Berita Terbaru

Ternyata seluruh dunia wajib berterimakasih pada umat muslim 
Encyclopedia Americana menulis : "Sekiranya orang-orang Islam berhenti melaksanakan thawaf ataupun shalat di muka bumi ini, niscaya akan terhentilah perputaran bumi kita ini, karena rotasi dari super konduktor yang berpusat di Hajar Aswad tidak lagi memancarkan gelombang elektromagnetik."

Menurut hasil penelitian dari 15 Universitas, menunjukkan bahwa Hajar Aswad adalah batu meteor yang mempunyai kadar logam yang sangat tinggi, yaitu 23.000 kali dari baja yang ada. Beberapa astronot yang mengangkasa melihat suatu sinar yang teramat terang memancar dari bumi. Dan setelah diteliti, ternyata bersumber dari Bait Allah atau Ka'bah. Super konduktor itu adalah Hajar Aswad yang berfungsi sebagai mikrofon yang sedang siaran, dan jaraknya mencapai ribuan mil jangkauan siarannya.
 

Prof Lawrence E Yoseph-Fl Whiple menulis : 
"Sungguh kita berhutang besar kepada orang Islam, shalat, tawaf dan tepat waktu menjaga super konduktor itu..."
Subhanallah, Alhamdulillah, Laa Illaha illallah, Allahu Akbar. Betapa bergetar hati kita melihat dahsyatnya gerakan Thawaf haji & Umroh.

Tulisan ini bisa menjawab fitnah & tuduhan jahiliyah yang tak didasari ilmu pengetahuan, yaitu mengapa kaum Muslimin shalat ke arah kiblat dan bahwa umat Islam dianggap menyembah Hajar Aswad.
 

Wallahu a'lam


Sumber :http://www.kaskus.co.id/thread/525a93d120cb17e07f000004/ternyata-yang-membuat-bumi-ini-berputar-putar-adalah-orang-orang-muslim/
Kepolisian Resor Kota Besar Surabaya membongkar modus baru pembobolan ATM. Pelaku bisa mengeluarkan uang tanpa mengurangi saldo rekeningnya. Caranya dengan mencabut stop kontak mesin ATM.

Modus itu dilakukan oleh Rudi Hermawan, 34 tahun, warga Lampung Selatan. Pria yang tinggal di Tanggulangin, Sidoarjo ini tidak sendiri. Ia melakukannya bersama adiknya Irfan Yuza, 23 tahun dan sepupunya Vivit Candra, 34 tahun. "Ini modus baru yang hanya dilakukan kelompoknya Rudi saja," kata Kepala Unit Reserse Mobil Kepolisian Resor Kota Besar Surabaya Ajun Komisaris Polisi Agung Pribadi pada Tempo, Senin, 8 Juli 2013.



Saat beraksi, pelaku terlebih dahulu menarik uang tunai dari rekening yang dimilikinya. Biasanya, dia melakukan penarikan tunai hingga batas maksimal. Setelah kartu ATM diambil, disusul dengan keluarnya uang, pelaku pun mematikan aliran listrik mesin.

Ketika aliran listrik kembali dinyalakan, Rudi menahan uangnya. Harusnya dalam kondisi demikian, uang akan otomatis kembali masuk ke dalam mesin. Tetapi, karena sudah ditahan, mesin langsung menutup tanpa disertai dengan uang. Saldo pun tak berubah.

Kepala Satuan Reserse Kriminal Polrestabes Surabaya Ajun Komisaris Besar Polisi Farman mengatakan dari cara itu, Rudi cs berhasil membobol uang Rp 286 juta. Paling banyak adalah Bank BCA. Adapula bank-bank lain seperti Bank Permata, CIMB Niaga, Danamon, BRI dan lainnya.

Menurut Farman, komplotan Rudi sudah beraksi sejak satu tahun. Selama itu, mereka berpindah-pindah ATM. Tidak hanya di Surabaya tapi juga Sidoarjo, Jakarta, Yogyakarta dan Semarang. "Mereka memilih ATM yang memang minim pengamanan dan sepi," ujarnya.

Pengakuan Rudi, ia mendapatkan informasi tentang sistem mesin ATM dari laman pencari google. Namun, Farman mengaku tidak serta-merta mempercayainya. Ia curiga ada keterlibatan vendor ATM yang memberitahu kelemahan mesin ATM. "Mereka tingkat pendidikannya rendah, bisa jadi ada vendor ATM yang memberitahu," katanya.

Kasus ini terungkap dari kecurigaan Bank BCA. Pihaknya mendapati ketidaksesuaian antara jumlah uang dengan transaksi. Salah satu mesin ATM yang sering bobol adalah di Indomaret, Brebek, Sidoarjo. BCA pun melapor ke Kepolisian Daerah Jawa Timur dan Polrestabes Surabaya.

Menurut Agung, polisi kemudian memancing pelaku dengan cara mempermudah akses ATM. Mereka juga memasang kamera CC dan nyanggong di lokasi. Benar saja, Rudi pun terperangkap. Dari Rudi, polisi lantas menangkap dua tersangka lainnya.
Barnaby Jack, hacker yang terkenal karena mengidentifikasi celah keamanan di mesin ATM, sempat mendokumentasikan aksinya sebelum meninggal dunia pada usia 35 tahun.

Jack
ditemukan meninggal di apartemen di San Francisco, hanya beberapa hari sebelum menjadi pembicara di konferensi hacker Black Hat. Belum dijelaskan apa penyebab kematiannya.


Pria yang juga menjabat sebagai direktur IOActive, sebuah perusahaan sekuriti itu hanyalah salah satu 'hacker putih' yang menjadi sorotan karena kecerdasannya. Beberapa waktu lalu aksi Jack saat membobol mesin ATM sempat direkam demi keperluan pendidikan.

Demonstrasi tersebut dilakukan Jack di apartemennya di San Jose, Amerika Serikat. Di situ sudah terdapat dua mesin ATM yang biasa ia pakai untuk uji coba.

Seperti dikutip detikINET dari Technology Review, Kamis (1/8/2013), ada dua metode yang dilakukan Jack untuk membobol ATM. Bisa dengan cara melakukan kontak fisik pada mesin tersebut, atau bisa juga dilakukan melalui dari jarak jauh.

"Ada beberapa jenis ATM yang sudah bisa diremote," jelas Jack, dalam video sekitar 3 menit yang diunggah di YouTube.

Penasaran seperti apa, berikut adalah aksi Jack ketika ia membobol mesin ATM.

Ketika ingin menyusup ke dalam suatu sistem, peretas biasanya memanfaatkan jenis-jenis port tertentu yang bisa dipakai sebagai 'lubang'. Port manakah itu?

Berdasarkan laporan Akamai Technologies, salah satu perusahaan perantara penyedia konten web terbesar di dunia, serangan cyber di berbagai negara meningkat. Bahkan Indonesia kini menduduki peringkat kedua setelah China sebagai 'produsen' serangan cyber dunia.



Data tersebut memang masih perlu ditelusuri lebih dalam, karena bisa saja peretas asing menggunakan IP Indonesia untuk melakukan aksinya. Sehingga serangan itu dianggap oleh sistem Akamai dilakukan oleh peretas di Tanah Air.

Selain bisa mendeteksi dari negara mana saja serangan cyber terjadi, Akamai juga mengklaim mengetahui port mana saja yang paling sering digunakan para hacker untuk menyusup.

