Newsletter

Suka Dengan artikel Di blog Ini, Masukkan alamat Email Anda Di Bawah Ini Untuk berlangganan artikel Blog Ini GRATISS...!!

Enter your email address:

Delivered by FeedBurner

Followers

Popular posts

Banner Musuh

Photobucket
(SYMOI) gubuk blekenyek cooltext433177153
http://borneoblogger.com/
logo Paddi Blog

Your Banner Here. .!!

Archive for Februari 2010

eServer IBM Raih Best Of Show Di LinuxWorld

Jumat, 26 Februari 2010
Posted by Fatkhan

IBM mengumumkan bahwa eServer IBM memenangkan penghargaan tertinggi di LinuxWorld Conference And Expo yang diadakan di San Fransisco minggu lalu. Sekaligus menegaskan komitmen IBM pada Linux.

eServer iSeries IBM meraih gelar "Best of Show" dalam kompetisi tahunan yang menghargai prestasi yang luar biasa. Kompetisi ini diadakan oleh masyarakat open source. Sebelumnya, eServer z900 IBM, juga memenangkan penghargaan tertinggi di LinuxWorld, New York bulan Februari lalu.

Selain itu, Dr. Daniel Frye, Direktur IBM Linux Technology Center, memenangkan penghargaan "Golden Penguin". Penghargaan ini, berbentuk penguin yang terbuat dari kaca tiup dan dilapis emas. Penghargaan diberikan kepada tim yang menang dalam Golden Penguin Bowl.

Ini adalah sebuah permainan kuis yang menghadapkan dua tim yang terdiri dari figur-figur open source yang terkemuka dan pemirsa acara untuk dites pengetahuan mereka mengenai industri dan perkembangan software terbuka. Linux Technology Center milik IBM adalah kelompok yang beranggotakan 200 orang yang bekerja langsung dengan komunitas open source untuk meningkatkan pengembangan Linux.

Penghargaan terbaru didapat tersebut sejalan dengan upaya IBM untuk lebih memperkuat komitmennya terhadap Linux dan masyarakat open source dengan memberikan dukungan kepada Linux pada seluruh lini produk eServernya.

"Meraih penghargaan "Best of Show" merupakan kebanggan bagi IBM dan para pelanggan kami," ujar Kim Stevenson, Wakil Presiden Pemasaran, IBM Server Group. "Hal ini menegaskan komitmen IBM terhadap Linux dan kemampuan produk-produk eServer kami untuk memberikan solusi Linux yang terintegrasi dan sekelas mainframe kepada seluruh pelanggan kami

Siasati Kelembaban yang Mengancam Data Center

Posted by Fatkhan

Secara umum, ancaman yang dihadapi data center dapat dibagi menjadi dua kategori, apakah mereka berada dalam batasan software dan jaringan (ancaman digital) atau dukungan infrastruktur fisik data center (ancaman fisik).

Ancaman fisik terhadap perangkat TI meliputi hal-hal seperti masalah listrik dan sistem pendinginan, kesalahan manusia, kebakaran, bocor, dan kualitas udara.

Sebagian dari ancaman ini dapat dipantau dengan kemampuan yang ada pada perangkat power, cooling, dan fire suppression.

Hal ini dapat disiasati dengan menempatkan berbagai sensor pada titik-titik tertentu pada ruangan data center. Sensor menyediakan data mentah, tetapi hal yang sama pentingnya adalah interpretasi data mentah tersebut menjadi pemberitahuan, pengumuman, dan koreksi.

Selain untuk menentukan tipe, lokasi dan jumlah sensor yang tepat dan memadai, sistem software juga diperlukan untuk mengatur data-data pemantauan yang ada dan menyediakan pencatatan, analisa tren, pengumuman cerdas akan peringatan, dan aksi perbaikan yang otomatis jika dimungkinkan.

Memahami teknik yang diperlukan untuk memantau ancaman fisik yang terdistribusi memungkinkan administrator TI untuk menutup celah pada keamanan data center, dan untuk menjaga agar keamanan fisik sesuai dengan infrastruktur data center dan tujuan yang berubah-ubah

Merancang Sistem Keamanan Jaringan yang Tangguh

Posted by Fatkhan
Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan tertentu.

Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang saling terhubung.

Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya tersebut misalnya :
  • Workstation dan Laptop
  • Komputer sebagai host atau server
  • Interkoneksi: gateway, router, bridge, repeater
  • Perangkat lunak aplikasi dan jaringan (NOS)
  • Kabel-kabel jaringan
  • Informasi di dalam file dan database

Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.

Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi teknologi.

Sebuah kebijakan keamanan mencakup hal-hal berikut ini:
  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan pada saat menginterpretasikan kebijakan tersebut.
  2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk kerusakan/kehilangan aset-aset tersebut.
  3. Petunjuk bagi administrator sistem untuk mengelola sistem
  4. Definisi bagi user tentang hal-hal yang boleh dilakukan
  5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada, serta memutuskan apakah akan melacak penyusup atau akan mematikan sistem dan kemudian memulihkannya lagi.
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah:
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan

Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel-personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan-pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain:
  1. Authentikasi terhadap sistem
  2. Audit sistem untuk akuntabilitas dan rekonstruksi
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  4. Tool-tool jaringan, misalnya firewall dan proxy

Hal-hal Praktis Pendukung

Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan jaringan komputer, antara lain:
  • Memastikan semua account mempunyai password yang sulit untuk ditebak. Akan lebih baik bila menggunakan OTP (One Time Password)
  • Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan komputer
  • Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat ditemukan pada situs-situs milik incident response teams, misalnya CERT (Computer Emergency Response Team – http://www.cert.org dan Computer Security Incident Response Team - http://www.CSIRT.org)
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa situs yang mengalami insiden keamanan melaporkan bahwa audit yang dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan

Keamanan Informasi Digital di Era Internet

Posted by Fatkhan
Keamanan informasi di era internet sangat penting dan harus diwaspadai, karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum), maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat berbelok atau tertabrak mobil lain di jalan raya tersebut.

Saat data terkirim dari satu komputer ke komputer lain di jaringan internet, maka data tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa kita ketahui.

Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

Banyak cara untuk mengamankan informasi tersebut, yang paling konyol adalah komputer tesebut dikunci dalam sebuah ruangan dan tidak dihubungkan kemana-mana. Ini sama saja dengan memenjarakan informasi tersebut, tidak dapat dipertukarkan dan tidak menjadi pintar untuk mengikuti perkembangan yang ada.

Sistem keamanan informasi dibuat aman sedemikian rupa, tetapi tidak menutup kemungkinan keamanan sistem tersebut dijebol oleh para penyusup, karena mahal dan pentingnya informasi tersebut bagi perusahaan yang memilikinya, semakin bernilai sebuah informasi maka akan semakin diburulah informasi tersebut oleh para pedagang informasi di dunia underground.

Perencanaan Keamanan

Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapat melindungi investasi dan sumber daya di dalam jaringan komputer tersebut secara efektif. Sebelum mulai mengamankan suatu jaringan komputer, harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi dan resiko yang harus diambil maupun yang harus dihindari.

Untuk itu, jaringan komputer harus dianalisa untuk mengetahui apa yang harus diamankan, untuk apa diamankan, seberapa besar nilainya, dan siapa yang bertanggung jawab terhadap data dan asset-aset lain di dalam jaringan komputer tersebut. Di bawah ini adalah hal-hal yang harus dimengerti dalam perencanaan kebijakan keamanan jaringan komputer:

1. Risiko
Resiko adalah suatu kemungkinan di mana penyusup berhasil mengakses komputer di dalam jaringan yang dilindungi. Apakah penyusup dapat membaca, menulis atau mengeksekusi suatu file yang dapat mengakibatkan kerugian terhadap organisasi pemilik jaringan komputer tersebut? Apakah penyusup dapat merusak data yang penting? Seberapa besar hal-hal tersebut dapat mengakibatkan kerugian terhadap pemilik jaringan komputer?

