Archives

gravatar

Menyekutukan Teknologi dan Lingkungan

Sepanjang teknologi lingkungan tak dikuasai dengan baik, masalah lingkungan akan tetap terpinggirkan. Tanpa penguasaan dan penerapan teknologi, masalah lingkungan akan tetap menjadi faktor beban biaya yang tak kecil.


Sekitar 26 tahun yang lalu, EF Schumacher menerbitkan sebuah booklet berjudul ''The Age of Plenty, A Christian View'' (The Saint Andrew Press, Edinburgh: 1974). Buku kecil ini memuat kritik Schumacher terhadap kemakmuran eksploitasi, bukan saja terhadap manusia, tetapi terlebih lagi terhadap alam. Sebagaimana pandangan para pemikir lain yang selalu kritis terhadap kemajuan iptek, Schumacher mengemukakan, teknologi dan industri harus ''mengabdi'' kepada kelangsungan kehidupan manusia dan alam.
Memanglah, hingga kini, kemampuan teknologi dalam memecahkan masalah produksi mencatat tahap ''keajaiban''. Percakapan di seputar kloning yang beberapa waktu lalu ramai bergulir di media massa, adalah contoh nyata ''keajaiban'' itu. Namun patut digarisbawahi, tak mudah pula menutup-nutupi kengerian yang mengiringinya: ia menjadikan manusia sekadar benda yang boleh diutak-atik dan dikontrol, dan juga ''kejam'' terhadap alam karena, antara lain, memanfaatkan ratusan atau bahkan mungkin ribuan binatang sebagai kelinci percobaan.
Dalam hal perubahan masyarakat dan perkembangan teknologi kelihatannya terdapat hal yang kontradiktif. Awalnya teknologi diciptakan untuk meningkatkan kesejahteraan umat manusia, mempermudah segala aktivitas yang dilakukan oleh umat manusia dan memelihara kondisi lingkungan sekitar agar tetap dapat memberikan sumber daya yang memadai bagi kelangsungan hidup umat manusia. Namun, dalam perkembangan teknologi justru menjadi pemicu pertama penurunan kualitas lingkungan dengan sangat drastis. Penggunaan bahan bakar fosil untuk menjalankan industrialisasi sejak masa awal revolusi industri, memicu penggunaannya secara besar-besaran hingga mengakibatkan penurunan kualitas lingkungan dan penipisan sumber daya alam bagi generasi berikut. Kalau sebelum muncul masyarakat industri, hampir 80 persen benda yang digunakan manusia berasal dari hewan dan 20 persen dari mineral, industrialisasi mengubah kecenderungan itu. Ia mulai terpusat pada cadangan bumi berupa energi dan material tak terbarui, seperti bahan baku fosil dan mineral. Di sinilah kapitalisme industrial mengeruk seluruh bahan baku tanpa mempedulikan akibat pada lingkungan, sehingga pada abad ke-19, Inggris telah menjadi ''bengkel dunia''. Tidak selesai sampai di situ, asap dan buangan pabrik meracuni udara, air, dan tanah. Dan bahan-bahan kimia yang dibuang ke lingkungan berdampak berat bagi pekerja dan masyarakat yang tinggal di sekitarnya. Akibat lain revolusi industri menghabisi kekayaan alam dengan laju yang mengerikan, menghancurkan hubungan dengan tanah, dan menyingkirkan petani ke belakang. Sementara itu, populasi membengkak, teknologi menguasai lingkungan, dan kekayaan material meningkat. Imbalannya?Kerusakan alam yang terus memburuk kondisinya.
Begitulah, pada masanya seakan-akan laju perkembangan teknologi tak pernah bisa berjalan beriringan dengan keperdulian pada lingkungan hidup.
Namun, seiring dengan makin menguatnya keperdulian global pada masa depan bumi, telah membawa pergeseran paradigma dalam hubungan teknologi dan lingkungan hidup. Awalnya adalah seorang biolog Amerika, Barry Commoner yang di tahun 1962 mengingatkan resiko makin meningkatnya polusi. Menurut Barry, mata rantai ekologi terputus akibat industri dan digantikannya produk alami dengan bahan sintetis. Sejak itu pula (1962-1970-an), banyak kalangan termasuk industriawan berusaha ramah dengan lingkungan. Kemudian muncul kebutuhan untuk mengembangkan teknologi yang dapat menjaga tingkat keberlanjutan lingkungan beserta dengan segala sumber daya yang dimilikinya. Teknologi tidak lagi melulu dilihat sebagai alat eksploitasi, tetapi lebih sebagai alat pemeliharaan lingkungan beserta dengan sumber dayanya agar kehidupan umat manusia dan lingkungan alam dapat berkelanjutan. Dengan kata lain, perlindungan lingkungan seraya meningkatkan kualitas hidup dan memelihara kemampuan bersaing, memerlukan perubahan teknologi. Pada umumnya teknologi baru ini lebih efisien. Artinya, teknologi ini memerlukan lebih sedikit input, termasuk energi, per satuan output, serta kurang mencemari dibandingkan teknologi lama yang digantikannya. Singkatnya, telah tumbuh perubahan orientasi pembangunan dengan teknologi baru berwawasan lingkungan. Dalam pembangunan berwawasan lingkungan, muncul semboyan: produce more with less resources, with less energy and with less waste. Salah satunya tampat lewat didirikannya Pusat Teknologi Lingkungan Hidup Asia-Eropa. Pusat ini menyatukan pemakai dan pemasok dalam bidang riset dan teknologi lingkungan hidup. Pusat ini akan bekerja dalam masalah-masalah lingkungan hidup terpenting yang kita hadapi, misalnya masalah kota besar dan teknik untuk membersihkan polusi.
Perkembangan ini mengikis pendekatan tradisional dalam memandang hubungan industri dengan teknologi. Pendekatan tradisional melihat bahwa industri mengakibatkan masalah lingkungan dan mencoba mencari jalan keluar yang bertanggung jawab untuk meminimalkan kerusakan yang dapat diakibatkan. Sebaliknya, pendekatan yang didasarkan pada teknologi yang bersih seharusnya mencari cara proses produksi yang dapat meniadakan atau mengurangi masalah yang mungkin terjadi sejak awal, sebelum permasalahan yang berkaitan dengan masalah lingkungan muncul. Misalnya, lewat pendekatan minimalisasi limbah dan ''dematerialisasi'', dengan kata lain telah terjadi pergeseran dari pengendali polusi ke pencegahan polusi. Pengendali polusi berarti membersihkan limbah setelah limbah tersebut terbentuk sebagai sisa proses produksi. Sedang pencegahan polusi memfokuskan diri pada peminimalan atau penghindaran dari limbah sebelum limbah tersebut tercipta. Peningkatan teknologi membuat ekosistem secara alami menjadi lingkungan hidup buatan (manmade environment). Teknologi akan merombak lingkungan dengan limbah. Jasad renik tidak mampu lagi mendekomposisi limbah dalam ekosistem. Limbah diemisi dari sistem daur ulang dan terjadilah tragedi polusi udara, tanah, air dan seluruh ekosistem. Ekosistem alami akan menyerapnya kembali, namun manmade environment tidak mampu. Namun, dalam dekade terakhir ini, bioteknologi berhasil menemukan dekomposer yang lebih cepat, sehingga teknologi inilah yang perlu kita kembangkan lebih lanjut, agar keseimbangan ekosistem terkoreksi dan kualitas hidup manusia tertolong.
Keharusan meningkatkan penguasaan teknologi lingkungan itu tak terbatas pada teknologi pengolahan limbah dan penerapan proses daur ulang. Tapi juga mencakup penguasaan teknologi rekayasa, dari proses produksi hingga teknologi pabrikasi suatu industri yang diandalkan. Bagi kita di Indonesia, ini jelas sangat penting karena selama ini hampir seluruh industri di sini adalah hasil turn key, khususnya pada jenis industri kimia. Salah satu bukti penguasaan dan penerapan teknologi lingkungan yang dapat mengubah faktor cost menjadi benefit tak harus selalu berupa rekayasa teknologi canggih. Beberapa dapat berupa teknologi tepat guna. Namun jelas membuktikan penguasaan teknologi lingkungan dapat mengubah pengertian yang selama ini berkembang, yakni faktor kepentingan lingkungan identik dengan tambahan biaya.
Sayangnya, untuk kasus Indonesia, kebutuhan untuk mengubah sistem teknologi sangat lambat dipahami oleh industriawan kita. Pemahaman tentang pentingnya mempertahankan kualitas lingkungan yang baik, terasa kurang dipahami oleh kaum industrialis kita. Mereka kebanyakan tetap lebih suka being trader. Sebagai pedagangan mereka umumnya tidak mau mengembangkan teknologi berwawasan lingkungan. Karena tanpa melakukan itu pun, mereka merasa tetap mendapat untung, walau harus dengan jalan merusak lingkungan. Namun kemudian, akibat perubahan permintaan pasar yang lebih tanggap terhadap lingkungan, perkembangan teknologi yang memungkinkan terciptanya teknologi yang lebih tanggap lingkungan dan semakin berkurangnya input bahan baku (sumber daya) yang memadai untuk melakukan sistem produksi dengan cara lama yang boros (tidak tanggap lingkungan). Dengan teknologi yang dimiliki, suatu institusi dalam tingkatan apa pun bisa mencari atau menciptakan produk yang lebih baik dalam arti lebih tanggap terhadap lingkungan. Memperpendek jalur distribusi juga dapat meningkatkan efisiensi dan pengurangan penggunaan sumber daya alam yang berlebihan serta meningkatkan kualitas, pesan dan tampilan produk, yang amat berguna bagi aspek pemasaran produk atau perusahaan.
Menurut hukum ekonomi, penguasaan teknologi lingkungan yang harus menjadi bagian terintegrasi dalam menjalankan kebijakan pelestarian lingkungan tersebut, benar-benar dapat dibuktikan secara ilmiah. Coba saja amati, dengan penerapan teknologi maka faktor kualitas dan harga pasti akan meningkat. Ini berarti akan tetap bisa mempertahankan nilai keuntungan walaupun suatu kegiatan industri itu harus dibebani pula dengan biaya pengolahan limbahnya. Dengan penerapan teknologi lingkungan, akan didapat pula peningkatan kualitas produksi. Karenanya, penerapan kebijakan mengintegrasikan penerapan teknologi lingkungan akan menjamin pula meningkatkan kemampuan pebisnis Indonesia dalam menerobos pasar ekspor. Misalnya, dengan menerapkan teknologi pada sektor industri kehutanan akan dicapai standarisasi kualitas berdasar ecolabelling dan ISO 14001 yang dapat menjamin sukses menerobos pasar dunia.