Port 445 (Microsoft-DS) tetap menjadi port yang paling banyak diincar selama kuartal pertama ini, terlihat dari 23% lalu lintas serangan yang diterimanya. Port 80 (WWW HTTP) berada di peringkat kedua dengan 14%, dengan mayoritas serangan berasal dari Indonesia.

Akamai juga menuliskan bahwa dari 177 negara yang mereka pantau, 10 di antaranya menghasilkan lebih dari 80% lalu lintas serangan selama kuartal pertama 2013. Lebih dari setengah dari keseluruhan serangan berasal dari China dan Indonesia, demikian bunyi keterangan yang diterima
Cybercrimes always have cybertrails. Di era serba digital seperti sekarang ini, setiap kasus pasti memiliki jejak digital dan bisa dilacak.Kasus pembunuhan aktivis HAM (Munir), pembunuhan David Hartanto Widjaja (mahasiswa NTU Singapura), kecurangan pajak, kasus Bank Century, hingga tersebarnya video biru artis papan atas Indonesia merupakan beberapa contoh kasus yang mengandalkan barang bukti digital dalam penyelesaiannya.
Tak banyak orang yang menganggap barang digital itu penting. Apalagi untuk orang awam yang hanya ngerti menggunakan perangkat tersebut. Namun, tidak demikian Ruby Alamsyah. Barang bukti digital merupakan santapan lezatnya. Sepak terjangnya di dunia forensik digital pun layak diacungi jempol. Banyak kasus besar yang ditangani Mabes Polri maupun Polda Jakarta melibatkan jasanya sebagai seorang Digital Forensic Analyst (DFA).
Seperti apakah seluk-beluk dunia forensik digital yang digeluti Ruby Alamsyah dan tokoh-tokoh lainnya? Apa urgensi profesi ini dalam penuntasan kasus-kasus kriminal?
Langka Pesaing
“Tugas saya sebagai DFA adalah menganalisis barang bukti digital yang ditemukan polisi,” terang Ruby. “Untuk kasus video yang baru-baru ini terjadi, tugas saya tentu melacak siapa yang menjadi penyebar pertama, berikut barang bukti lainnya yang memiliki memori. Kalau menganalisis keaslian foto/video bukan wewenang saya,” imbuh pria kelahiran Jakarta, 23 November 1974 ini.
Peranan seorang ahli forensik digital di era teknologi seperti saat ini, boleh jadi terbilang penting. Ilmu forensik memiliki andil yang besar dalam menganalisis barang bukti digital. Turunan ilmu IT Securityini memang bertugas menganalisis barang bukti digital secara ilmiah demi menemukan bukti suatu tindak kejahatan. Barang bukti tersebut tentu harus dapat dipertanggungjawabkan dengan baik di mata hukum.
Menurut Ruby, barang bukti digital yang bisa dianalisis tidak melulu notebook, tapi juga personalcomputer (PC), handphone, PDA, MP3 player, dan sebagainya. Menurut pria yang menjadi satu-satunya warga Indonesia anggota High Technology Crime Investigation Association/HTCIA ini, semuayang memiliki memori, baik itu memori internal maupun eksternal dapat dianalisis.
Digital Forensic Analyst (DFA)
Untuk masuk ke organisasi yang mayoritas anggotanya terdiri dari para polisi itu tidaklah mudah. Sebagian besar wajib memiliki track record baik dalam melewati kasus-kasus besar dan mengungkap jejak digital menjadi sebuah barang bukti yang kuat di pengadilan. Untuk menangani kasus besar pun harus ada referensi dari polisi atau penegak hukum di negara setempat, sejumlah sertifikasi yang dimiliki, sertaresume. Seluruh persyaratan tadi lalu dibawa ke semacam rapat komite. Nah, di sinilah baru ditetapkan apakah seseorang bisa menjadi member HTCIA atau tidak. Faktor inilah yang lantas memunculkan anggapan bahwa menjadi anggota HTCIA tidaklah mudah.  
Ruby sendiri sudah mengantongi 4 sertifikasi di bidang forensik digital, yaitu GCIH (GIAC Certified Incident Handler) dari SANS Institute, USA; GCFA (GIAC Certified Forensic Analyst) dari SANS Institute, USA; CHFI (Computer Hacking Forensic Analyst) dari EC-Council, USA; ENCE (Encase Certified Examiner), dari Guidance Software; dan ACE (Accessdata Certified Examiner), dari AccessData.
Untuk mendapatkan sertifikasi-sertifikasi tersebut, sebagian besar harus melalui training resmi terlebih dahulu. Setiap training pun berbeda jangka waktunya. “Rata-rata 1 sampai dengan 2 minggu. Itu hanya training saja, untuk ujiannya ada yang mengambil langsung setelah training, ada juga yang menunggu beberapa waktu untuk belajar lebih detail lagi baru mengambil ujiannya,” jelas Ruby.
“Ada satu sertifikasi DF yang setelah lulus ujian tertulis, akan diberikan ujian praktik (dengan barang bukti digital Asli) dan diberi waktu selama 60 hari untuk menyelesaikannya,” ungkapnya. Sertifikasi di sini sebenarnya adalah sebagai penunjang/pendukung keahlian seseorang. Pada akhirnya pendidikan formal dan pengalaman jualah yang akan menentukan porsi keahlian seseorang. Artinya untuk menjadi seorang DFA, seseorang minimal harus memiliki latar belakang pendidikan TI.
Diakui Ruby, dirinya tertarik dengan forensik digital karena pesaingnya masih sedikit. Orang yang seperti Ruby memang masih sedikit. Pasalnya banyak orang TI yang enggan bersentuhan dengan dunia kepolisian, politisi, maupun hukum di Indonesia. Klien seorang DFA pun tidak sebarangan. “Klien saya sejak tahun 2006, sebagian besar adalah penegak hukum (Polri dan Kejaksaan. red). Mulai tahun 2009 sudah mulai banyak klien korporasi maupun klien individu. Saya sudah pernah menjadi saksi ahli di persidangan kasus perdata dan pidana (di pengadilan negeri.red), serta pengadilan di Badan Arbitrase Nasional,” urainya. Ruby juga bercerita, dirinya bahkan sempat mendapat bayaran 5 ribu dolar untuk tiga puluh menit.