Harus diingat pula bahwa siapa saja yang dapat memperoleh hak akses terhadap suatu account, maka dia dapat dengan menyamar sebagai pemilik account. Dengan kata lain, dengan adanya satu account yang tidak aman di dalam suatu jaringan komputer dapat berakibat seluruh jaringan komputer menjadi tidak aman.

2. Ancaman
Pada dasarnya ancaman datang dari seorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem dan ancaman-ancaman yang dapat mereka timbulkan.

Ada beberapa tujuan yang ingin dicapai oleh penyusup dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup antara lain:
  • Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut The Curious.
  • Membuat sistem jaringan komputer menjadi down, atau mengubah tampilan situs web atau hanya ingin membuat organisasi pemilik jaringan komputer sasaran harus mengeluarkan uang dan waktu untuk memulihkan jaringan komputernya. Penyusup yang mempunyai tujuan seperti ini sering disebut dengan The Malicious.
  • Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup jenis ini sering disebut dengan The High-Profile Intruder.
  • Ingin tahu data apa yang ada di dalam jaringan komputer sasaran untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup jenis ini sering disebut dengan The Competition.

3. Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Pelanggaran Domain ( Typosquatting )

Sabtu, 20 Februari 2010
Posted by Fatkhan
Wah, ni postingan agak panjang(ga kalah ma novel), jadi bacanya harus dalam keadaan belum ngantuk. :-)
langsung aja cek ke TKP buat baca artikelnya......

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini.

Contoh permasalahan yang berhubungan dengan hilangnya ruang dan waktu antara lain: Seorang penjahat komputer (cracker) yang berkebangsaan Indonesia, berada di Australia, mengobrak-abrik server di Amerika, yang ditempati (hosting) sebuah perusahaan Inggris. Hukum mana yang akan dipakai untuk mengadili kejahatan cracker tersebut? Contoh kasus yang mungkin berhubungan adalah adanya hacker Indonesia yang tertangkap di Singapura karena melakukan cracking terhadap sebuah server perusahaan di Singapura. Dia diadili dengan hukum Singapura karena kebetulan semuanya berada di Singapura.

Nama domain (.com, .net, .org, .id, .sg, dan seterusnya) pada mulanya tidak memiliki nilai apa-apa. Akan tetapi pada perkembangan Internet, nama domain adalah identitas dari perusahaan. Bahkan karena dominannya perusahaan Internet yang menggunakan domain “.com” sehingga perusahaan-perusahaan tersebut sering disebut perusahaan “dotcom”. Pemilihan nama domain sering berbernturan dengan trademark, nama orang terkenal, dan seterusnya. Contoh kasus adalah pendaftaran domain JuliaRoberts.com oleh orang yagn bukan Julia Roberts. (Akhirnya pengadilan memutuskan Julia Roberts yang betulan yang menang.) Adanya perdagangan global, WTO, WIPO, dan lain lain membuat permasalahan menjadi semakin keruh. Trademark menjadi global.

Pajak (tax) juga merupakan salah satu masalah yang cukup pelik. Dalam transaksi yang dilakukan oleh multi nasional, pajak mana yang akan digunakan? Seperti contoh di atas, server berada di Amerika, dimiliki oleh orang Belanda, dan pembeli dari Rusia. Bagaimana dengan pajaknya? Apakah perlu dipajak? Ada usulan dari pemerintah Amerika Serikat dimana pajak untuk produk yang dikirimkan (delivery) melalui saluran Internet tidak perlu dikenakan pajak. Produk-produk ini biasanya dikenal dengan istilah “digitalized products”, yaitu produk yang dapat di-digital-kan, seperti musik, film, software, dan buku. Barang yang secara fisik dikirimkan secara konvensional dan melalui pabean, diusulkan tetap dikenakan pajak.

Bagaimana status hukum dari uang digital seperti cybercash? Siapa yang boleh menerbitkan uang digital ini?

Perkembangan teknologi komunikasi dan komputer sudah demikian pesatnya sehingga mengubah pola dan dasar bisnis. Untuk itu cyberlaw ini sebaiknya dibahas oleh orang-orang dari berbagai latar belakang (akademisi, pakar TekInfo, teknis, hukum, bisinis, dan pemerintah).

Salah satunya adalah mengenai nama domain yang sama, dimana hal ini sangat merugikan banyak pihak terutama Pihak yang mempunyai Domain yang asli. Banyak dontoh domain yang telah diasamarkan, diantaranya Mustika ratu, gusdur.Com, Klikbca.com, kafedomain.com dan lain sebagainya.

Tetapi banyak kasus yang telah diselesaikan dan diputuskan oleh Mahkamah Agung, Contoh kasusnya adalah Seperti dikutip pada majalah TEMPO. Mahkamah Agung menghukum 4 bulan penjara terdakwa Chandra Sugiono – pembeli domain yang merugikan pihak Mustika Ratu. Putusan MA ini adalah vonis kasasi pertama kalinya dalam sejarah delik internet di Indonesia. majelis hakim yang dipimpin oleh hakim agung Suharto dedngan anggota Abdul Kadir Mappong dan Usman Karim menyatakan terdakwa terbukti bersalah melakukan tindak pidana persaingan curang. Hal ini dikarenakan pada tahun 2000 Chandra mendaftarkan nama domain mustika-ratu.com tanpa izin dari perusahaan jamu dan kosmetik tradisional Mustika Ratu. Pada waktu itu Chandra adalah direktur Teknologi Informasi, PT Djago Emas, sekaligus manajer pemasaran di PT. Martina Berto, perusahaan pesaing Mustika Ratu. Menurut majelis, perbuatan terdakwa telah merugikan Mustika Ratu karena berkurangnya transaksi dengan mitra di luar negeri. Dia juga dinilai tidak punya itikad baik, karena tidak menawarkan nama domain itu kepada mustika ratu. Berbeda dengan putusan Pengadilan Negeri sebelumnya yang telah memenangkan Chandra dengan alasan dakwaan jaksa tidak terbukti. Sehingga dinilai belum menikmati hasil keuntungan dari pembelian nama domain tersebut, sehingga belum menimbulkan kerugian di pihak lain. Karena itu terdakwa dibebaskan dari segala tuntutan. Disisi kalangan ahli internet mengenai pembelian nama domain tersebut berlaku “Siapa cepat, Dia Dapat”. Siapapun boleh mendaftarkan seuah nama domain sesuai dengan kehendaknya. Namun karena pada perkembangannya timbul sengketa maka dibentuklah ICANN, Komisi internasional yang mengatur kebijakan nama domain . Komisi ini mempunyai mekanisme dan cara penyelesaian sengketa, mekanisme ini dikenal dengan nama Uniform Domain Name Dispute-Resolution Policy (UDRP) yang sudah diberlakukan mulai tanggal 24 oktober 1999. Menurut Budi Rahardjo, admin IDNIC (domain indonesia), putusan tersebut adalah berat.Kasus sengketa tersebut seharusnya bisa diselesaikan melalui musyawarah atau gugatan perdata, toh ada mekanisme UDRP tersebut.

Dengan semakin kompleksnya masalah bisnis, kemungkinan terjadinya sengketa / kesalahpahaman juga semakin besar. Untuk mengatasi sengketa/kesalahpahaman biasanya, setelah gagal melakukan negosiasi, maka para pihak akan menempuh jalur pengadilan. Dengan berjalannya waktu, banyak kritik terhadap proses pengadilan: waktu yang lama (bisa mengambang saja), biaya yang besar, hakim yang berlatarbelakang general, dan eksekusi yang terkadang tidak dapat dilakukan. Muncul perkembangan baru yaitu arbitrase, di Indonesia: BANI. Proses ini mempunyai kelebihan, waktu bisa lebih singkat karena tidak ada proses banding (sudah final), biaya bisa lebih rendah, arbiter (hakimnya) dapat dipilih biasanya yang dianggap punya pengetahuan atau latar belakang pada kasus yang disengketakan, prosesnya tertutup (dapat dirahasiakan; bandingkan dengan di PN yang cepat tercium pers). Kelebihan yang terakhir ini sangat cocok bagi kalangan bisnis dimana sengketa yang dialaminya sedapat mungkin infonya tidak tersebar. Perkembangan selanjutnya, adalah proses mediasi. Dalam proses ini, kekhawatiran para pihak mendapatkan hasil/keputusan yang tidak diinginkan dapat dikesampingkan. Dalam mediasi, keputusan dibuat oleh para pihak itu sendiri, sedangkan pada dua proses sebelumnya dilakukan oleh hakim dan arbiter. Mediasi juga dapat menjaga kerahasiaan proses, biaya dan waktu yang lebih efisien. Karena keputusan dibuat oleh para pihak sendiri, dengan bantuan Mediator untuk bernegosiasi kembali, biasanya kesepakatan tersebut juga lebih tahan lama.