Andreas Ambar Purwanto
Baca selengkapnya Bagikan
gravatar

Komputer Untuk Pendidikan

Pendidikan generasi muda dalam membentuk sumber daya manusia yang potensial merupakan kunci utama kemajuan suatu bangsa. Inti pendidikan itu sendiri pada dasarnya adalah proses alih informasi dan nilai nilai yang ada. Selama proses ini terjadi, pengalaman dan penalaran pengambilan keputusan seseorang akan bertambah baik. Hasil akhir suatu proses pendidikan adalah terbentuknya seseorang yang mampu berdiri sendiri, bekerja dan tak pernah berhenti untuk belajar serta mengembangkan apa yang telah diperolehnya. Kami berpendapat bahwa hambatan yang ada umumnya hanya berkisar pada "tak kenal maka tak sayang". Penanggulangan permasalahan ini, khususnya yang berkaitan dengan pendidikan komputer akan dibahas dalam tulisan ini.
Proses belajar mengajar dalam dunia pendidikan secara umum melibatkan empat buah komponen utama, yaitu murid, "guru", lingkungan belajar dan materi pelajaran. Keempat komponen ini mempengaruhi murid dalam mencapai tujuan belajarnya. Tentunya setiap murid mempunyai berbagai tingkat kemampuan yang berlainan ditinjau dari aspek daya tangkap, pengetahuan yang dimilikinya dalam bidang yang akan dipelajari (prior knowledge), motivasi belajar, ketrampilan belajar (learning skill), tujuan utk belajar dll.
Dengan semakin canggihnya dunia teknologi mikroelektronika, peran komputer tidak mungkin diabaikan begitu saja. Tentunya komputer bukan tanpa masalah untuk dapat diterima oleh masyarakat. Masalah seperti buta komputer (komputer illiterate), kesiapan mental dan juga harga yang relatif masih cukup mahal perlu ditanggulangi. Walaupun demikian keuntungan yang dapat diperoleh dengan adanya komputer juga cukup banyak. Sebagai contoh, hal ini dapat meliputi sumber informasi yang berlimpah dengan adanya fasilitas basis data (data base), perpustakaan elektronis, perpustakaan soal dan kisi kisi, membantu penyampaian / pemahaman materi, membantu latihan soal dan pemahanan materi (drill & practice, tutorial), simulasi hukum-hukum alam, membantu proses pengolahan & analisa data / informasi dan membantu proses penurunan rumus rumus matematika.
Pada kesempatan ini, kami tertarik untuk membahas peran komputer untuk pendidikan. Terutama pada proses penyampaian informasi dan pemahaman materi pendidikan pada murid-murid sekolah.