Melacak Penyebar Pertama Video
Khusus untuk kasus tersebarnya video syur yang lalu, tugas seorang DFA adalah melacak pelaku penyebar pertama yang meng-upload video. Yang pertama-tama dilakukan adalah melakukan analisis/riset secara mendalam dan menyeluruh guna mengetahui siapa individu yang lebih dahulu memiliki file tersebut. Langkah yang ditempuh misalnya melakukan pelacakan awal mula penyebaran (dari yang melakukan penyebaran pada hari H), lalu meruut dan melacak siapa yang memiliki data tersebut paling awal.
Dalam hal ini sangat dimungkinkan untuk juga melacak IP address bila tidak diketahui secara pasti siapa individu tersebut. Untuk memudahkan pekerjaan, seorang DFA diperbolehkan melakukan kerjasama dengan ISP terkait yang memiliki log pelanggannya. ID-SIRTII pun bisa dimintai bantuan guna mendapatkan data lebih lanjut. Dari sini akan bisa menjadi peringatan bagi kita untuk tidak sebarang mengunggah foto/video ke dunia maya.
Seperti prajurit yang sedang bertempur, seorang DFA juga menggunakan "senjata" dalam melakukan pelacakan. Ruby menjabarkan aneka software yang digunakan biasanya tergantung dari kebutuhan setiap kasus. Namun, bila sudah mendapatkan barang bukti digital secara fisik, baru dilakukan proses forensik digital secara detail. Namun sebelum itu, tekniknya bisa menggunakan e-discovery.
Bagi yang masih awam, e-discovery merupakan teknik pencarian data elektronik, di mana data elektronik tersebut ditempatkan/berada, serta bagaimana mengamankan dan menyitanya untuk dapat dijadikan barang bukti pada sebuah kasus. E-discovery dapat dilakukan pada komputer tertentu, atau pun pada jaringan tertentu. Pada bidang forensik digital, e-discovery merupakan proses investigasi yang dilakukan terhadap harddisk pada komputer tertentu. Barang bukti tersebut selanjutnya mengalami proses kloning (forensic imaging).
Perangkat yang digunakan untuk melakukan computer forensic dan mobile phone forensic pun berbeda. “Untuk computer forensic, saya menggunakan Encase v6.15, FTK 3, Sleuthkit-Autospy, Helix, dd, Forensic Duplicator (Tbleau-TD1), Forensic Write Blocker, dan lain-lain. Sementara untuk [melakukan] mobile phone forensic, [saya] menggunakan Cellbrite, XRY/XACT, Paraben Device Seizure, Bitpim, dan lain-lain,” jelasnya.
Adakah kesulitan yang dialami? Pasti ada. Biasanya Ruby mengalami kendala ketika menjumpai aneka file yang tersembunyi (steganography) dan terenkripsi. “Seperti layaknya criminal non-cyber, biasanya sepintar-pintarnya penjahat pasti akan meninggalkan jejak. Tinggal sepintar-pintarnya tim penyidik untuk mendapatkan jejak apa yang tertinggal,” jelas pria yang biasa mengisi waktu senggangnya dengan membaca buku dan menonton film ini. Ada tools dan teknik-teknik tertentu untuk menyiasati masalah tersebut. Misalnya untuk menghadapi steganography, penyelidik bisa menggunakan software “Steg-detect” guna mendapatkan file tersembunyi tersebut.
Demikian halnya untuk pelaku tindak kejahatan cyber yang menggunakan jaringan wireless. Pelacakan dapat dilakukan dengan mencari log serta data-data lain, misalnya berupa CCTV tempat jaringan itu berada. Lalu, bagaimana jika yang dilacak adalah individu yang sedang menggunakanmobile phone? “Tentu saja pelacakan bisa dilakukan secara remote/mobile,” tegas Ruby.
Ruby juga menjelaskan proses penyelidikan setiap tindak kejahatan cyber sudah pasti membutuhkanbandwidth. Namun menurutnya, bandwidth bukanlah hal utama, pun tidak perlu menggunakanbandwidth besar-besar, karena bukan untuk melakukan offensive attackBandwidth hanya dibutuhkan untuk koneksi internet saja, tidak lebih.


Prosedur Forensik Digital 
Seperti juga pekerjaan profesional lainnya, seorang DFA harus mematuhi peraturan keanggotaan yang sudah ditetapkan.“Jika saya melanggar, saya bisa dikeluarkan dari keanggotaan (HTCIA, red),” beber Ruby.
Istimewanya, seorang DFA dapat memberikan masukan kepada penegak hukum tentang barang bukti digital apa saja yang mungkin terkait dalam sebuah kasus, selain merekomendasikan proses penyitaan, melakukan proses cloning barang bukti digital, melakukan proses analisis, membuat laporan, sampai menjadi saksi ahli di persidangan bila dibutuhkan.
Dalam menjalankan tugasnya, ada 4 (empat) langkah yang menjadi prosedur operasional standar (standard operating prochedure/SOP) seorang DFA. Pertama, mengkloning barang bukti digital yang sudah ada di polisi. Kloning di sini menggunakan metodologi khusus byte by byte copy cloning. Kedua, menganalisis barang bukti dari barang duplikasi. Jadi bukan barang bukti asli yang diteliti karena bisa rusak. Jika barang bukti asli rusak, kasus bisa gagal. Barang bukti berubah satu bytesaja bisa rusak dan dianggap tidak valid. Ketiga, melakukan proses recovery dan analisis lebih lanjut. Keempatmelakukan reporting. Ruby menambahkan bahwa analisis harus dilakukan pada barang bukti duplikasi, bukan yang asli. Hal ini untuk menghindari kehilangan/perubahan/kerusakan data pada barang bukti asli.
Menariknya, bidang forensik digital ini mengawinkan dua disiplin ilmu, yakni ilmu komputer dan ilmu hukum. Untuk Indonesia, pasar seperti ini masih sangat luas. “IT di Indonesia ke depannya bersinggungan dengan dunia hukum, which is every day akan selalu ada potential market,” tegas Ruby. Mulai dari penegak hukun, kuasa hukum, sampai korporasi maupun individu menjadi pasar potensial (potential market) dari forensik digital (digital forensic). Tidak dapat dipungkiri pula bahwa tindak kriminal setiap hari semakin meningkat. Apalagi melihat ketergantungan individu terhadap perangkat teknologi yang semakin meningkat pula. Dapat dipastikan pula bahwa kemungkinan besar di setiap kasus kriminal mana pun, akan terdapat barang bukti digital yang dapat dianalisis dengan forensik digital.
Mewakili seorang DFA, Ruby mengaku masih memiliki impian yang ingin dicapai. Nantinya, ia berharap Indonesia dapat segera memiliki aturan/guideline tentang proses penanganan barang bukti digital (yang tepat dan baik bagi penegak hukum pada khususnya). UU ITE serta RUU Tipiti dapat menjadi batu pijakan untuk dapat segera merealisasikan aturan tersebut. Pada akhirnya semua kasus yang berhubungan dengan barang bukti digital dapat ditangani dengan tepat dengan integritas yang terjaga secara utuh. (*)