Saat ini, dalam proses beracara di Pengadilan Negeri, proses mediasi merupakan menu pembuka wajib bagi seluruh kasus perdata sejak September ’03 (court annexed mediation). Mediasi dapat dilakukan juga sebelum kasusnya didaftarkan sebagai gugatan ke pengadilan (out of court mediation). Pusat Mediasi Nasional melayani keduanya. [www.pmn.or.id].

Untuk menghindari kesamaan dalam membuat nama Domain, Ini kutipan peraturan pendaftaran domain .web.id, paling bebas, karena yang mendaftarkan boleh siapa saja selama warga negara indonesia dan hanya butuh no KTP.

# Kriteria pemilihan nama domain

* Pilih nama domain yang singkat dan jelas.

* Ada kaitan jelas antara nama domain dengan keterangan yang tercantum pada formulir pendaftaran.

* Tidak menggunakan nama yang menunjukkan nama geografis.

* Tidak melanggar HaKI.

* Tidak menggunakan kata-kata yang menimbulkan dampak SARA.

* Tidak menggunakan kata-kata yang melanggar norma-norma dan kaidah hukum dan agama yang berlaku di Indonesia.

* Nama domain terdiri dari Alphabet “A-Z”,”a-z”, angka “0-9?, dan karakter “-”. (RFC819)

* Nama domain selalu diawali dengan alphabet. (RFC819)

* Nama domain minimum dua karakter

* Direkomendasikan panjang nama domain tidak lebih dari 26 karakter.

Sehubungan dengan sedang semaraknya permasalahan mengenai tindakan penggunaan Domain Name yang berlawanan dengan hukum akhir-akhir ini, maka tampaknya perlu diluruskan kembali pemahaman masyarakat mengenai aspek-aspek hukum yang berkenaan dengan keberadaan suatu domain name, yang sebenarnya secara substansiil adalah sangat berbeda dengan keberadaan suatu merek dalam lingkup perdagangan dan industri.

Sebenarnya keberadaan suatu Nama Domain (Domain Name) hanyalah keberadaan suatu alamat dalam suatu jaringan komputer global (Internet), dimana dalam jaringan komputer global tersebut tidak ada suatu otoritas pusat ataupun kewenangan yang tersentral yang berfungsi sebagaimana layaknya suatu pemerintahan. Ia dibangun adalah berdasarkan atas kaedah ataupun asas kebebasan berinformasi (freedom of information) dan asas kebebasan berkomunikasi (free flow of information) dari para pihak yang menggunakannya, sehingga keberadaannya semula adalah medium komunikasi global (network of networks) dari semua pihak. Namun dalam perkembangannya, terjadi juga perubahan social behaviour dari masyarakat penggunanya yang semula hanya untuk saling tukar menukar informasi saja kini meningkat kepercayaannya menjadi sarana komunikasi yang intensitasnya ditujukan untuk transaksi perdagangan. Oleh karenanya semakin meningkatlah arti dan peranan dari jaringan tersebut, yang tidak hanya menjadi suatu medium komunikasi melainkan juga menjadi suatu medium untuk transaksi dalam perdagangan.

Selanjutnya dengan semakin semaraknya komersialisasi di Internet, maka kini semakin bernilailah keberadaan Domain Name tersebut dikalangan masyarakat, terlebih lagi karena keberadaan domain name yang intuitif dengan nama si penggunanya ternyata dapat bernilai komersial. Bahkan cenderung keberadaannya sekarang disadari sebagai suatu intangible asset sebagaimana layaknya Intellectual Property. Apakah pernyataan tersebut benar atau tidak, mungkin hanya dapat terjawab jika kita melakukan kajian secara mendalam kepada kaedah-kaedah hukum yang mendasarinya sebagaimana dipaparkan dalam tulisan ini.

Struktur dan Delegasi Pemberian Nama Domain

Sementara itu kaedah dalam sistem pemberian nama domain (Internet domain name system structure and delegation) telah dinyatakan dalam Request For Comment (“RFC”) nomor 1591, yang terdiri atas IP Address (contoh: 200.98.102.23) dan Alphanumeric Addresses (Domain Name). Adapun jenis Nama Domain yang diselenggarakan pada hakekatnya adalah bersifat terbuka dan akan terus berkembang sesuai dengan perkembangan teknologi yang ada. Secara garis besar dibedakan dalam dua klasifikasi yakni: (a) generic Top Level Domain (gTLD’s), yang dibedakan atas dua jenis lagi yakni yang bersifat open (contoh: .com, .org, .net), dan ada yang bersifat restricted: (contoh; .edu, .gov, .mil) , dan (b) Country Code Top Level Domain (ccTLD’s), seperti contohnya adalah: .id (baca: dot id) untuk negara Indonesia; .fr (baca: dot fr) untuk perancis, .jp (baca: dot jp) untuk Jepang, .uk (baca: dot uk) untuk Inggris dan lain sebagainya. Pada hakekatnya dapat dikatakan jenis kedua ini adalah bersifat restricted karena berfungsi sebagaimana layaknya indikasi geografis dari suatu domain (indications to the country).

Dalam lingkup perolehan Nama Domain ini, para pihak yang meminta nama domain tersebut (“Registrant”) dinyatakan bahwa secara pribadi bertanggung jawab dan menjamin bahwa pengajuan permintaan pendaftaran Nama Domain yang dilakukannya adalah didasari dengan iktikad baik dan tidak akan merugikan kepentingan pihak-pihak lain yang secara hukum berkepentingan atas keberadaan Nama Domain yang dipintakannya tersebut. Oleh karena itu, asas yang mendasarinya adalah “First Come First Served”.

Perlu dipahami bahwa kaedah hukum yang berlaku dalam suatu masyarakat informasi yang jelas telah berpendidikan tinggi dan beretika dengan baik, maka tentunya amanat “untuk beriktikad baik” dibebankan kepada si anggota masyarakat itu sendiri. Oleh karena itu terhadap para registrant diberikan pernyataan untuk menjamin dan bertanggung jawab atas dirinya sendiri terhadap sengketa yang berkenaan dengan nama domain tersebut, dan tentunya pihak Registrar tidak akan bertanggung jawab sama sekali terhadap tuntutan dari pihak-pihak yang berkepentingan dengan perolehan nama domain tersebut.

Jika dikaji lebih lanjut, yakni dengan diawali oleh keberadaan RFC 1591 ditambah dengan ketentuan-ketentuan mengenai perolehan Domain Name yang secara jelas telah dicantumkan dalam policy yang digariskan oleh IANA (Internet Assigned Number and Adresses) sekarang dikelola ICANN (Internet Corporation for Assigned Names and Numbers), maka dapat dikatakan bahwa telah ada ketentuan hukum yang mengikat kepada semua masyarakat pengguna internet.

Terhadap para pihak yang diberikan amanat/kewenangan tugas untuk mengelola pendaftaran Nama Domain tersebut (“Registrar”), telah jelas dinyatakan bahwa “Concerns about ‘rights’ and ‘ownership’ of domains are inappropriate. It is appropriate to be concerned about ‘responsibilities’ and ’service’ to the community”. Selain itu juga ditandaskan dari awalnya bahwa Registrar tidak akan bertanggung jawab terhadap segala implikasi hukum yang berkenaan dengan Nama Domain tersebut, kecuali yang diakibatkan karena kelalaiannya dalam mengemban amanat tersebut.