KOMPUTER ALAT BANTU PROSES PENDIDIKAN
Bayangkanlah seorang karyasiswa yang tertarik untuk mempelajari pusaran air laut. Dengan bantuan komputer dia mulai melakukan pelacakan literatur memanfaatkan fasilitas basis data di perpustakaan universitas dengan mengandalkan kata kata kunci tentang pusaran air laut. Untuk jasa ini, permasalahannya adalah masalah biaya yang akan sebanding dengan waktu penggunaan komputer. Cara perburuan semacam ini jauh lebih singkat dan menghemat tenaga.
Setelah memperoleh bahan bahan yang diperlukan, sang siswa lalu mendiskusikannya dengan pembimbing dalam pemilihan suatu topik baru dan belum pernah diteliti orang lain. Akhirnya pilihannya jatuh pada studi medan alir pusaran air laut. Untuk maksud tersebut, sang siswa perlu menghitung beberapa parameter yang menyusun suatu medan alir. Hal ini berarti perlunya informasi tentang metoda penghitungan parameter tersebut.
Katakanlah, dia berhasil menemukan makalah yang membahas tentang metoda penghitungan parameter yang diusulkan oleh seorang ilmuwan. Dengan menggunakan teknik aljabar komputer MACSYMA [1] atau MAPLE [2], solusi metoda tersebut diujinya. Jika solusi tersebut bisa dibuktikan kebenarannya secara matematis, persoalan lain telah menunggu yakni pengujian beberapa kasus fisis sederhana yang solusi teoritisnya sudah diketahui. Pemilihan suatu kasus sederhana dan umum dari berbagai kemungkinan kasus fisis yang ada merupakan seni tersendiri dan amat ditentukan oleh indera keilmuan sang siswa.
Setelah menetapkan pilihan pada suatu kasus tertentu, Kembali lagi komputer berperan dalam proses simulasi yakni membuat data buatan kasus fisis tersebut untuk dihitung parameter parameter medan alirnya menggunakan metoda di atas. Hasil simulasi ini yang kemudian dicocokkan dengan perhitungan teoritis.
Dalam tahap pemrosesan data buatan inilah, timbul beberapa permasalahan diantaranya bising (noise). Bising ini bisa disebabkan oleh proses penghitungan misalnya penggunaan rumus turunan/differensial secara numeris atau bising yang sengaja dicampurkan ke dalam data buatan. Bising buatan ini merupakan antisipasi awal dalam menangani persoalan yang ditemui dalam pengukuran di laut yakni ketidaktepatan penentuan salah satu besaran fisis tertentu. Untuk mengatasi pengaruh kedua jenis bising ini, salah satu teknik yang memodifikasi teknik Transformasi Fourier Cepat dapat diajukan sebagai alat pembuat berbagai jenis filter.
Setelah melalui beberapa tahap di atas, sang siswa memperoleh informasi tentang kemampuan dan keterbatasan suatu metoda. Dengan mengetahui kemampuan metoda itu berarti ia atau pemakai lainnya menjadi yakin akan temuan yang diperoleh. Sedangkan menyadari akan keterbatasannya berarti alternatif pemecahan menjadi terbuka lebar melalui upaya penyempurnaan metoda yang sudah ada, pengembangan metoda lainnya atau pun pendayagunaan beberapa teknik pengolahan data yang ada, misalnya teknik penjendelaan [3] dan teknik perata rataan [4].
Contoh diatas merupakan proses belajar yang umum dialami oleh para karyasiswa Indonesia yang sedang belajar di luar negeri. Tampak berbagai disiplin ilmu dan komputer bergabung membantu proses belajar. Karena proses ini merupakan salah satu komponen pendidikan, kami menyimpulkan bahwa komputer akan memegang peranan penting sebagai alat bantu dalam pendidikan di Indonesia.
Penggunaan komputer dalam pendidikan di AS antara lain disebabkan oleh adanya kebutuhan AS utk mengajar murid yang jumlahnya besar dalam waktu yang singkat. Komputer pertama kali dipakai sebagai media pendidikan di pabrik-pabrik, bukan disekolah. Seperti diketahui AS juga pernah secara gencar menggunakan media TV utk mengajar, tetapi hasilnya ternyata tidak seperti yang diinginkan.
Mula-mula program belajar dengan komputer (courseware) tampil dalam bentuk latihan soal, tutorial, dan simulasi hukum-hukum alam. Dengan makin berkembangnya kemampuan komputer (misalnya dalam menampilkan gambar), perangkat lunak latihan soal dirasakan tidak memanfaatkan kemampuan sesungguhnya yang ada pada komputer. Keadaan bertambah runcing dengan perkembangan pengetahuan di bidang kognitif, seperti munculnya teori-teori tentang human information processing. Akibatnya para ahli dibidang komputer dan kognitif melihat bahwa komputer untuk pendidikan dapat berfungsi lebih dari sekedar alat mempresentasikan materi pelajaran. Komputer harus dapat meningkatkan cara berfikir seseorang. Hal ini dapat dicapai misalnya dengan bantuan bidang AI (artificial intelligence).
"peningkatan cara berfikir" ini dirasakan penting karena perkembangan teknologi yang sangat pesat mengharuskan seseorang untuk mempunyai ketrampilan belajar (cara berfikir) yang tinggi. Dengan kata lain, proses belajar merupakan proses pembentukan pengetahuan bukan proses menhafal pengetahuan. Jadi kita dapat menggunakan pengetahuan yang telah kita miliki untuk membangun pengetahuan yang baru.
Dibandingkan dengan media pendidikan yang lain, seperti overhead, tv, dan film, komputer itu lebih memungkinkan utk membuat sang murid menjadi "aktif" bermain-main dengan informasi. Perangkat lunak dapat dibuat agar interaktif. Hal ini sukar dicapai oleh media lainnya. Hal lain yang menarik, perangkat lunak untuk pendidikan dapat di sesuaikan dengan kemampuan dan kebutuhan masing-masing murid. Hal ini memungkinkan murid-murid untuk berkembang sesuai dengan keadaan dan latar belakang kemampuan yang dimiliki. Murid yang memang mampu belajar dengan kecepatan tinggi tidak perlu menunggu rekan lainnya yang memerlukan waktu lebih dalam memahami materi pelajaran.
Melihat luasnya kemungkinan penggunaan komputer untuk pendidikan, berikut akan dibahas beberapa tahapan yang dapat digunakan untuk meningkatkan cara berfikir seseorang. Di samping itu, diharapkan pula sesorang tersebut mampu bekerja secara leluasa dengan menggunakan komputer.
STRATEGI MEMASYARAKATKAN KOMPUTER
Pemakaian komputer di Indonesia pada umumnya masih berkisar sebagai alat bantu dalam merepresentasikan informasi. Berawal dari keadaan ini, pengembangan perlu dilakukan berpegang pada hipotesa bahwa komputer hanyalah alat bantu untuk merepresentasikan informasi. Hambatan utama yang ada umumnya hanya karena masalah masalah "tak kenal maka tak sayang". Hal ini menimbulkan berbagai hal seperti buta komputer, perasaan takut pada komputer dsb. Proses pengenalan tentunya memakan waktu dan perlu dilakukan secara bertahap. Apalagi untuk tingkat sekolah dasar dan menengah, prinsip belajar sambil bermain yang merangsang untuk berani mengambil resiko perlu diterapkan. Hal hal ini diharapkan menimbulkan kesadaran akan keterbatasan dan kemampuan komputer, cara pemanfaatan komputer sebaik mungkin.