Melacak Wajah
Ilmu forensik tidak melulu harus terkait dengan notebook/harddisk. Apalagi jika barang bukti tindak kejahatan berhubungan dengan foto/video. Biasanya yang digunakan adalah forensik bidang kedokteran. Misalnya saja kasus bom bunuh diri teroris atau tersebarnya video biru yang lalu. Untuk mengungkap kasus seperti itu, digunakanlah suatu teknik bernama superimposed. Di sinilah kemampuan seorang ahli seperti drg. Peter Sahelangi, DFM (Senior Superintendent ( Ret )Forensic Odontologist) diperlukan.
Superimposisi Cranio Facial
Superimposisi Cranio Facial  adalah suatus sistem pemeriksaan untuk menentukan jati diri seseorang dengan membandingkan foto korban/rekaman video semasa hidupnya (ante mortem) dengan tengkorak/ jenazah korban yang ditemukan kemudian (post mortem),” jelas mantan Kepala Rumah Sakit (RS) Polri tahun 1976-2008 ini.
Prinsip kerjanya yaitu dengan cara membandingkan titik anatomis dalam wajah/tengkorak yang tidak bisa berubah/diubah kemudian ditumpangtindihkan/ superimposed (dengan teknik-teknik tertentu dan alat-alat tertentu yang disebutskull mounting & orientation device (SMOD). Teknik ini dapat dilakukan pada jenazah dan tentu saja orang yang masih hidup.
Yang bisa melakukan teknik ini pun tidak sebarangan orang. Untuk melakukan hal ini, diperlukan seorang yang setidaknya memiliki pengetahuan anatomi tubuh secara baik, misalnya dokter/dokter gigi. Ilmu forensik yang dimiliki Peter diakuinya didalami dengan cara kursus. Itu pun gampang-gampang susah. Menurutnya, orang tersebut juga harus mengenal pribadi si expert atau berkawan dengan mereka, baru mereka mau terbuka menularkan ilmunya.
Peter juga bercerita mengenai kasus yang heboh sekarang, yang dulu juga pernah terjadi di Malaysia (saat video seks seorang pejabat dengan artis-artis Malaysia tersebar). Alat yang digunakan pun sama, yakni menggunakan SMOD.
Untuk melakukan analisis terhadap foto/gambar, tidak ada prosedur khusus seperti seorang DFA (yang harus melalui empat tahap). “Yang penting ada surat permintaan dari penyidik, [baru akan] kami laksanakan,” jelas pria kelahiran 60 tahun silam ini. Selain SMOD, masih ada beberapa perangkat lain yang digunakan, seperti video dan komputer dengan program Adobe Photoshop.
Lamanya waktu analisis pun berbeda-beda. “Tergantung sulit tidaknya kasus dan kualitas foto pembanding, posisi, dan lain-lain. [Lamanya proses] bisa [berlangsung] beberapa jam, bisa juga beberapa hari,” terang Peter. Sebagai seorang expert, Peter hanya menjawab cocok atau tidaknya titik-titik anatomisnya. “Soal asli atau tidaknya bukan wewenang kami,” tegas pria yang kini menjadi dosen Bagian Forensik & Medikolegal Fakultas Kedokteran UNHAS Makassar serta dosen terbang di beberapa fakultas kedokteran gigi beberapa perguruan tinggi di Indonesia.
Hampir setiap pekerjaan memiliki kendala masing-masing. Bagi Peter, kendala yang kerap ia hadapi misalnya jika korban tidak pernah difoto seumur hidupnya (untuk korban yang sudah meninggal). “Ada kasus pembunuhan di Ambon yang tengkoraknya dikirim pada kami, tapi korban tidak pernah mempunyai foto/tidak pernah difoto,” jelas Peter. “Kualitas foto yang sangat jelek, tengkorak yang ditemukan sudah hancur tidak berbentuk kepala manusia lagi. Posisi korban yang tidak optimal, misalkan menyamping, tertutup orang lain juga menjadi kendala,“ tukasnya. (*)