Dalam melakukan tugasnya, pihak Registrars diamanatkan harus mentaati rule-rule yang diberikan, yakni antara lain berkewajiban mengidentifikasi kejelasan status subyek hukum dari si Registrant. Dalam hal ini terwujud dengan kejelasan status subyek hukum si orang tersebut berikut alamat e-mail-nya yang tercantum pada NIC handle-nya (Administration-Contact, Technical-Contact dan Billing Contact). Hal ini tentunya sangat mudah dipahami, karena tidak akan mungkin ada suatu perbuatan hukum yang dapat dimintakan pertanggung jawabannya sekiranya tidak jelas siapa orang ataupun subyek hukumnya. Kelalaian terhadap hal ini akan berakibat ditariknya amanat tersebut dan dapat dialihkan kepada pihak Registrar yang lain yang mampu mengemban amanat tersebut.

Konflik Kepentingan atas Nama Domain

Sehubungan dengan itu, mengingat keberadaan Domain Name secara teknis haruslah unique maka dalam prakteknya ternyata banyak pihak yang memperebutkan keberadaan nama domain yang lebih intuitif dengan nama si penggunanya tersebut. Sementara itu, tidak semua pihak dengan sigap dan cepat menyadari dan menanggapi kemajuan teknologi tersebut dengan cara meningkatkan keberadaannya dalam Internet, sehingga sebagian orang mendahului mendaftarkan nama-nama yang diketahuinya telah popular dan menjualnya kembali kepada pihak yang berkepentingan atas nama tersebut dengan harga diatas harga perolehannya, dengan kata lain hal ini adalah tindakan penyerobotan atas domain name (cybersquatting).

Selain itu, bahkan ada pihak-pihak tertentu yang juga secara tidak etis ingin mengambil keuntungan terhadap Domain Name tsb dengan cara memanfaatkan reputasi atas nama-nama yang sudah popular (well known) atau telah bernilai komersial sebelumnya sebagai Domain Name untuk alamat bagi situs (web-sites) yang dikelolanya. Dengan kata lain ia mencoba mencuri pasar yang dimiliki oleh orang lain ataupun membonceng reputasi dari keberadaan nama pihak lain tersebut (predatory action), atau paling tidak nama yang hampir sama dengan nama yg sudah terkenal tersebut (dilution action). Sebagai contoh adalah penggunaan nama domain yang tidak jauh berbeda dengan nama pihak lain, misalkan situs cocacola.com dimiliki oleh perusahaan permen yang mempunyai rasa cola yang hampir sama dengan rasa dari soft-drink cocacola tersebut. Ataupun ada pihak ingin yang menggunakan nama dengan jenis ketikan yang tidak jauh berbeda misalkan www.coca-cola.com atau www.coci-cola.com. Hal ini lebih dikenal dengan istilah typosquatting.

Hal lain yang hampir serupa dilakukan oleh para pihak yang saling berkompetisi, adalah dengan melakukan penahanan Nama Domain pihak kompetitornya yakni dengan tujuan menghambat pihak kompetitor tersebut agar tidak dapat menggunakan nama yang lebih intuitif dengan dirinya. Hal ini jelas akan mengurangi popularitasnya di Internet akibat nama domain tersebut tidak sesuai dengan nama perusahaannya atau nama produknya, paling tidak walaupun ia dapat menggunakan nama domain lain, kompetitor tersebut tidak akan sepopuler jika ia menggunakan nama yang dikenal umum oleh masyarakat. Jadi ringkasnya nuansa pemikirannya, hanyalah untuk menghambat keleluasaan pihak kompetitor dalam jalan raya informasi Internet.

Dengan melihat uraian tersebut diatas, sepatutnya dalam hal ini yang menjadi focus permasalahan adalah iktikad tidak baik (bad faith) dari si Registrant dalam memperoleh Domain Name itu sendiri ataupun penggunaan Domain Name yang dilakukan secara tidak patut (improperly used), bukan kepada keberadaan Domain Name yang dianggap berfungsi sebagaimana layaknya merek dalam lingkup perdagangan dan Industri. Kedua pernyataan tersebut jelas harus dibedakan karena penekanan dan pokok permasalahannya sangatlah berbeda konstruksi hukumnya ataupun nuansa hukum yang mendasarinya (legal sense).

Nama domain

Merek

• Eksistensinya adalah sebagai alamat dan nama dalam sistem jaringan komputerisasi dan telekomunikasi.

• Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.

• Lebih bersifat sebagai amanat yang diberikan oleh masyarakat hukum pengguna Internet, ketimbang sebagai suatu property.

• Lebih bersifat sebagai property karena merupakan kreasi intelektual manusia yang dimintakan haknya kpd negara utk kepentingan industri & perdagangan.

• Asasnya adalah berlaku universal yakni “First Come First Served Basis”

• Asasnya ada yang menganut “First to Filed” dan ada yang menganut “First to Used”.

• Tidak ada pemeriksaan substantive

• Harus ada pemeriksaan substantive

• Sepanjang tidak dapat dibuktikan beriktikad tidak baik, maka perolehan Nama Domain bukanlah tindak pidana.

• Sepanjang tidak diberikan lisensi oleh yang berhak, maka penggunaan merek adalah pelanggaran

Jadi seharusnya dalam hal ini pendekatannya adalah sangat kasuistis, sehingga jika seseorang ingin mengajukan Nama Domain ia cukup melaksanakan kewajiban formilnya saja. Kewajiban substansiil yang harus dilakukannya hanyalah terbatas kepada kejelasan status subyek hukumnya (legal identity) saja, bukan kepada pemeriksaan berhak atau tidaknya orang tersebut atas Nama Domain yang dipintakannya.

Oleh karena itu, pihak Registrar sebenarnya tidak dapat mempersyaratkan bahwa si Registrant harus melakukan prosesuil yang bersifat substansiil sebagaimana layaknya pemeriksaan merek atau mencoba menarik koneksi pemeriksaannya ke dalam database merek ataupun sebaliknya. Hal tersebut adalah bersifat terlalu berlebihan, sekiranya kita tidak dapat mengatakannya sebagai salah kaprah ataupun over-rule. Sekiranya hal tersebut akan terus dilakukan maka para Registrant akan pergi ke Registrar lain, jika ia ccTLD’s maka dapat dibayangkan warga negara kita lebih menyukai server luar negeri dibandingkan server dalam negeri. Selain itu, maka si Registrar secara hukum akan dapat dimintakan pertanggungjawabannya atas kelalaiannya jika ada keberadaan domain name yang bertentangan dengan Merek. Hal ini tentunya harus diperhitungkan untung dan ruginya oleh si Registrar tersebut.

Selain semua penyalahgunaan tersebut di atas, sebenarnya masih ada suatu tindakan yang lebih tidak etis lagi yakni perampasan nama domain (Domain Hijacking) yang telah dimiliki oleh orang lain. Modus operandinya adalah dengan cara menipu pihak Registrar yang seolah-olah si perampas bertindak sebagai si Registrant dan kemudian ia merubah status penguasaan atas domain (NIC Handle). Dengan berubahnya NIC Handle tersebut maka berubahlah status kepemilikan atas domain name tersebut. Sekarang ini, hal ini akan menjadi semakin sulit untuk dilacak akibat begitu banyaknya Registrar dewasa ini. Dapat dibayangkan bagaimana rumitnya jika domain tersebut dirampas/dibajak dan dialih-alihkan dari satu Registrar ke Registrar lainnya. Menurut saya tindakan ini sepatutnya dapat dikategorikan sebagai tindakan kejahatan terhadap keberadaan Nama Domain pihak lain. Kasus ini sebenarnya pernah semarak di Indonesia beberapa bulan lalu, namun tidak terekspos ke permukaan karena para pihak merasa lebih baik meredamnya agar keberadaan situsnya tetap dapat dipercaya oleh publik.