Langkah yang umum dilakukan di lembaga pendidikan komputer yang ada di Indonesia sering menitikberatan pada jumlah materi yang diberikan tanpa penekanan pada pemahaman proses dan peningkatan cara berfikir. Orang sering berfikir bahwa semakin banyak bahasa komputer yang diajarkan semakin baik. Keadaan semakin memburuk dengan banyaknya orang yang mengikuti kursus komputer hanya untuk mengejar sertifikat untuk mencari pekerjaan. Kemauan untuk mengembangkan diri, berani belajar dan mengambil resiko tidak terlalu ditekankan.
Permasalahan diatas menunjukan betapa pentingnya pemahaman konsep bekerja dengan menggunakan komputer dan peningkatan cara berfikir. Ada beberapa langkah umum yang dapat ditempuh agar seseorang dapat bekerja semaksimal mungkin dengan menggunakan komputer. Bertolak dari pemahaman bahwa komputer merupakan alat bantu untuk mempresentasikan informasi. Beberapa langkah yang dapat ditempuh untuk memasyarakatkan komputer adalah sebagai berikut.
1. Tahap awal adalah memahami pengoperasian komputer. Disini diperkernalkan berbagai konsep tentang komputer mulai dari istilah, perintah, cara kerja, konfigurasi yang digunakan. Hal ini dapat dilakukan sedini mungkin sejak sekolah dasar atau sekolah menengah pertama. Salah satu issu yang juga menarik dibicarakan adalah upaya pengindonesiaan baik istilah maupun pemrograman komputer.
2. Pada tahap ini ditanamkan keuntungan keuntungan yang bisa diperoleh dengan adanya alat bantu komputer. Pemahaman dilakukan melalui contoh penggunaan program aplikasi untuk memperestasikan informasi seperti program pemroses kata, desktop publishing atau merancang dan menggambar menggunakan komputer (computer aided design). Karena sifat program program ini yang umumnya cukup mudah dioperasikan, perasaan takut untuk menghadapi komputer dapat dikikis sedikit demi sedikit dan diganti perasaan senang bekerja menggunakan komputer. Pada tahap ini, murid baru menerima komputer sebagai alat bantu.
3. Khususnya untuk pelajar pelajar tingkat sekolah dasar atau menengah. Pemahaman pelajaran dapat dilakukan dengan bantuan komputer. Beberapa program aplikasi yang ada dapat digunakan keperluan tersebut. Sebagai contoh untuk pelajaran matematika program aplikasi simbolik matematik seperti MACSYMA [1] atau MAPLE [2] dapat digunakan. Contoh penggunaan ke dua program tersebut misalnya dalam pemfaktoran, penghitungan akar persamaan kuadratis maupun kubik, operasi matriks, solusi persamaan linear beberapa buah anu, kalkulus differensial dan integral. Hasil perhitungan tersebut dapat disajikan di kelas pada saat pengajar menerangkan beberapa topik misalnya, persamaan gerak lurus, rangkaian listrik, populasi penduduk, penghitungan bunga uang dan sebagainya.
Di samping itu, ada perangkat lunak lainnya untuk latihan soal bahkan untuk mensimulasi hukum-hukum alam (seperti fisika, kimia, biologi). Program semacam ini amat menarik untuk disajikan sebagai praktikum untuk memantapkan konsep hukum hukum alam yang disajikan dalam kelas. Sebagian program ini bahkan dapat diperoleh secara cuma cuma karena merupakan program untuk masyarakat umum (public domain).
Pada tahap ini, cara berfikir murid ditingkatkan dibantuan komputer. Diharapkan murid-murid tersebut mampu berdiri sendiri dan mempunyai motivasi belajar yang tinggi.
4. Tahap selanjutnya adalah mengembangkan kemampuan siswa untuk bekerja dan menganalisa masalah menggunakan komputer. Pada tahapan ini konsep konsep seperti basis data, aplikasi tabel (spread sheet) untuk membantu pemecahan masalah dapat diketengahkan. Kemampuan untuk meninjau informasi yang ada dan memformulasikan dalam program aplikasi yang digunakan dapat dikembangkan. Disini, murid-murid diberikan pengenalan secara umum perangkat yang ada di komputer.
5. Jika prasarana fisik memungkinkan, pada tahapan ini diketengahkan konsep bermasyarakat menggunakan komputer. Sarana fisik jaringan komputer mutlak diperlukan untuk memungkinkan hal ini terjadi. Konsep konsep untuk berdiskusi secara elektronik, tata cara yang digunakan, kemungkinan bekerjasama secara elektronis dapat dikembangkan disini. Tingkat ini mungkin akan berjalan baik pada tingkat mahasiswa universitas atau tingkat lainnya yang lebih tinggi. Kerjasama secara elektronis antar berbagai lembaga penelitian industri perguruan tinggi akan menjadi kenyataan disini.
6. Pada tahap akhir, kemampuan untuk membuat sendiri program program yang dibutuhkan dapat dikembangkan. Teknik pemrograman yang baik, misalnya menggunakan sifat sifat yang modular, object oriented dsb. dapat diketengahkan.
Tiap tahapan di atas sifatnya berdiri sendiri walaupun satu tahapan merupakan kelanjutan tahapan yang lain. Setiap orang dapat berhenti pada setiap tahapan tergantung pada kebutuhannya.
BENTUK NYATA LANGKAH PEMASYARAKATAN KOMPUTER
Melihat tujuan terbaik dalam penggunaan komputer di pendidikan adalah utk meningkatkan tingkat berfikir murid, maka sebaiknya usaha ini sudah mulai dilakukan sedini mungkin (misalnya TK / SD). Inti permasalahan dalam proses pengajaran komputer adalah pada pembuatan perangkat belajar (courseware). Untuk membuat courseware diperlukan kerjasama beberapa ahli dari, minimal bidang-bidang : komputer, kognitif, dan linguistik. Sayangnya ahli-ahli bidang ini termasuk langka, sebagai contoh ahli bidang Kognitif di Indonesia kurang dari lima orang dan, kebetulan, salah seorang dari kami (Sri Hartati Suradijono) sedang menekuni bidang ini. Jika Depdikbud bermaksud untuk menerapkan pendidikan komputer di sekolah-sekolah tentunya diperlukan sekelompok ahli yang memadai untuk menangani hal ini. Pada pemilihan perangkat lunak untuk belajar, akan tidak bijaksana jika perangkat ini hanya menterjemahkan (ganti bahasa) dari perangkat yang digunakan di negara-negara lain (seperti AS, Kanada dll.) tanpa penyesuaian dengan karakteristik anak Indonesia.
Tanpa perlu dibatasi oleh dua masalah di atas, penggunaan komputer untuk pendidikan di Indonesia dapat dilakukan di laboratorium di sekolah-sekolah menengah. Beberapa perangkat lunak telah dikembangkan untuk mensimulasi berbagai hukum alam untuk keperluan tersebut.
Agar rencana pemanfaatan komputer ini dapat terlaksana dengan baik, tentunya fihak Depdikbud harus siap dengan pendanaan yang kuat untuk membuat courseware yang bermutu dan pengadaan perangkat keras yang merata di sekolah-sekolah yang membutuhkannya (sekolah negeri). Tidak lupa perencanaan dan pelaksanaan latihan bagi guru-guru yang akan menggunakan komputer tsb. Tidak kalah pentingnya adalah pengadaan dana untuk penelitian yang sangat diperlukan utk meningkatkan peran komputer, baik dalam bidang perangkat lunak maupun keras. Pengadaan dana dari swadaya masyarakat merupakan alternatif yang perlu dipikirkan untuk meringankan biaya secara keseluruhkan. Hal ini mudah dilaksanakan bila masyarakat merasakan manfaat yang diperoleh dengan adanya pendidikan komputer.
Mungkinkah kita menggunakan perangkat komersial? Hal ini akan tergantung pada tujuan Depdikbud dalam menggunakan perangkat komputer di sekolah-sekolah, dan dana yang disediakan. Sebaiknya perangkat komersial yang ada dimodifikasi dan disesuaikan dengan karakteristik anak di Indonesia.
RANGKUMAN