Menantang Kejelian Mata
Video heboh yang tersebar beberapa waktu lalu, sempat memicu kecurigaan publik terhadap si pelaku yang ada di video tersebut.
Sebagai awam, pasti ada di antara kita yang langsung menuding, “ Ya, benar itu si A, atau itu memang si B. Gosip baru, nih.”Padahal kenyataannya, belum tentu itu si A atau si B. Bisa saja si C. Oleh karena itu, dibutuhkan teknik khusus untuk membuktikannya.
“Menganalisa video bisa menggunakan setting slow motion, contohnya menggunakan Windows Media Player (WMP). Dengan slow motion  ini, akan keliatan asli atau tidaknya gerakan tersebut,” ujar Abimanyu Wachjoewidajat, pria yang kerap dimintai keterangan terkait analisa foto/ video. 
Gambar yang ada di video tersebut kemudian di-compare dengan foto lainnya yang dicari di internet. “Ukurannya pun harus sama, tidak boleh berbeda,” tukas pria yang akrab di sapa Abah ini. Tugas selanjutnya adalah mencocokkan posisi. Untuk analisis dengan teknik slow motion ini, tidak melulu menggunakan WMP, dapat juga menggunakan Winamp atau Windows Media Classic yang ada di komputer kita. “Apa saja bisa, asal media tersebut bisa [melakukan teknik] slow motion agar ketika gambar diperbesar tidak pecah,” imbuh Abimanyu.  
Sementara untuk menganalisis foto, bisa menggunakan teknik morphing. “Dengan demikian posisi mata, hidung, bibir akan kelihatan kemiripannnya,” jelas Abimanyu. “Menggunakan teknik morphingini juga tidak boleh memaksa, karena kalau memaksa hasil gambarnya tidak valid,” tegas pria yang pernah menjabat sebagai Data Center Manajer PT. Excelcomindo ini. Proporsinya pun harus sama. Misal naik 5 persen dan ke kanan 5 persen. Itu harus sama.
Menganalisis foto/video, dijelaskan Abimanyu harus dalam suasana tenang. Jadi tidak bisa dilakukan secara mobile karena akan susah. Kendala lainnya adalah dalam menganalisis kemiripan. Contohnya gambar. Selain itu adalah mencari gambar-gambar lainnya yang mirip melalui internet. Abimanyu juga menyatakan bahwa dalam menganalisis foto/gambar, kita tidak bisa melakukannya secara asal-asalan.
Dasar Dasar KriptografiDokumen ini dibuat dengan tujuan untuk memasyarakatkan kriptografi dan meng-kriptografikan masyarakat. Karena, masih banyak kawan-kawan yang menganggap kriptografi sebagai ilmu yang sangat tinggi dan sulit dipelajari, bahkan ada yang mengkategorikan ilmu ini sebagai ilmu gaib. :D Saya tidak akan bilang bahwa ilmu ini mudah, dan dapat dipelajari hanya dalam waktu semalam. Tidak kawan, semua ilmu yang bagus butuh proses.
Dokumen ini tidak dibuat untuk menjadi referensi utama untuk kriptografi. Karena, kriptografi terlalu luas untuk dibukukan dalam satu buku setebal novel Lord of The Ring,
apalagi dalam satu dokumen facebook seperti ini! :D Lebih tepat jika dokumen ini dijadikan sebagai “penunjuk jalan” ke dunia kriptografi yang menarik dan menyenangkan dengan kemungkinan eksploitasi tanpa batas. Untuk kawan-kawan yang sudah lebih tinggi ilmu dan pengalamannya di bidang ini, dengan segala kerendahan hati, saya mohon izin dan maklum atas kesalahan yang mungkin ada di dokumen ini.
Tujuan awal dari kriptografi adalah menyembunyikan isi pesan sehingga tidak dapat terbaca oleh pihak-pihak yang tak diinginkan, tetapi masih dapat dimengerti oleh pihak yang dituju. Seiring perkembangan jaman, kriptografi banyak diterapkan di berbagai bidang, mulai dari tukar menukar informasi di perang dunia kedua, hingga dunia komputerisasi yang kita alami saat ini.
Dokumen ini, tentu saja, tidak akan membahas bagaimana pasukan Nazi mengoperasikan “Enigma”, sehingga membingungkan pihak sekutu. Dokumen ini “hanya” akan membahas kriptografi dan implementasinya di bidang IT. Implementasi yang akan ditunjukkan juga hanya implementasi dasar dan bersifat “offline”, bukan implementasi canggih seperti “email transaction”, “pay pal autorization”, “handshake cryptographic”, dll. Tapi, percayalah kawan, semua implementasi canggih itu, berdasar dari implementasi dasar ini.
Dalam dokumen ini akan dipakai istilah yang umum dipakai dalam dokumen-dokumen kriptografi. Contohnya adalah “plain text”, yaitu pesan asli yang hendak disampaikan. “Cipher text“, yang artinya pesan yang telah di-enskripsi. Dan istilah-istilah lainnya yang mungkin membingungkan, maaf bila itu terjadi.
Sesuai judulnya, dokumen ini menggunakan Borland Delphi 7 sebagai compiler kode-kode yang digunakan. Kenapa? Yap, karena saya memang paling nyaman menggunakan Delphi dengan versi tersebut untuk hal-hal yang berbau kriptografi. Anda bisa memilih menggunakan compiler lain yang paling anda sukai. Untuk library yang dijadikan referensi kriptografi, saya selalu mempercayakan kepada bang Barton, di situs : http://www.cityinthesky.co.uk/opensource/dcpcrypt. Selain open source, alasan saya menggunakan library tersebut adalah kelengkapan dari metode kriptografi yang digunakan. Namun lagi-lagi, ini tidak mengikat. Anda bebas menggunakan library manapun yang paling cocok dengan anda, atau bila anda sudah cukup memahami alur dari algoritma suatu metoda, anda bisa menulis library sendiri.
File-file implementasi yang disertakan dalam dokumen ini merupakan source yang siap di-compile. Bagi kawan-kawan yang memiliki Borland Delphi 7 terinstall di komputernya, bisa langsung meng-klik file dengan ekstensi “dpr”. Bagi yang tidak menginstall compiler tersebut, untuk mengetahui isi kode program, bisa membuka file dengan ekstensi “pas” dengan notepad atau text editor lainnya. File “exe” juga disertakan untuk melihat implementasinya secara langsung.
Dari output yang dihasilkan, kriptografi dapat dibagi menjadi dua, yaitu kriptografi “satu-arah” dan “dua arah”. Dan dalam kriptografi “dua-arah” pun, bila dilihat dari jenis “key” yang digunakan, dapat dibagi menjadi dua, yaitu “symetric key” dan “asymetric key”. Begitulah kira-kira kerangka dari dokumen ini. Walaupun terbagi-bagi seperti itu, tidak menutup kemungkinan semua jenis kriptografi tersebut di implementasikan bersama-sama, atau yang lebih dikenal dengan metode “hybrid”. Pada akhir dokumen, akan diperlihatkan implementasi dari metode hybrid ini.
Dalam implementasinya di dunia IT, plain text yang diinput ke dalam kriptografi, bentuknya bisa bermacam-macam. Bisa file exe, dokumen, gambar, musik, dan semua file digital lainnya. Tergantung dari sang pengguna yang meng-implementasikannya. Inilah mengapa kemungkinan dalam kriptografi menjadi tak terbatas dan sangat menarik! :)
////////////////////////////////////
Kriptografi Satu Arah
////////////////////////////////////
Sesuai namanya, kriptografi ini hanya bisa berjalan satu arah. Atau dengan kata lain, hanya bisa merubah plain text menjadi cipher text, tapi tidak bisa mengembalikan cipher text menjadi plain text. Kriptografi jenis ini sering disebut sebagai “hash”. Ciri khusus hash ini adalah, chiper text yang dihasilkan berbeda-beda (unik) untuk setiap plain text yang di input. Karena ciri khusus ini, hash sering kali dimanfaatkan sebagai “sidik jari” suatu file atau dokumen.
Metode hash yang umum digunakan adalah MD5, SHA1, RipeMD128. Sebenarnya masih banyak metode lainnya, tapi dalam implementasi yang akan disajikan, metode hash yang digunakan adalah ketiga metode tersebut. Implementasi bisa di download di :
Dengan mengeksekusi file “exe” dari implementasi tersebut, dapat kita lihat bahwa tools ini mampu menghitung hash dari plain text dengan jenis text maupun file. Tapi, jangan coba-coba menghitung hash dari file yang berukuran >= 10 MB dengan tools ini, kecuali jika prosessor anda cukup mumpuni. Karena memang, implementasi ini dirancang dengan tidak memperhatikan optimasi pembacaan file. Silahkan anda optimasi sesuka anda. :)
Dalam implementasi tersebut, kode utama terletak pada file “Unit1.pas”. File “DCPmd5.pas”, “DCPsha1.pas”, dan “DCPripemd128.pas” merupakan library dari metode yang bersangkutan yang disediakan oleh DCPCrypt. Sedangkan, file “DCPcrypt2.pas”, “DCPconst.pas”, “DCPblockciphers.pas”, dan “DCPbase64.pas” merupakan file yang “diwajibkan” oleh
DCPCrypt untuk ditaruh di folder yang sama dengan kode utama. Atau bila anda sudah menginstall Borland Delphi 7, anda bisa melihat itu semua dengan membuka file “Project1.dpr”. File yang lain bisa diabaikan, karena merupakan hasil “generate” dari compiler.
Oke, kita coba bedah “source code” dari tool ini untuk memperjelas implementasi kriptografi satu arah atau “hash” ini. Mari kita lihat pada kode utama di baris 42 sampai baris 100. Di situ dapat kita lihat tiga fungsi untuk menghitung masing-masing metode hash. Fungsi-fungsi ini dibuat sendiri oleh saya dengan berpedoman pada petunjuk pemakaian yang dianjurkan oleh DCPCrypt, yang artinya fungsi ini tidak “baku”, dan ya, anda bisa membuat versi yang berbeda sesuai dengan kebutuhan dari implementasi yang anda inginkan.