Pembuktian Iktikad Tidak Baik Atas Nama Domain

Lebih lanjut, berdasarkan ketentuan yang dicantumkan dalam Uniform Domain Name Dispute Resolution Policy (“UDRP”), jelas dinyatakan bahwa si Registrant dianggap telah terbukti beriktikad tidak baik jika ada pihak yang meng-complain keberadaan Nama Domain tersebut (“Complainant”) dan ternyata ditemukan indikasi-indikasi sebagai berikut:

• bahwa si registrant mengalihkan (menjual atau menyewakan) Nama Domain yang dikuasainya kepada pihak lain diatas biaya perolehan yang sebenarnya;

• Bahwa si registrant ternyata bertujuan untuk menghalangi atau menghambat kompetitornya dalam menggunakan nama yang lebih intuitif;

• Bahwa si registrant bertujuan untuk menyerap bisnis kompetitornya;

• Bahwa si registrant bertujuan untuk mendompleng reputasi pihak lain, lewat keserupaan nama ataupun kesan yang ditimbulkan dengan pihak lain (creating likelihood of confusion).

Sementara itu disisi lain, terhadap registrant yang memperoleh complain tersebut dalam waktu tertentu diberikan waktu dan hak untuk menjawab guna menerangkan bahwa penguasaannya atas suatu nama domain adalah mempunyai alas hak atau dengan berdasarkan suatu kepentingan hukum yang sah (legitimate interest). Hal ini dapat dilakukannya dengan cara menerangkan bahwa:

• Keberadaan nama domain tersebut adalah sebangun ataupun sesuai dengan kepentingan bisnis yang dibangunnya selama ini;

• Keberadaan bisnis si Registrant telah umum dikenal dengan Nama Domain tersebut terlepas dari apakah ia telah mendaftarkan sebagai merek ataupun belum;

• Si Registrant mengunakan Nama Domain tersebut tidak untuk tujuan yang bersifat komersial (fair use) dengan tanpa intensitas untuk membingungkan ataupun mengelabui pihak lain atas keberadaan suatu merek ataupun nama yang telah terkenal di masyarakat.

Mekanisme Penyelesaian Masalah Nama Domain

Ketika dulu registrar masih hanya dipegang oleh NSI (Network Solutions Inc.), kebijakan yang diambilnya dalam sengketa domain yang berkenaan dengan merek telah banyak diprotes oleh masyarakat pengguna Internet, karena hanya berpihak dari sisi kepentingan pemegang nama ataupun merek tersebut. Hal ini dilakukannya dengan cara meng-hold Domain Name yang dikomplain oleh si Pemegang Merek tersebut, tanpa jelas terbukti bahwa orang tersebut telah beriktikad tidak baik. Padahal semestinya, Registrar tidak diperkenankan untuk melakukan suatu tindakan apapun terhadap Nama Domain yang telah dikuasai oleh Registrant, kecuali kepentingan sistem hukum menghendakinya.

Selanjutnya, dengan kehadiran ICANN maka jumlah registrar semakin majemuk dalam artian pengurusan perolehan Top Level Domain tidak lagi hanya dipegang oleh NSI saja melainkan dapat dikelola oleh pihak lain yang telah memenuhi kwalifikasi yang dipersyaratkan dan di-approved oleh ICANN sebagai registrar.

Mekanisme penyelesaian sengketa atas Nama Domain yang digariskan oleh ICANN pada hakekatnya adalah dikembalikan kepada para pihak itu sendiri, untuk menempuh alternatif penyelesaian sengketa yang dipilih, yakni dapat diselesaikan dengan musyawarah untuk mufakat (resolved by the parties themselves), mekanisme peradilan umum (the courts) atau Arbitrasi yang di-approved oleh ICANN’s (approved dispute resolution provider) atau lembaga-lembaga pengambil keputusan keadilan lain yang dikenal secara hukum.

Sehubungan dengan itu, berbicara tentang sengketa biasanya para pihak seringkali akan mempermasalahkan mengenai yurisdiksi hukum mana yang akan berlaku untuk para pihak yang bersengketa. Sebenarnya permasalahan ini baru sangat relevan jika para pihak yang bersengketa adalah berbeda warga negara, namun sekiranya para pihak adalah sama kewarganegaraannya, maka sepatutnya para pihak jangan coba melarikan diri dengan cara mempermasalahan locus delicti dan tempus delicti-nya. Hal ini adalah karena ditengah keberadaan sistem internet yang bersifat ubiquotus tentunya yang sepatutnya dibicarakan bukanlah dimana lokasi terjadinya tindak pidana, melainkan kepentingan hukum bangsa mana yang terlanggar. Oleh karena itu sepatutnya pemerintah mampu mengupayakan penarikan pihak lain kedalam sisstem hukum kita sekiranya ia melanggar kepentingan hukum bangsa kita.

Berkenaan dengan yurisdiksi, maka UDRP menyatakan bahwa Complainant dapat mengajukan keberatannya di wilayah hukum dimana registrar berada, atau dimana admin contact dari Nama Domain itu berada, atau diajukan kepada arbitrase yang sesuai dengan lokasi registrar tersebut berada.

Strategi dan Tindakan Preventif

Untuk menghadapi iktikad tidak baik tersebut, untuk sementara ini dan yang umumnya telah dilakukan oleh para pengguna Internet adalah melakukan tindakan prophylactic measures yakni dengan mendaftarkan keberadaan nama perusahaanya ataupun merek dagangnya kedalam semua jenis nama domain yang tersedia. Sayangnya hal ini jelas mengakibatkan pengeluaran yang cukup besar untuk biaya administrasi pendaftaran Nama Domain tersebut.

Selain itu, sebenarnya pemegang merek dapat juga menggunakan mekanisme invoke policy yang disediakan dalam UDRP, tentunya dengan memahami semua rule yang disediakannya, sebagaimana telah dijelaskan pada uraian-uraian diatas.

Sebagai suatu perbandingan, dalam sistem hukum di Amerika Serikat terhadap perkara yang berkenaan dengan typosquatting, maka pemegang merek dapat menggunakan ketentuan Federal Trademark Dilution Act 15 USC art. 1125 (c) karena pemegang merek tidak direpotkan dengan pembuktian sejauh mana dilusi merek itu terjadi. Ia hanya cukup menjelaskan bahwa reputasinya telah terkenal, dan pihak lawan tersebut telah membuat kebingungan di masyarakat akibat kesamaan yang dilakukannya. Dalam hal ini, pihak lawanlah yang dibebankan untuk melakukan pembuktian di pengadilan bahwa ia tidak melakukan tindakan dilusi tersebut.

Sementara itu, untuk menghadapi tindakan cybersquatting di Internet maka Pemerintah AS memandang perlu untuk mengeluarkan ketentuan yang khusus mengatur tentang itu, yakni Anti-Cybersquatting Act yang melindungi kepentingan para pemegang merek atas individu yang beriktikad tidak baik dalam memperoleh domain name tersebut, karena tidak dapat diakomodir oleh Federal Trademark Dilution Act tersebut akibat ruang lingkupnya yang lebih luas.

Sistem Hukum Nasional dan Keberadaan Internet terhadap Nama Domain

Berkaitan dengan kasus sengketa Nama Domain sudah mulai merebak di Indonesia, maka berdasarkan kepada uraian tersebut di atas, telah terlihat jelas bahwa perangkat perundang-undangan yang dapat digunakan adalah:

• pasal 72 dan 82 Undang-undang No.14 Tahun 1997 tentang Merek, untuk kasus typosquatting;

• untuk kasus-kasus cybersquatting dan domain hijacking dengan menggunakan pasal-pasal dalam Kitab Undang-undang Pidana Umum, seperti misalnya pasal 382 bis KUHP tentang Persaingan Curang, pasal 493 KUHP tentang Pelanggaran Keamanan Umum Bagi Orang atau Barang dan Kesehatan Umum, pasal 362 KUHP tentang Pencurian, dan pasal 378 KUHP tentang Penipuan; dan

• pasal 22 dan 60 Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi untuk tindakan domain hijacking.

Terlepas setelah kita melihat klausul mana yang dapat bekerja, maka sebaiknya kita amati dulu keberadaan sistem hukum nasional kita. Hal ini adalah mengingat bahwa keberadaan sistem hukum di Amerika yang beraliran Anglosaxon tidak dapat dipersamakan dengan keberadaan hukum kita yang beraliran Eropa Continental.