Dalam tulisan ini telah diketengahkan beberapa hal yang berkaitan dengan penggunaan komputer sebagai alat bantu pendidikan. berangkat dari asumsi yang cukup realitis untuk keadaan di Indonesia bahwa komputer lebih banyak digunakan sebagai alat bantu untuk mempresentasikan informasi, beberapa langkah telah dijabarkan. Langkah langkah ini terutama ditujukan untuk membentuk seseorang yang mampu bekerja secara leluasa menggunakan komputer. Dengan kata lain, titik berat dilakukan agar seseorang dapat memahami cara berfikir dan bekerja menggunakan komputer. Pemikiran-pemikiran tentang penerapan komputer untuk pendidikan beserta beberapa permasalahannya telah disinggung. Masalah kekurangan tenaga ahli dan dana merupakan salah satu hambatan yang perlu diatasi secara bersama.

ACUAN

[1] RAND, R. H., Computer Algebra in Applied Mathematics: An Introduction to MACSYMA. Pitman Pub. inc. Massachusetts., hal. 181, 1984. dan MACSYMA Reference Manual, version 10, vol. 1. 1983. Mathlab Group Laboratory for Computer Science MIT. Symbolics Inc. Massachusetts.

[2] B.W. Char, K.O. Geddes, G.H. Gonnet, M.B. Monagan, dan S.M. Watt, MAPLE: Reference Manual, 5th edition, Symbolic Computation Group, Department of Computer Science, University of Waterloo, 1988.

[3] F.J. Harris, "On the Use of Windows for Harmonic Analysis with the Discrete Fourier Transform". Proceedings of the IEEE, Vol. 64, no. 1, 51 83, 1978.

[4] G.M. Jenkins dan D. G. Watts., Spectra Analysis and Its Applications, Holden Day, San Fransisco, 1968.
Baca selengkapnya Bagikan
gravatar

Cara Hacker Membajak


Inilah trik-trik yang digunakan para
                        hacker dan bagaimana Anda bisa menghentikannya.
                       
                        Hanya dengan sekali meng-klik mouse, layar pada laptop
                        kami berkedip-kedip tak beraturan karena kebanjiran data
                        yang diam-diam mengalir melalui kabel jaringan pribadi
                        yang menghubungkan dua komputer. Dalam waktu semenit,
                        password sharing file sudah diacak-acak.
                       
                        "Komputer ini lagi sial," kata seseorang yang
                        menyaksikan akibat serangan pada komputer itu.
                        "Paket-paket datang begitu cepatnya, firewall pun tidak
                        bisa berbuat apa-apa."
                       
                        Beberapa hacker berani bertaruh mereka bisa mengajari
                        seekor monyet membajak komputer hanya dalam beberapa
                        jam. Kami mewawancarai dua orang hacker, Syke dan Optyx
                        (atas permintaan mereka kami memakai nama samaran
                        mereka), untuk mendemonstrasikan kepada kami, yang bukan
                        monyet ini.
                       
                        Yang kami temukan adalah kenyataan betapa mudahnya
                        komputer-komputer, baik di rumah atau di kantor, baik
                        dilindungi atau tidak, dibobol oleh seorang hacker.
                        Namun, kami juga menemukan bahwa pengguna komputer bisa
                        lumayan merepotkan hacker bila menghindari beberapa
                        kesalahan yang umum dilakukan.
                       
                        Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx
                        yang mengaku ber-"aliran hitam" berumur 19 tahun,
                        bekerja pada perusahaan sekuriti komputer (Syke hingga
                        saat ini bekerja pada vendor sekuriti terkemuka,
                        sedangkan Optyx pada sebuah ASP (application service
                        provider)).
                       