Dari ketiga fungsi tersebut, dapat kita lihat bahwa fungsi tersebut membutuhkan 1 parameter yang memiliki tipe String, dan akan mengembalikan String juga. Hal ini saya lakukan dengan pertimbangan untuk mempertahankan format awal kriptografi, dari Plain Text berbentuk string menjadi Cipher Text berbentuk string juga. Tapi sekali lagi, ini tidak baku, anda bisa mengganti parameter input menjadi tipe array dari byte misalnya, untuk membaca stream.
Lalu di baris 122 sampai baris 171 pada kode utama, dapat kita lihat proses perhitungan hash dilakukan pada saat user meng-klik tombol “Hash It”. Dapat kita lihat, jika user memilih untuk menggunakan mode “Text”, maka kodenya cukup simpel, hanya meng-assign variable “strPlain” dengan apa yang di-input oleh user. Yang sedikit “tricky” adalah jika user memilih mode “File”, atau menghitung hash dari File yang dipilih. Berbagai macam pendekatan bisa dilakukan di sini. Mengingat ketiga fungsi untuk menghitung hash tadi membutuhkan Plain Text dengan bentuk string, maka pendekatan yang saya pilih adalah merubah semua “isi” file ke dalam bentuk string, lalu meng-assign string tersebut ke dalam strPlain. Setelah variable strPlain siap, kita masukkan variable tersebut sebagai parameter di fungsi untuk menghitung hash dengan metode yang dipilih user.
Demikianlah salah satu contoh implementasi kriptografi satu arah. Implementasi ini bisa dimanfaatkan untuk mengecek ke-aslian suatu file, karena bila suatu file sudah di modifikasi, maka nilai hash akan berubah. Bila anda tertarik untuk melihat detail dari algoritma dari setiap metode, anda bisa melihatnya pada file “pas” yang bersangkutan. Atau saran saya, coba debug program tersebut, agar anda dapat “merasakan” bagaimana algoritmanya mengalir.
////////////////////////////////////
Kriptografi Dua Arah
////////////////////////////////////
Kriptografi jenis ini mungkin sering direferensikan sebagai kriptografi yang “sesungguhnya”, karena memiliki metode “encrypt” untuk merubah plain text menjadi cipher text, dan metode “decrypt” untuk mengembalikan cipher text menjadi plain text. Dalam kriptografi jenis ini, selain plain text dan cipher text, dibutuhkan parameter lainnya yang disebut “key”. Saat ini dikenal dua jenis key yang digunakan, yaitu “Symmetric Key” dan “Assymetric Key”.
Yang perlu diingat dalam proses kriptografi dua arah ini adalah, proses encrypt dan decrypt harus memiliki operasi yang saling bertolak belakang. Misal, pada proses encrypt kita menggunakan operator “+” (tambah), maka pada proses decrypt kita harus menggunakan operator “-“ (kurang). Karena itu, dalam implementasi kriptografinya proses encrypt dan decrypt dibuat menjadi dua implementasi yang berbeda, namun saling melengkapi. Untuk proses decrypt, implementasi akan meniru proses verifikasi serial sebuah software, sedangkan untuk proses encrypt, implementasi akan bertindak sebagai “keygen”-nya.
————————
Symmetric Key
————————
Yang dimaksud dengan symmetric key atau key yang simetris adalah, parameter key yang digunakan dalam proses encrypt dan decrypt, sama. Panjang dari parameter key ini pun bervariasi tergantung dari metoda yang digunakan. Dalam implementasi yang akan diberikan, metoda yang digunakan adalah RC4 dan Blowfish, dengan panjang key 128 bit atau 16 byte.
Dengan alasan tertentu, implementasi akan diberikan dan dibahas dimulai dari proses decrypt terlebih dahulu. Implementasi decrypt dapat di download pada:
Sekali lagi, implementasi ini meniru verifikasi serial sebuah software, tetapi tentu saja, dibuat se-sederhana mungkin, agar proses kriptografinya lebih menonjol. Jadi, implementasi ini bersifat sebagai “penerima” pesan, kemudian mencoba men-decrypt pesan tersebut dan mem-verikasikan apakah pesan tersebut berasal dari “pengirim” pesan yang sah atau tidak.
File-file yang terdapat dalam implementasi ini, tidak jauh berbeda dengan yang berada pada implementasi kriptografi satu arah, hanya library metoda yang bersangkutan yang berubah. Kode utama, lagi-lagi terletak di “Unit1.pas”. Mari kita buka kode tersebut untuk mulai membedah implementasi ini.
Baris 33 sampai dengan 87, menunjukkan dua fungsi untuk men-decrypt dengan masing-masing metoda. Proses decrypt kedua metoda dibuat seragam dengan tujuan menghindari kebingungan, dan yang pasti bukan bentuk baku. Yang berbeda tentu saja algorithma inti masing-masing metoda yang terdapat di file *.pas masing-masing. Dikarenakan penyeragaman ini, pembahasan satu metoda bisa mewakili metoda yang satunya.
Pada baris 35 dapat kita lihat, inisialisasi konstanta key yang disiapkan untuk proses decrypt. Key dibuat dengan format array dari byte dengan lebar 16. Atau, dengan kata lain, key memiliki panjang 16 byte, atau 128 (16*8) bit. Yang perlu dicatat adalah, bahwa dalam Delphi, notasi “$” menunjukkan bahwa angka yang ditulis dalam bentuk hexadecimal. Jadi, pendeklarasian array tersebut bisa saja ditulis seperti ini :
key : array[0..15] of byte = (71,114,105,110,100,83,116,111,110,101,73,115,71,111,111,100);
Pendeklarasian array diatas menggunakan notasi desimal, dengan nilai yang sama. Lalu, mengapa dalam implementasi ditulis dengan notasi hexadecimal? I just love hex, nothing more.
Oke, mari kita lihat di baris 39 dan 40. Di situ dideklarasikan dua variable array untuk menampung input dan output dari proses decrypt ini. Karena yang dilakukan saat ini adalah proses decrypt, maka input adalah Cipher Text yang ditampung pada variable arrCipher, sedangkan output adalah Plain Text yang ditampung pada variable arrPlain. Kedua variable tersebut dibuat dengan panjang yang sama yaitu 8 byte. Hal ini perlu dicatat, karena akan berpengaruh pada penggunaan fungsi ini, kita akan sampai ke sana nanti.
Fungsi decrypt ini menerima parameter dalam bentuk String sebagai input, seperti yang terlihat pada baris 33, sedangkan variable yang di-input ke proses decrypt inti berbentuk array dari byte, seperti yang terlihat pada baris 51. Maka, baris 44 sampai 48, bertugas untuk meng-convert variable String menjadi array of byte. Ada banyak metode yang bisa digunakan untuk tugas ini, seperti misalnya mengambil nilai ASCII dari masing-masing karakter di dalam string, lalu menyimpannya ke dalam array of byte. Tetapi, dalam implementasi ini, metode yang akan digunakan adalah, mengambil setiap 2 (dua) karakter dari string, lalu ditambahkan notasi “$” di depannya untuk kemudian di rubah kedalam bentuk byte (integer) dan disimpan ke dalam array. Dan hal ini dilakukan dengan loop sebanyak 8 (0-7)putaran, karena panjang variable penampung yang ada (arrCipher) adalah 8. Karena itu, panjang String yang valid untuk di-input ke dalam fungsi ini adalah 16 (8*2) karakter, dan karakter yang ada haruslah karakter bilangan hexadecimal, yaitu 1-9 dan A-F. Mari kita ambil contoh untuk memperjelas :
Misalkan, string yang di-input adalah :
“1234567890ABCDEF”
Maka array of byte yang terbentuk adalah :
($12, $34, $56, $78, $90, $AB, $CD, $EF)
atau dalam bentuk desimal adalah :
(18, 52, 86, 120, 144, 171, 205, 239)
Semoga contoh di atas cukup jelas untuk menggambarkan “aliran” algo konversi tersebut.
Baris 49 sampai 52 merupakan kode untuk melakukan proses inti decrypt yang diwajibkan oleh library DCPCrypt ini. Dan hasil dari proses decrypt inti ini ditampung di variable arrPlain yang berbentuk array of byte. Baris 53 mempersiapkan (mengosongkan) variable strResult yang akan menampung hasil dari fungsi decrpyt ini. Jika pada input tadi kita meng-convert dari variable String ke array of byte, sekarang untuk output kita lakukan kebalikannya, merubah variable array of byte ke String. Dan itulah yang dilakukan pada baris 54 sampai 57.
Metode yang digunakan sekarang adalah mengambil setiap byte dari array, lalu men-subtitusikannya dengan karakter yang memiliki nilai ASCII yang bersangkutan, untuk kemudian ditambahkan di variable strResult. Metode ini lebih simpel dari metode sebelumnya, tetapi mari kita ambil contoh untuk lebih memperjelas :
Misalkan, dalam variable arrPlain adalah :
(71, 119, 84, 97, 109, 112, 97, 110)
maka dalam variable strResult akan terbentuk :
“GwTampan”
Semoga contoh di atas bisa memperjelas apa yang sebenarnya sudah cukup jelas. ;D