Sekilas memang tampaknya, sistem hukum yang mereka anut mampu menjawab semua permasalahan hukum yang terjadi ditengah masyarakat dengan begitu dinamisnya, jurisprudensi yang berkaitan dengan itu dan produk-produk legislatif yang dikeluarkan oleh setiap negara bagian. Namun, disisi lain sebenarnya hal tersebut mengkibatkan kurang kuatnya dasar pemikiran dalam menyikapi perkembangan yang terjadi, karena sifatnya kurang begitu konservatif dan membumi filosofi hukumnya.

Sementara itu, kecenderungan sekarang ini begitu memprihatinkan karena banyak sekali para ahli ataupun para netters itu sendiri yang meyakini seolah-olah bahwa di internet masih merupakan daerah rimba belantara yang bebas hukum dan tidak ada ketentuan hukumnya sama sekali. Pemahaman seperti ini jelas keliru sama sekali dan tidak baik untuk masyarakat serta tidak mendidik untuk kepentingan bangsa yang berupaya bangkit dari keterpurukan krisis mental bangsa kita. Tambahan lagi pemahaman seperti ini adalah merupakan pencerminan dari para netters yang tidak mempelajari kaedah hukum yang berlaku dalam Internet Global Community (“Masyarakat Hukum Pengguna Internet”).

Sehubungan dengan keberadaan Internet yang secara teknis terjalin dengan keberadaan protocol TCP/IP, maka secara hukum ia merupakan perwujudan dari kaedah-kaedah hukum yang berlaku dalam berkomunikasi dan berinformasi. Hanya saja dalam lingkup permasalahan ini sebenarnya ada sedikit tarik menarik antara kepentingan masyarakat hukum pengguna internet (internet global community) dengan kepentingan hukum nasional yang melindungi kepentingan bangsanya.

Adalah suatu hal yang sangat logis sekiranya kita sebagai anggota keluarga yang baru pindah dari suatu masyarakat ke masyarakat lain, maka dengan sendirinya kita harus mengikuti kaedah-kaedah hukum dalam masyarakat tersebut. Namun hal tersebut tentunya juga dengan tidak meninggalkan keberadaan karakteristik keluarga tersebut sebagai suatu sistem masyarakat tersendiri yang telah terbentuk sebelumnya.

Uniknya, jika kita masuk dalam lingkup masyarakat pengguna internet (internet global community) maka mau tidak mau secara hukum kita otomatis telah menundukan diri dengan keberlakuan kaedah hukum yang berlaku di dalamnya. Contohnya, kita harus melihat RFC 1087 mengenai etika dalam internet (Ethics in Internet), bahkan sebelumnya kita juga sepatutnya mengetahui bagaimana etika dalam berkomputerisasi yakni harus menghargai Privacy, Accuracy, Property dan Accessibility sesuai dengan asas Freedom of Information dan Free Flow of Information.

Jika kita berbicara hukum, sebenarnya kita berbicara mengenai keberadaan sistem hukum nasional yang berlaku mengikat kepada warga negaranya dan kepada warga negara lain yang melanggar keberadaan sistem hukum nasional tersebut. Jadi semestinya jangan disamakan dengan pengertian tentang regulasi. Sekilas memang tampak benar jika belum ada ketentuan hukum yang mengatur secara jelas dalam suatu UU yang khusus dikatakan belum ada hukumnya, namun dalam sistem hukum keberadaan hukum yang berlaku dimasyarakat tidak tergantung kepada materi hukum yang tertulis dalam UU, karena masih ada materi hukum yang tidak tertulis yang sebenarnya juga berlaku ditengah masyarakat, sebagai contoh adalah keberadaan sistem hukum adat dalam masyarakat kita dan kebiasaan-kebiasaan yang dianut dalam praktek bisnis di negara kita.

Jika kita mengkaji lebih lanjut tentang keberadaan suatu sistem hukum nasional yang terdiri atas Substance (materi hukum), Structure (Institusi Hukum) dan Legal Culture (Kebudayaan Hukum Masyarakat). Maka, sistem hukum nasional yang baik dan progresif, semestinya tidak tergantung kepada ada atau tidaknya Undang-undang melainkan akan lebih banyak tergantung kepada kesigapan terhadap segala tindakan dan pemikiran dari aparatur dari struktur hukum yang ada untuk menyikapi semua perkembangan yang ada secara bijaksana.

Dalam lingkup Internet, maka kaedah-kaedah hukum yang terbangun didalamnya jelas berbanding lurus dengan karakteristik suatu masyarakat informasi (information society). Oleh karena itu, seharusnya bangsa kita harus kembali berintrospeksi diri apakah masyarakat kita yang termasuk dalam pengguna internet telah merupakan suatu masyrakat informasi yang mempunyai etika berkomunikasi yang tinggi, sehingga sekiranya kita dianggap tidak beretika dengan baik maka tentunya bangsa kita tidak dapat dipercaya dalam medium cyberspace tersebut. Jadi agar bangsa kita dapat eksis dan dipercaya oleh masyarakat global internet sehingga kita dapat menggunakan internet sebagai medium perdagangan global, maka tentunya harus ada kesepakatan bersama dari bangsa kita untuk sama-sama mengamankan keberadaan system dalam internet. Jika tidak, maka bangsa kita tidak usah bermimpi untuk mengambil keuntungan dalam pemanfaatan Internet sebagai medium transaksi perdagangan secara elektonik (e-commerce), apalagi untuk bernegara dan berdemokrasi (e-government dan e-democracy).


Apa Itu Firewall

Rabu, 17 Februari 2010
Posted by Fatkhan

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :

1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

KARAKTERISTIK FIREWALL

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL

1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL

1.Packet Filtering Router

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:

+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.

+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.

+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)

cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.

Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.Screened Host Firewall system (Dual-homed bastion)

Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet

Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL

1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut

3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)

Seni Menebak Password

Posted by Fatkhan
Kita akan membahas teknik Blind Guessing. Teknik ini merupakan dasar dari DictionaryAttack yaitu kita mencoba menebak kemungkinan terbesar dari password. Setelah kita berhasil menyusun kemungkinan tebakan password, kita bisa menggunakan Brute Force Tool seperti Brutus. Para user yg cerdik akan menggunakan password yg sangat sulit ditebak. Bahkan menggunakan kombinasi yg sangat panjang termasuk didalamnya karakter alfanumerik maupun karakter khusus..
Sebagai pertimbangan, gunakan rumus berikut untuk mendapatkan jumlah kemungkinan kombinasi password yg mungkin :

Z=X^Y

untuk :

X = jumlah karakter kombinasi

Y = jumlah karakter password

Z = jumlah kombinasi karakter password

^ = tanda pangkat

Contoh :

Karakter kombinasi adalah "hanya" angka yaitu : (1,2,3,4,5,6,7,8,9,0). Jadi jumlah karakter = 10
Misalnya password yg digunakan hanya 2 karakter (37) maka jumlah karakter password = 2
Maka jumlah kombinasi password yg mungkin terjadi adalah 10^2 = 100

Bisa anda bayangkan jika password berupa kombinasi karakter alfanumerik dan karakter khusus selain panjangnya password, akan banyak sekali kombinasinya. Namun disitulah tatangannya. Sebelum melakukan Blind Guessing, pastikan anda telah mendapatkan informasi tentang korban, misalnya nama, nama org tua, tanggal lahir, nama kekasih dan lainnya. Dapatkan sebanyak mungkin, hal ini akan sangat membantu.


1. Kombinasi Umum
Beberapa user yg malas suka menggunakan kombinasi yg mudah diingat dan sederhana, contoh :

1234567890

0987654321

zxcvbnm

mnbvcxz

asdfghjkl

lkjhgfdsa

qwertyuiop

poiuytrewq

Saya rasa tidak sulit utk menemukan cara mengetiknya.