                        Mereka meluncurkan serangan ke notebook kami dari sebuah
                        komputer desktop yang terletak di basement tak
                        berjendela, yang dinamakan New Hack City, semacam
                        laboratorium riset dan pengembangan hacker (yang juga
                        berfungsi sebagai tempat nongkrong mereka).

                        Pintu Terbukalah!
                       
                       Metode yang digunakan hacker untuk
                        menyerang sistem atau jaringan Anda sebenarnya cukup
                        sederhana. Seorang hacker men-scan sistem yang rapuh
                        menggunakan "daemon dialer" (yang akan me-redial sebuah
                        nomor berulang-ulang sampai koneksi tercipta) atau
                        "wardialer" (aplikasi yang menggunakan modem untuk
                        men-dial ribuan nomor telepon untuk menemukan modem lain
                        yang terhubung ke komputer).
                       
                        Pendekatan lain yang gunakan untuk menunjuk komputer
                        yang mempunyai koneksi DSL atau kabel, adalah dengan
                        program scanner yang secara berurut mem-ping IP address
                        sistem jaringan untuk melihat apakah sistem itu bekerja.
                       
                       
                        Dimana seorang hacker bisa menemukan tool-tool semacam
                        itu? Di internet, tentu saja.
                       
                        Situs-situs yang berisi puluhan tool pembajak sederhana
                        yang bisa di-download gratis, sangat mudah ditemukan di
                        internet. Untuk mengerti bagaimana tool ini bekerja,
                        mungkin tidak mudah, karena banyak file, termasuk
                        dokumentasi pribadi, yang ditulis dengan "bahasa gaul"
                        kalangan hacker.
                        
                        Di antara program yang tersedia adalah utiliti scanning,
                        yang menunjukkan kelemahan sebuah komputer atau
                        jaringan, dan program sniffing yang memungkinkan hacker
                        memata-matai data yang lewat di antara dua komputer.
                       
                        Hacker juga menggunakan internet untuk mempertukarkan
                        daftar IP address(lokasi khusus dari tiap komputer yang
                        terhubung ke internet), yang rapuh dan tidak memiliki
                        patch lubang keamanan. Alamat komputer yang telah
                        diambil dengan Trojan, terbuka bagi siapa saja (pada
                        kebanyakan kasus, pemilik komputer bahkan tidak
                        mengetahuinya).
                       
                        Jika hacker telah menemukan sebuah komputer, ia
                        menggunakan tool seperti "Whisker" untuk
                        mengidentifikasi sistem operasi apa yang digunakan
                        komputer itu dan apakah ada lubang keamanan, hanya dalam
                        satu detik. Whisker, salah satu tool legal yang
                        digunakan administrator sistem untuk menguji keamanan
                        sistem, juga menyediakan daftar eksploitasi yang bisa
                        digunakan hacker untuk mengambil keuntungan
                        sebanyak-banyaknya dari lubang ini.

                        Software Sekuriti Saja Tidak Cukup
                       
                        infokomputer.com, Syke dan Optyx menjelaskan beberapa
                        kondisi yang membuat mereka lebih mudah membajak sebuah
                        sistem. Kurangnya keamanan merupakan salah satunya.
                        Misalnya, suatu perusahaan tidak menggunakan password
                        pada sistemnya atau tidak mengganti password default
                        Windows.
                       
                        Oktober 2000, sekelompok hacker mebobol sistem Microsoft
                        dan melihat source code Windows dan Office versi terbaru
                        setelah menemukan password default yang tidak pernah
                        diganti oleh seorang karyawan.
                       
                        Kesalahan lain: jika administrator sistem tidak
                        meng-update software dengan patch sekuriti, mereka
                        menyebabkan port yang rentan terbuka untuk diserang.
                        Atau jika mereka meng-install sistem pendeteksian
                        serangan yang mahal, tapi sebagian luput mengawasi alarm
                        yang memperingatkan mereka jika ada penyusup masuk.
                       
                        Sasaran empuk hacker lainnya adalah firewall atau router
                        yang salah konfigurasi, sehingga hacker dengan mudah
                        "mengendus" data, berupa password, e-mail, atau file,
                        yang melewati jaringan itu.

                        Sampai ke Akar-akarnya
                       
                        Sekali hacker membajak sistem, tujuan
                        berikutnya adalah mendapatkan root, atau mengusahakan
                        akses lebih dalam lagi ke komputer tersebut. Seorang
                        hacker bisa menggunakan perintah yang jarang diketahui
                        untuk mendapatkan root, atau bisa mencari dokumen pada
                        hard drive sistem, berupa e-mail atau file yang berisi
                        password administrator sistem.
                       
                        Dengan root di tangan, ia bisa menciptakan account yang
                        tampaknya legal dan log-in kapanpun ia mau tanpa menarik
                        perhatian. Ia juga bisa mengubah atau menghapus log
                        sistem untuk menghapus semua jejak (misalnya baris-baris
                        perintah) yang menunjukkan bahwa ia pernah masuk ke
                        sistem tersebut.
                       
                        Tetapi hacker tidak memerlukan akses root untuk
                        mempengaruhi sistem. Ia bisa membelokkan lalu-lintas
                        yang semestinya ke server perusahaan, ke tempat lain.
                        Atau dengan membongkar bug (bagi situs-situs yang belum
                        menambal lubang keamanannya), seorang hacker bisa
                        mengganti halaman web dengan kata-katanya sendiri
                        menggunakan seperangkat perintah UNIX yang diketikkan
                        pada kotak alamat browser.

                        Denial of Sevice
                       
                        Ancaman yang lebih serius berasal dari
                        hacker-hacker jempolan yang meluncurkan serangan
                        denial-of-service (DoS), yang membanjiri server web
                        dengan banyak sekali permintaan sehingga ia tidak bisa
                        menjawabnya.
                       
                        Walaupun merupakan salah satu serangan yang paling umum,
                        serangan DoS lebih sulit dilakukan. Perusahaan internet
                        besar biasanya memiliki saluran internet yang lebih
                        lebar, yang lebih sulit disesaki data sampah yang
                        dikirim hacker. Semakin besar bandwith yang dimiliki
                        perusahaan, semakin panjang jalan yang harus ditempuh
                        hacker untuk membuat gangguan yang cukup terasa.
                       
                        Para hacker dengan cepat mengetahui bahwa satu komputer
                        tidak cukup untuk menimbulkan serangan DoS. Jadi mereka
                        mengusahakan pendekatan cerdas lain yang menggunakan
                        puluhan komputer yang dibajak untuk berkerjasama
                        melakukan serangan DoS.
                       