Demikianlah penjelasan tentang fungsi yang digunakan untuk melakukan decrypt. Fungsi tersebut perlu dipahami sepenuhnya jika kita ingin membuat proses encrypt yang diperlukan untuk membuat keygen dari “software” verifikasi ini. Kita akan bahas hal tersebut dalam implementasi berikutnya. Untuk saat ini, mari kita masuk pada fungsi inti dari program ini, yang dieksekusi pada saat user menekan tombol “Check”.
Fungsi tersebut, tentu saja, terletak pada baris 89 sampai 144. Terlihat banyak percabangan “if” di sana, yang mungkin membingungkan sebagian orang. Bila itu yang terjadi, dengan segala kerendahan hati, saya mohon maaf atas buruknya cara pemogramman saya. Tapi saya rasa, percabangan-percabangan ini tidak perlu dibahas semua, karena hanya untuk mengecek kesalahan-kesalahan dasar input dari user. Yang patut dibahas adalah percabangan pada baris 113. Disitu terlihat bahwa jika “Nama” yang diinput user lebih dari 8 karakter, maka yang diambil hanyalah 8 karakter pertama saja. Dan jika “Nama” yang diinput kurang dari 8 karakter, maka variable tersebut digandakan terus-menerus sampai lebih dari 8, untuk kemudian diambil 8 karakter pertamanya. Lagi-lagi, contoh untuk memperjelas :
Misalkan, nama yang diinput adalah :
“CryptographyIsSuperFun”
maka, yang diambil hanyalah :
“Cryptogr”
Dan, jika nama yang diinput adalah :
“FUN”
maka, hasilnya akan menjadi :
“FUNFUNFU”
Dengan ini, kita “memaksa” variable strName untuk tetap memiliki panjang 8 karakter, tidak peduli berapa karakter yang diinput oleh user. Kenapa? Sebelum dijawab, saya harap anda masih ingat karakteristik dari fungsi decrypt di atas tadi, input yang valid haruslah string dengan 16 karakter (ini menjelaskan percabangan pada baris 107), dan ouput yang dihasilkan adalah string dengan 8 karakter. Dan pada baris 133, terdapat “final check” yang membandingkan variable strName dengan strPlain yang merupakan hasil Decrypt dari Serial yang diinput. Otomatis, strPlain akan selalu memiliki panjang 8 karakter, karena itulah kita perlu “memaksa” strName untuk tetap memiliki panjang 8 karakter.
Sebenarnya ada sedikit “bug” yang cukup mengganggu pada implementasi ini. Yaitu, bila kita memasukkan serial dengan panjang 16 karakter, tapi karakter yang diinput bukanlah karakter hexadecimal, maka akan muncul pesan error yang kurang bagus. :D Tapi tentu saja, hal tersebut bisa diatasi dengan menambahkan percabangan yang mengecek apakah serial yang diinput merupakan karakter hexadecimal atau bukan. Anda bisa menambahkannya bila anda mau! :D :)
Yap, demikianlah salah satu contoh implementasi proses decrypt yang meniru proses verifikasi serial sebuah software. Untuk melengkapinya, yang tersisa adalah proses encrypt yang akan diterapkan pada keygen untuk verifikasi ini.
Oke, implementasi untuk proses encrypt bisa di download pada :
Dalam implementasi ini, jika kita mengeksekusi file “exe”, maka kita bisa meng-generate serial yang valid untuk implementasi verifikasi sebelumnya. Karena memang, implementasi ini bertindak sebagai keygen atau dengan kata lain sebagai “pengirim” pesan. Sedangkan implementasi sebelumnya bertindak sebagai “penerima” pesan.
File-file yang ada dalam implementasi ini sama dengan yang ada di implementasi verifikasi, hanya file “exe” dan “Unit1.pas” yang berbeda, karena implementasi ini menggunakan library dari metoda yang sama dengan implementasi verifikasi. Mari kita buka kode utama implementasi ini di dalam “Unit1.pas” untuk memulai pembedahan kode yang mengasyikan ini.
Yang patut diingat sebelum melakukan pembedahan adalah, bahwa proses pembuatan implementasi keygen ini saling bergantung dengan kode pada implementasi verifikasi. Dan, kita harus melihat bahwa kode keygen ini saling bertolak belakang dengan verifikasi. Yang artinya, jika verifikasi melakukan “buka”, maka keygen melakukan “tutup”, jika verifikasi melakukan “tambah”, maka keygen melakukan “kurang”, dst.
Oke, kita mulai pembedahannya. Kita bisa lihat pada baris 33 sampai 83, terdapat dua fungsi encrypt yang, tentu saja, dibuat seragam, seperti halnya pada implementasi verifikasi. Dan ya, seperti sebelumnya, pembahasan satu metoda bisa mewakili metoda yang satunya. Baris 35 menunjukkan konstanta key yang memang harus sama nilainya dengan proses decrypt, agar kedua proses tersebut saling berhubungan.
Karena proses encrypt ini bertolak belakang dengan proses decrypt, maka kita akan melakukan pembahasan secara terbalik dari bawah ke atas, sambil me-review kode verifikasi. Jadi ada baiknya, jika kita buka kode verifikasi (decrypt) dan keygen (encrypt) secara bersamaan, kecuali jika anda memang sudah hafal dan paham kode verifikasi secara keseluruhan.
Pada baris 44 sampai 48 di kode verifikasi, seperti yang telah dibahas, bahwa fungsi decrypt mengambil setiap dua karakter dari string yang di-input atau cipher text untuk kemudian merubahnya menjadi nilai hex dan menyimpannya ke dalam array of byte. Maka, agar fungsi encrypt kita menghasilkan cipher text yang valid untuk proses tersebut, kita harus melakukan fungsi sebaliknya, ya, merubah array of byte menjadi string dengan format hex. Baris 51 sampai 55 melakukan hal tersebut. Fungsi built-in Delphi “IntToHex” menghasilkan representasi hex dari integer (atau byte) yang diinput. Untuk contoh, silahkan review contoh di atas pada proses verifikasi, tetapi baca dari bawah ke atas.
Kemudian pada baris 49 sampai 52 di kode verifikasi, fungsi decrypt melakukan fungsi inti decrypt sesuai dengan metoda yang dipakai terhadap array of byte hasil konversi dari string yang di-input tadi(cipher text). Maka pada baris 47 sampai 50 di kode keygen, fungsi encrypt harus melakukan fungsi inti encrypt sesuai dengan metoda yang dipakai terhadap array of byte yang nantinya akan di konversi menjadi string output(cipher text), seperti yang telah dibahas pada paragraf sebelumnya.
Lalu pada baris 54 sampai 57 di kode verifikasi, fungsi decrypt mengkonversi lagi array of byte yang telah di “decrypt” ke dalam bentuk string, tetapi kali ini dengan cara subtitusi nilai byte dengan nilai ASCII yang bersangkutan, atau dengan kata lain melakukan konversi byte to ASCII. Maka, fungsi encrpyt kita harus melakukan kebalikannya, yap, konversi ASCII to byte. Baris 43 sampai 46 pada kode keygen menunjukkan hal tersebut, dan ya, fungsi built-in Delphi “Ord” menolong kita untuk melakukan hal tersebut. Dan lagi-lagi, untuk contoh, silahkan lihat contoh “GwTampan” di atas dari bawah ke atas.
Begitulah isi dari fungsi encrypt yang merupakan kebalikan dari fungsi decrypt. Anda bisa menutup kode verifikasi sekarang, jika anda mau. Berikutnya, mari kita bahas penggunaan dari fungsi encrypt ini, pada saat user menekan tombol “G 3 N” yang terletak pada baris 85 sampai 119.
Tidak banyak yang dilakukan dalam kode ini. Baris 97 sampai 108 melakukan hal yang sama dengan yang ada pada kode verifikasi, yaitu memaksa plain text agar tetap memiliki panjang 8 karakter, seperti yang telah dibahas sebelumnya. Dan, jika anda belum menyadarinya, untuk nama “CryptographyIsFun” dan “CryptographyIsSuck” akan menghasilkan serial yang sama, dikarenakan unsur pemaksaan ini. Lalu pada baris 109 sampai 117, kode melakukan encrypt kepada nama (plain text) yang diinput menjadi cipher text yang kemudian di-output menjadi serial.
Demikianlah keseluruhan proses implementasi dari kriptografi dengan key simetris ini. Dan oke, untuk lebih memperjelas lagi, mari kita rangkum keseluruhan proses dengan arah yang “lurus” atau dari encrypt sampai decrypt. Kali ini sang keygen akan kita sebut pengirim, dan sang verifikator akan kita sebut penerima.
Pertama, pengirim men-encrypt nama yang di-input untuk kemudian di-output menjadi serial. Lalu, pengirim mengirimkan pasangan nama dan serial ini kepada penerima. Kemudian, penerima mengecek pasangan nama dan serial yang dikirimkan dengan cara, men-decrypt serial untuk kemudian dibandingkan dengan nama. Jika cocok, maka pasangan nama dan serial tersebut valid dan memang berasal dari pengirim yang sejati, jika tidak cocok, maka pengirim tersebut palsu.
Yap, seperti itulah salah satu contoh implementasi kriptografi dua arah dengan key simetris. Mohon maaf bila penjelasannya terkesan berbelit-belit dan membingungkan, tetapi saya telah mencoba yang terbaik untuk menjelaskan hal yang memang sangat teknis ini. Dan ya, coba “rasakan” bagaimana kode ini mengalir, agar lebih mudah memahaminya. :)
Pria "manis" yang terlihat tak mungkin macam-macam pun bisa menjadi peselingkuh. Mulai dari selingkuh kecil hingga selingkuh berat yang berlanjut ke ranjang! Tandai ciri-cirinya!