2. Kombinasi ala Hacker

Hacker suka sekali menggunakan angka menggantikan huruf, contoh : h4ck3r, 70mi, m0b1 dan lainnya. Kemungkinan kombinasi tergantung menurut nama dan beberapa kriteria lain seperti nama kekasih, hobi, nama situs/layanan yg digunakan dan lainnya. contoh :

Nama korban : Master Hacker

Kemungkinan : m4st3r_h4ck3r, m4st3r, h4ck3r


3. Berhubungan dgn nama

Nama : John Doe

Kemungkinan : doe, jdoe, johndoe, jd


4. Berhubungan dgn handle

Nama : John Doe

Handle : tikus

Kemungkinan : jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus


5. Berhubungan dgn nama kekasih/teman

Nama : John Doe

Kekasih/teman : Fitri

Kemungkinan : johnlovefitri, fitriloveyou, jdf, johnfitri


6. Berhubungan dgn nomor telepon

Nama : John Doe

No.Telepon : 12345

Kemungkinan : jd12345, john12345, doe54321


7. Berhubungan dgn layanan/service yg digunakan

Nama : John Doe

Service : email

Kemungkinan : johnemail, jdemail, doemail, mymail, myemail


Bisa kita lihat dari kombinasi diatas yg sebenarnya masih sangat banyak sekali kemungkinan yg terjadi. Namun beberapa yg cukup akurat adalah kombinasi umum dan kombinasi ala hacker. Sengaja saya sebut kombinasi umum karena dalam banyak review dgn rekan2 dan beberapa kenalan ternyata kombinasi (zxcvbnm) sangat dikenal. Tidak lah begitu sulit utk menghafalnya dan pada dasarnya memang tidak perlu dihafalkan karena memiliki susunan yg unik. Sebagian besar cenderung menggunakan hal2 yg sederhana.
Kombinasi ala hacker juga sering saya jumpai. Dengan teknik sosial dan akses fisik, saya sering menemukan password dgn kombinasi seperti ini. Penggunaan kombinasi ini sangat sederhana dan mudah diingat.

Kombinasi ini sangat berhubungan dgn nama atau handle. Kembali kepada anda, sejauh mana kreatifitas anda, sebanyak apa informasi yg berhasil anda dapatkan akan sangat membantu akurasi penebakan password. Sebagai pengguna layanan dgn otentikasi yg membutuhkan password. Kita tidak pernah lepas dari masalah memilih password yg baik. Password yg baik hendaknya sulit ditebak, tidak berhubungan dgn diri kita atau org terdekat.

Apa Itu IDS (intrusion detection system)

Posted by Fatkhan

.fullpost{display:inline;} IDS adalah software/hardware yang berguna untuk mendetect apapun yang ingin mencuri data yang di simpan secara rahasia,atau untuk memanipulasi atau disable system komputer dengan melewati jaringan internet.kebanyakan digunakan untuk menyerang/marusak pertahanan komputer,yang biasa dilakukan hacker/cracker/malware.


IDS mempunyai banyak komponen di dalamnya,
seperti sensor yang akan meng-generate securiti events,dan console yang akan mengendalikan sensor dan melihat event".central engine untuk merekam kegiatan yang telah dilihat oleh sensor di sebuah database,

tambahan:
Alert/Alarm- A signal suggesting a system has been or is being attacked [1].

True attack stimulus- An event that triggers an IDS to produce an alarm and react as though a real attack were in progress .

False attack stimulus- The event signaling an IDS to produce an alarm when no attack has taken place .

False (False Positive)- An alert or alarm that is triggered when no actual attack has taken place .

False negative- A failure of an IDS to detect an actual attack .

Noise- Data or interference that can trigger a false positive .

Site policy- Guidelines within an organization that control the rules and configurations of an IDS [1].

Site policy awareness- The ability an IDS has to dynamically change its rules and configurations in response to changing environmental activity .

Confidence value- A value an organization places on an IDS based on past performance and analysis to help determine its ability to effectively identify an attack .

Alarm filtering- The process of categorizing attack alerts produced from an IDS in order to distinguish false positives from actual attacks

Konsep dasar SQL Injection

Posted by Fatkhan
SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yg ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanupulasi sistem database. SQL bekerja dgn program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Mengapa disebut SQL Injection ? seperti yg kita ketahui, injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yg tujuannya adalah tergantung kepada pelakunya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.

Sudah disinggung diatas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemprograman scripting pada SQL maksudnya adalah memanfaatkan teknik string building untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yg terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yg dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang.

Keuntungan yg diambil adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya.

Input Query String

Default setting dari SQL menggunakan :

adminID = sa

password ='' (kosong atau blank)

misalnya : http://www.target.com/login.asp?adminID=sa%20password=''

%20 artinya menggantikan "jarak spasi"

Ini merupakan kondisi yg berbahaya jika pengubahan setting tidak segera dilakukan.

Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :

SQLQuery="SELECT Username FROM Users WHERE Username="'&strUsername&"'strpassword&"'

Pada verifikasi terdapat kelemahan pada pemprosesan pada string2 tertentu yg sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan.

Contoh : menggunakan injection string 'OR''= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :

SELECT Username FROM Users WHERE Username=''OR''='' AND Password=''OR''=''

Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.

Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :

'or 1=1--

'or 0=0 --

'or 'x'='x

'or a=a-

"or 0=0 --

"or 0=0 #

"or "x"="x

")or("a"="a

admin'--

hi" or 1=1 --

hi' or'a'='a

hi")or("a"="a

or 0=0 #

'or a=a--

'or 0=0 #

'having 1=1--

"or 1=1--

"or "a"="a

')or('a'='a

')or('x'='x

hi" or "a"="a

hi' or 1=1 --

hi')or('a'='a

or 0=0 --

or 1=1--

Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang. Contoh :

'UPDATE YEPCell_memberDB set Credits=100 wher UserID='yamakasi'

SQl Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat mencarinya di www.google.com

Daftar Situs Terbaik

Posted by Fatkhan
Inilah beberapa daftar situs - situs terbaik versi Saya Situs website ini begitu banyak membantu kami maju dan berkembang sampai sekarang, semoga anda juga bisa memanfaatkan nya dengan baik :

1. Situs Bisnis MLM terbaik
Peluang Bisnis MLM Murni Revell Global
REVELL adalah Perusahaan Transnational Network Marketing yang telah banyak melahirkan orang sukses, ratusan distributor yang telah berhasil meraih MOBIL. Didukung ratusan jenis produk kualitas tinggi, mulai dari personal care hingga auto care dengan harga sangat terjangkau. Kami PILIHAN TEPAT ANDA ! Towards becoming a transnational network marketing corporation with a truly global reach and a consistent high-tech high touch culture while abiding by its principles of origin, to be better and fairer. Real Business, Real Money. www.revell-indonesia.com

2. Situs Berita Update
Pilihan pertama kami tetap padawww.detik.com , kemudian disusul oleh www.liputan6.com , lalu www.kompas.com , www.metrotvnews.com dan www.kapanlagi.com . Situs - situs ini sangat professional dan beritanya cepat di update.

3. Situs EkonomiJustify Full Pilihan kami jatuh pada www.wartaekonomi.com , berita ekonominya sangat lengkap dan ulasan nya sangat mudah dimengerti , tampilan web cukup simple dan cepat diakses.

4. Situs Bisnis / Entrepreneur
Pilihan pertama kami jatuh padawww.swa.co.id , berita nya sangat bermanfaat dan banyak sekali tips , ilmu marketing dan info - info perusahaan. Lalu www.majalahpengusaha.com , web ini banyak berisi peluang bisnis waralaba / franchise , kisah - kisah sukses dari pendiri waralaba. Ada juga www.franchise-indonesia.com dari bandung , kemudian www.mlmindonesia.com bagi mereka - mereka yang senang bisnis multilevel marketing.

5. Situs Marketing
Ada 2 situs yang bener - bener keren di indonesia , yaitu Pertama miliknya Pak Hermawan kertajaya www.markplusnco.com , kemudian situs nya Bapak Bob Julius Onggo di www.bjoconsulting.com , mm..Sangat banyak ilmu dan tips nya pak, mantap dan luar biasa anda !!!
6. Situs Motivasi / Penyemangat
Ada lagi ini, kalau lagi suntuk, badan loyo nggak semangat. Baca situs ini www.dahsyat.com, www.andriewongso.com, www.zigziglar.com, www.stephencovey.com , Pasti anda semangat lagi dalam bekerja.