                        Serangan DoS biasanya menggunakan komputer sebanyak yang
                        bisa dikontrol seorang hacker (disebut "zombie") untuk
                        mengirimkan banyak sekali permintaan data ke server yang
                        dituju. Untuk meluncurkan serangan, seorang hacker hanya
                        mengirimkan sebuah perintah, yang diteruskan kepada
                        semua zombie dan melumpuhkan server web dengan sangat
                        cepat.
                       
                        Sistem di Universitas biasanya menjadi target tindakan
                        semacan itu, karena administrator sistem seringkali
                        membiarkan account mahasiswa aktif sampai mahasiswa
                        tersebut lulus. Seorang hacker bisa mengambil alih
                        account tersebut dan menggunakannya sebagai pintu
                        gerbang untuk menyerang sistem lain.
                       
                        Desember 2000 lalu beberapa hacker membobol sisten
                        Angkatan Udara AS di Virginia dan men-download kode
                        untuk mengontrol komunikasi dan satelit mata-mata ke
                        sebuah komputer di Swedia. Perusahaan Swedia yang
                        memiliki sistem tempat data tersebut berada, tidak sadar
                        bahwa hacker telah menggunakan komputer mereka.
                       
                        Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah
                        komputer Universitas di Jerman, yang diyakini telah
                        digunakan oleh hacker.

                        Mata-mata Online
                       
                        Hacker bisa secara diam-diam
                        mengumpulkan informasi dari komputer selama
                        berbulan-bulan tanpa terdeteksi. Dengan menggunakan
                        program Trojan, seorang hacker bisa log-on ke sebuah
                        komputer (untuk mendapatkan password pengguna) atau
                        menggunakan program "sniffing" untuk mengumpulkan data
                        penting selagi ia memasuki satu komputer ke komputer
                        lain.
                       
                        Software sniffer mirip sebuah radio yang bisa
                        mendengarkan lalu-lintas yang melewati kabel jaringan.
                        Sniffer tidak bisa dideteksi oleh pengguna maupun
                        (biasanya) administrator sistem.
                       
                       
                        Tak Ada Tempat Sembunyi
                       
                        Mungkin tampaknya dengan semua cara yang dilakukan
                        hacker untuk menyusup ke sistem Anda, tidak ada lagi
                        tempat aman untuk menyembunyikan data. Optyx pun setuju.
                       
                        Dengan tenangnya, sambil mengetikkan perintah di
                        keyboard-nya yang membuat laptop kami makin "menggila",
                        Optyx mengatakan bahwa hanya dengan menggunakan software
                        antivirus atau firewall atau sitem pendeteksi gangguan
                        lainnya, tidak akan mencegah pencurian data atau
                        pembajakan di komputer Anda.
                       
                        "Jika orang membajak komputer Anda," lanjut Optyx,
                        "mereka membajaknya melalui titik-tiktik kelemahannya."
                       
                        Ia menyarankan, sebagai tambahan menggunakan tool-tool
                        yang telah disebutkan di atas, setiap pengguna sebaiknya
                        meng-install patch sekuriti terbaru pada
                        software-software penting mereka, termasuk sistem
                        operasi dan aplikasi yang biasa mereka gunakan.
                        "Satu-satunya cara melindungi diri Anda sendiri adalah
                        "menambal" lubang-lubang keamanan," ujarnya.
Baca selengkapnya Bagikan
gravatar

Inilah trik-trik yang digunakan para
                        hacker dan bagaimana Anda bisa menghentikannya.
                       
                        Hanya dengan sekali meng-klik mouse, layar pada laptop
                        kami berkedip-kedip tak beraturan karena kebanjiran data
                        yang diam-diam mengalir melalui kabel jaringan pribadi
                        yang menghubungkan dua komputer. Dalam waktu semenit,
                        password sharing file sudah diacak-acak.
                       
                        "Komputer ini lagi sial," kata seseorang yang
                        menyaksikan akibat serangan pada komputer itu.
                        "Paket-paket datang begitu cepatnya, firewall pun tidak
                        bisa berbuat apa-apa."
                       
                        Beberapa hacker berani bertaruh mereka bisa mengajari
                        seekor monyet membajak komputer hanya dalam beberapa
                        jam. Kami mewawancarai dua orang hacker, Syke dan Optyx
                        (atas permintaan mereka kami memakai nama samaran
                        mereka), untuk mendemonstrasikan kepada kami, yang bukan
                        monyet ini.
                       
                        Yang kami temukan adalah kenyataan betapa mudahnya
                        komputer-komputer, baik di rumah atau di kantor, baik
                        dilindungi atau tidak, dibobol oleh seorang hacker.
                        Namun, kami juga menemukan bahwa pengguna komputer bisa
                        lumayan merepotkan hacker bila menghindari beberapa
                        kesalahan yang umum dilakukan.
                       
                        Syke, hacker "aliran putih" berumur 23 tahun, dan Optyx
                        yang mengaku ber-"aliran hitam" berumur 19 tahun,
                        bekerja pada perusahaan sekuriti komputer (Syke hingga
                        saat ini bekerja pada vendor sekuriti terkemuka,
                        sedangkan Optyx pada sebuah ASP (application service
                        provider)).
                       
                        Mereka meluncurkan serangan ke notebook kami dari sebuah
                        komputer desktop yang terletak di basement tak
                        berjendela, yang dinamakan New Hack City, semacam
                        laboratorium riset dan pengembangan hacker (yang juga
                        berfungsi sebagai tempat nongkrong mereka).

                        Pintu Terbukalah!
                       
                       Metode yang digunakan hacker untuk
                        menyerang sistem atau jaringan Anda sebenarnya cukup
                        sederhana. Seorang hacker men-scan sistem yang rapuh
                        menggunakan "daemon dialer" (yang akan me-redial sebuah
                        nomor berulang-ulang sampai koneksi tercipta) atau
                        "wardialer" (aplikasi yang menggunakan modem untuk
                        men-dial ribuan nomor telepon untuk menemukan modem lain
                        yang terhubung ke komputer).
                       
                        Pendekatan lain yang gunakan untuk menunjuk komputer
                        yang mempunyai koneksi DSL atau kabel, adalah dengan
                        program scanner yang secara berurut mem-ping IP address
                        sistem jaringan untuk melihat apakah sistem itu bekerja.
                       
                       
                        Dimana seorang hacker bisa menemukan tool-tool semacam
                        itu? Di internet, tentu saja.
                       