Bukan berarti harus mencurigai pasangan Anda. Tapi, seperti anekdot "kucing disodori ikan asin pasti langsung disambar", siapa yang tak tergoda jika ada seseorang yang terus-menerus mencoba menarik perhatian kita. Karena sering bertemu, mengobrol, dan akhirnya saling curhat, perselingkuhan pun semakin mungkin terjadi. Apalagi bila kebetulan kondisi hubungan dengan pasangan pun sedang seperti mendung yang gelap.



Namun, tentu saja tak berarti solusinya adalah mengawasi dan menginterogasi pasangan selama hampir 24 jam. Yang penting, ciptakan hubungan yang kondusif di antara Anda berdua, dan belajarlah jeli membaca tanda-tanda kemungkinan adanya perselingkuhan. Dengan begitu, pengkhianatan bisa segera dihentikan, dan hubungan Anda berdua pun masih terselamatkan.


Lalu, apa saja tanda-tanda awal yang bisa dijadikan petunjuk? Marcella Bakur dan Raymon B. Green dalam buku mereka, 180 Telltale Signs Hates Are Cheating and How to Catch Them, mengungkapkan 32 tanda emosional seseorang yang sedang berselingkuh.


1. Dia lebih perhatian dari biasanya. Ini karena dia merasa bersalah kepada Anda. Namun, perhatian tersebut perlahan-lahan akan berkurang dan akhirnya menghilang setelah perselingkuhan semakin dalam.


2. Dia mulai menghujani Anda dengan hadiah. Sama seperti poin pertama, ini dilakukannya karena merasa bersalah telah mengkhianati Anda. Dengan memberikan hadiah-hadiah itulah ia bisa mengatasi rasa bersalahnya.


3. Tingkah lakunya membuat Anda merasa ada sesuatu yang tidak beres. Percayailah instink Anda. Tidak peduli dengan instink tersebut sama saja Anda "membutakan" diri dari kebenaran yang ada. Andalah yang paling tahu kebiasaan, rutinitas, dan sikap-sikapnya sehari-hari. Jadi, curigalah bila semua itu berubah.


4. Dia mulai semakin sering memancing pertengkaran. Ini adalah alasannya untuk marah dan pergi menemui kekasih gelapnya. Namun, bisa juga dilakukan karena perasaannya yang bercampur aduk setelah mengkhianati Anda.


5. Selalu membicarakan kemungkinan hubungan Anda berdua berakhir. Waspadalah jika dia mulai sering berkata, "Apa yang kamu lakukan jika hubungan kita berakhir?" atau, "Jika sesuatu terjadi pada kita berdua, saya akan selalu menyayangi kamu sebagai teman." Asal Anda tahu, kalimat berandai-andainya itu karena ada orang lain yang akan menerimanya dengan senang hati begitu hubungan Anda berdua berakhir.


6. Dia seperti Anda saat sedang mengalami PMS. Dia tampak senang dan bersemangat ketika akan pergi keluar rumah sendirian, dan langsung lesu serta lemas saat berada di dekat Anda.


7. Dia jarang bicara dengan Anda dan menjadi "dingin" seperti es batu, tidak peduli pada perasaan Anda.


8. Selera musiknya tiba-tiba berubah. Karena jadi lebih sering mendengarkan musik kesukaan "sang pacar", ia pun jadi ikut menyukai musik tersebut.


9. Harga dirinya rendah. Bukan berarti lalu dia pasti berselingkuh. Namun, orang-orang seperti ini umumnya cenderung mencari rasa aman dan umpan balik positif dari orang lain. Nah, salah satu cara mendapatkannya, ya, lewat perselingkuhan!


10. Dia terus-menerus mengkritik orang lain (lawan jenisnya). Ini adalah usahanya untuk membuat Anda berpikir bahwa orang seperti itu bukanlah tipe favoritnya, walau sebenarnya diam-diam dia tertarik.


11. Dia jadi lebih sering memberi kritik pedas kepada Anda.


12. Emosinya jadi lebih mudah terpancing terhadap komentar Anda, bahkan komentar netral sekalipun.

13. Dia tak lagi memberi perhatian kepada Anda, anak-anak, dan kehidupan keluarga.

14. Dia mulai seperti bermain "petak umpet" saat Anda berada di dekatnya. Misalnya, Bering sekali menutup pintu atau pergi menjauh saat bicara di telepon.


15. Dia tak pernah lagi memuji penampilan Anda.


16. Dia mulai berhenti mengucapkan "Aku cinta kamu."


17. Dia tampak salah tingkah atau tampak merasa bersalah saatAnda melakukan hal baik untuknya.


18. Dia justru menuduh Andalah yang berselingkuh walau tak memiliki bukti yang kuat.


19. Dia lebih memilih menghabiskan waktu bersama teman-temannya dibanding bersama Anda


20. Dia mulai tak berminat membicarakan masa depan perkawinan Anda berdua.


21. Dia tak lagi menunjukkan kasih sayangnya kepada Anda.


22. Dia lebih memilih membaca atau menonton teve dibanding mengobrol atau bercinta dengan Anda.


23. Dia sering membicarakan masalah yang tengah dialami orang lain, terutama dad lawan jenisnya.


24. Dia mulai menggunakan kata-kata humor atau canda serta pendapat yang berbeda dad biasanya, yang tidak mencerminkan didnya.


25. Dia semakin tidak memperhatikan anak-anaknya. Anak-anak pun merasa ada sesuatu yang salah dengan ayah mereka.


26. Dia seperti menarik diri dan menjauh. Tapi saat Anda menanyakan itu semua, dia tak ingin membicarakannya.


27. Dia tampak tidak berkonsentrasi dan tidak menunjukkan gairahnya saat bercinta.


28. Dia selalu tampak kaget atau bingung setiap bangun pagi. Ini karena tidak yakin di tempat tidur siapa dia terbangun.


29. Anda mendengarnya mengigau menyebutkan nama seseorang (nama perempuan tentunya) lebih dari satu kali.


30. Sahabat dan anggota keluarga Anda sering melihat ketegangan di antara Anda berdua, bahkan jauh sebelum Anda sendid menyadarinya.


31. Dia mudah sekali merasa "terancam" saat Anda bertanya-tanya tentang beberapa hal kepadanya, dan merasa seperti diinterogasi.


32. Pola tidurnya berubah dari biasanya dan tampak resah.


Nah, apakah tanda-tanda tersebut juga terdapat pada pasangan Anda? Jika iya, waspadalah!