7. Situs Penyejuk Hati
Begitu baca - baca di situs ini , hati jadi tenang , pikiran dingin dan sedikit tahu bahwa uang hanyalah alat , sisihkan uang anda untuk membantu sesama dan berbuat kebaikan. Situs - situs penyejuk hati adalah www.manajemenqalbu.com , www.pkpu.or.id, www.dompetdhuafa.or.id
8. Situs Forum Komunitas

Ingin gabung di komunitas online ? www.kaskus.com, www.indosiar.com dan www.duskusiweb.com

9. Situs Kerja jadi Karyawan , TKI atau TKW
Silahkan berburu lowongan www.jobsdb.co.id atau www.karir.com , untuk dapat beasiswa di www.bursabeasiswa.com

10. Situs Iklan Khusus Property
Mau Jual Rumah, Beli Apartement , Jual Tanah dll. Silahkan Posting Iklan gratis di situs ini www.Griyakita.com

Daftar Situs Berbahaya di Dunia

Posted by Fatkhan
Daftar situs-situs berbahaya di dunia. Kenapa dibilang bahaya? Konon (hehe..) situs2 ini banyak menyediakan kode2 berbahaya/virus yang tentunya berbahaya bagi komputer atau hp Anda. Hati-hati ! Jangan lupa cuci tangan pake sabun antiseptik dulu :)
17ebook.com

aladel.net

bpwhamburgorchardpark.org

clicnews.com

dfwdiesel.net

divineenterprises.net

fantasticfilms.ru

gardensrestaurantandcatering.com

ginedis.com

gncr.org

hdvideoforums.org

hihanin.com

kingfamilyphotoalbum.com

likaraoke.com

mactep.org

magic4you.nu

marbling.pe

krnacjalneg.info

pronline.ru

purplehoodie.com

qsng.cn

seksburada.net

sportsmansclub.net

stock888.cn

tathli.com

teamclouds.com

texaswhitetailfever.com

wadefamilytree.org

xnescat.info

yt118.com

Membuat “Read More” pada Tampilan Blogspot

Selasa, 09 Februari 2010
Posted by Fatkhan

Mungkin Anda pernah tidak puas dengan tampilan blog Anda karena halaman depan blog Anda di Blogspot menampilkan keseluruhan isi posting yang panjang. Untuk mengatasinya Anda bisa meringkas tampilan dengan memberikan tombol ‘read more’ atau ‘baca selengkapnya’ pada posting. Sehingga pada halaman depan blog Anda hanya akan ditampilkan sebagian isi tulisan saja.

Dengan asumsi bahwa pengguna Blogspot telah menggunakan template Blogger yang baru (bukan template klasik), berikut ini saya mencoba memaparkan cara untuk meringkas tampilan halaman depan blogspot dengan menggunakan Read More.

Langkah 1

Setelah Anda login ke Blogger, Anda akan masuk ke halaman Dasbor. Untuk mengubah tampilan, klik tombol Tata Letak yang ada di sisi kanan bagian keterangan blog Anda, kemudian klik tab Edit HTML. Jangan lupa mencontreng opsi Expand Template Widget.

Langkah 2

Cari kode

atau
, untuk mempermudah pencarian pilih menu edit pada browser lalu klik Find in Page, ketikkan kode tersebut lalu klik next.

Lalu Copy kode HTML di bawah ini kemudian paste di bawah kode tadi





Kemudian lihat kebagian bawah sehingga terlihat kode

, copy kode HTML di bawah ini kemudian paste di bawah kode tadi

Kemudian klik tombol bertuliskan Save Template.

Langkah 3

Berikutnya klik menu Pengaturan dan pilih tab Format. Pada layar kosong disamping tulisan Templat Entri, isi text kode :


Klik Simpan Setelan.

Langkah 4

Untuk memposting artikel, klik menu Posting, pilih tab Entri Baru. Pada jendela pengisian tulisan, ada pilihan Tulis dan Edit HTML. Anda klik Edit HTML maka pada layar akan tampak kode yang telah Anda buat pada bagian format.

Letakkan tulisan yang akan anda muat di halaman depan blog di atas kode

dan letakkan tulisan yang anda ‘sembunyikan’ di halaman depan blog pada bagian di antara kode tersebut dan
.

Langkah 5

Setelah selesai menulis, klik Terbitkan Entri. Lalu lihat hasilnya pada blog Anda.

Jika Anda telah memiliki banyak posting sebelumnya, maka Anda terpaksa mengubah satu per satu postingan anda dengan cara ini. Memang butuh kesabaran untuk melakukannya, tapi yakinlah bahwa blog Anda akan tampak bagus dan ringkas setelah Anda melakukan cara ini.

Selamat mencoba!

Mengenal Produk-Produk Google

Posted by Fatkhan
Google sebagai Situs Pencari sudah tidak asing lagi bagi para pengguna internet di seluruh dunia. Namun kali ini kita akan berkenalan dengan beberapa produk Google lainnya, terutama yang dapat anda manfaatkan untuk menunjang aktivitas sehari - hari.

Semua produk Google ini bisa anda manfaatkan hanya dengan 1 akun Google yang anda miliki.

Google Mail

Ketika diluncurkan tahun 2004, Google Mail atau yang disebut juga Gmail mencuri perhatian pengguna internet dengan kapasitas penyimpanannya yang besar. Dan kini Gmail termasuk dalam salah satu situs penyedia layanan email gratis terpopuler. Ada beberapa keunggulan yang ditawarkan oleh Gmail, diantaranya:

a. Mampu meminimalisir spam
b. Mudah diakses melalui handphone (http://m.gmail.com)
c. Memiliki kapasitas penyimpanan yang dinamik (terus bertambah besar)
google-mail

Google Calendar

Google Calendar sangat berguna untuk membantu anda mengatur jadwal di tengah – tengah aktivitas yang padat. Beberapa fungsi Google Calendar adalah :

a. Penambahan agenda kegiatan dapat dilakukan setiap saat
b. Share jadwal anda kepada orang – orang yang anda tentukan
c. Dilengkapi reminder yang bisa dihubungkan dengan handphone
google-calendar

Google Documents

Word, Excel dan Power Point sudah menjadi kebutuhan kita sehari – hari dalam bekerja. Namun terkadang kendalanya ada saat anda harus memindahkan file tersebut dari satu tempat ke tempat lainnya. Untuk itu Google Documents cukup membantu dengan menyediakan tempat penyimpanan file secara online. Fitur unggulan yang dimiliki oleh Google Documents antara lain :

a. Upload file doc, xls, ppt dan pdf dengan mudah
b. Edit file dimana saja dan kapan saja
c. Share file kepada orang – orang yang anda tentukan
google-docs

Google Reader

Anda pasti memiliki situs favorit yang anda ikuti hampir setiap hari, namun jika anda punya punya banyak situs favorit tentu agak merepotkan untuk membukanya satu persatu untuk mengecek posting terbaru dari masing – masing situs. Nah, Google Reader dapat membantu anda mengetahui informasi terbaru dari setiap situs favorit anda tanpa harus masuk ke situs itu sendiri. Keunggulannya :

a. Menandai situs favorit anda dengan subscribe RSS
b. Share situs favorit anda
c. Mudah diakses melalui handphone (http://m.google.com/reader)
google-reader

Google Labs

Google Labs adalah situs yang menampilkan daftar berbagai produk Google yang sedang dikembangkan seperti Google Talk & Google Trends, maupun yang baru saja dinyatakan ‘lulus’ seperti Google Reader & iGoogle. Dengan mengintip situs ini, anda bisa memantau produk Google yang baru, mana tahu salah satunya ada yang cocok dengan keperluan anda.

google-labs
Lebih lanjut tentang produk Google & tipsnya bisa anda lihat di Google Cheat Sheet