                        Situs-situs yang berisi puluhan tool pembajak sederhana
                        yang bisa di-download gratis, sangat mudah ditemukan di
                        internet. Untuk mengerti bagaimana tool ini bekerja,
                        mungkin tidak mudah, karena banyak file, termasuk
                        dokumentasi pribadi, yang ditulis dengan "bahasa gaul"
                        kalangan hacker.
                        
                        Di antara program yang tersedia adalah utiliti scanning,
                        yang menunjukkan kelemahan sebuah komputer atau
                        jaringan, dan program sniffing yang memungkinkan hacker
                        memata-matai data yang lewat di antara dua komputer.
                       
                        Hacker juga menggunakan internet untuk mempertukarkan
                        daftar IP address(lokasi khusus dari tiap komputer yang
                        terhubung ke internet), yang rapuh dan tidak memiliki
                        patch lubang keamanan. Alamat komputer yang telah
                        diambil dengan Trojan, terbuka bagi siapa saja (pada
                        kebanyakan kasus, pemilik komputer bahkan tidak
                        mengetahuinya).
                       
                        Jika hacker telah menemukan sebuah komputer, ia
                        menggunakan tool seperti "Whisker" untuk
                        mengidentifikasi sistem operasi apa yang digunakan
                        komputer itu dan apakah ada lubang keamanan, hanya dalam
                        satu detik. Whisker, salah satu tool legal yang
                        digunakan administrator sistem untuk menguji keamanan
                        sistem, juga menyediakan daftar eksploitasi yang bisa
                        digunakan hacker untuk mengambil keuntungan
                        sebanyak-banyaknya dari lubang ini.

                        Software Sekuriti Saja Tidak Cukup
                       
                        infokomputer.com, Syke dan Optyx menjelaskan beberapa
                        kondisi yang membuat mereka lebih mudah membajak sebuah
                        sistem. Kurangnya keamanan merupakan salah satunya.
                        Misalnya, suatu perusahaan tidak menggunakan password
                        pada sistemnya atau tidak mengganti password default
                        Windows.
                       
                        Oktober 2000, sekelompok hacker mebobol sistem Microsoft
                        dan melihat source code Windows dan Office versi terbaru
                        setelah menemukan password default yang tidak pernah
                        diganti oleh seorang karyawan.
                       
                        Kesalahan lain: jika administrator sistem tidak
                        meng-update software dengan patch sekuriti, mereka
                        menyebabkan port yang rentan terbuka untuk diserang.
                        Atau jika mereka meng-install sistem pendeteksian
                        serangan yang mahal, tapi sebagian luput mengawasi alarm
                        yang memperingatkan mereka jika ada penyusup masuk.
                       
                        Sasaran empuk hacker lainnya adalah firewall atau router
                        yang salah konfigurasi, sehingga hacker dengan mudah
                        "mengendus" data, berupa password, e-mail, atau file,
                        yang melewati jaringan itu.

                        Sampai ke Akar-akarnya
                       
                        Sekali hacker membajak sistem, tujuan
                        berikutnya adalah mendapatkan root, atau mengusahakan
                        akses lebih dalam lagi ke komputer tersebut. Seorang
                        hacker bisa menggunakan perintah yang jarang diketahui
                        untuk mendapatkan root, atau bisa mencari dokumen pada
                        hard drive sistem, berupa e-mail atau file yang berisi
                        password administrator sistem.
                       
                        Dengan root di tangan, ia bisa menciptakan account yang
                        tampaknya legal dan log-in kapanpun ia mau tanpa menarik
                        perhatian. Ia juga bisa mengubah atau menghapus log
                        sistem untuk menghapus semua jejak (misalnya baris-baris
                        perintah) yang menunjukkan bahwa ia pernah masuk ke
                        sistem tersebut.
                       
                        Tetapi hacker tidak memerlukan akses root untuk
                        mempengaruhi sistem. Ia bisa membelokkan lalu-lintas
                        yang semestinya ke server perusahaan, ke tempat lain.
                        Atau dengan membongkar bug (bagi situs-situs yang belum
                        menambal lubang keamanannya), seorang hacker bisa
                        mengganti halaman web dengan kata-katanya sendiri
                        menggunakan seperangkat perintah UNIX yang diketikkan
                        pada kotak alamat browser.

                        Denial of Sevice
                       
                        Ancaman yang lebih serius berasal dari
                        hacker-hacker jempolan yang meluncurkan serangan
                        denial-of-service (DoS), yang membanjiri server web
                        dengan banyak sekali permintaan sehingga ia tidak bisa
                        menjawabnya.
                       
                        Walaupun merupakan salah satu serangan yang paling umum,
                        serangan DoS lebih sulit dilakukan. Perusahaan internet
                        besar biasanya memiliki saluran internet yang lebih
                        lebar, yang lebih sulit disesaki data sampah yang
                        dikirim hacker. Semakin besar bandwith yang dimiliki
                        perusahaan, semakin panjang jalan yang harus ditempuh
                        hacker untuk membuat gangguan yang cukup terasa.
                       
                        Para hacker dengan cepat mengetahui bahwa satu komputer
                        tidak cukup untuk menimbulkan serangan DoS. Jadi mereka
                        mengusahakan pendekatan cerdas lain yang menggunakan
                        puluhan komputer yang dibajak untuk berkerjasama
                        melakukan serangan DoS.
                       
                        Serangan DoS biasanya menggunakan komputer sebanyak yang
                        bisa dikontrol seorang hacker (disebut "zombie") untuk
                        mengirimkan banyak sekali permintaan data ke server yang
                        dituju. Untuk meluncurkan serangan, seorang hacker hanya
                        mengirimkan sebuah perintah, yang diteruskan kepada
                        semua zombie dan melumpuhkan server web dengan sangat
                        cepat.
                       
                        Sistem di Universitas biasanya menjadi target tindakan
                        semacan itu, karena administrator sistem seringkali
                        membiarkan account mahasiswa aktif sampai mahasiswa
                        tersebut lulus. Seorang hacker bisa mengambil alih
                        account tersebut dan menggunakannya sebagai pintu
                        gerbang untuk menyerang sistem lain.
                       
                        Desember 2000 lalu beberapa hacker membobol sisten
                        Angkatan Udara AS di Virginia dan men-download kode
                        untuk mengontrol komunikasi dan satelit mata-mata ke
                        sebuah komputer di Swedia. Perusahaan Swedia yang
                        memiliki sistem tempat data tersebut berada, tidak sadar
                        bahwa hacker telah menggunakan komputer mereka.
                       
                        Dari Swedia, aktivitas tersebut dilacak hingga ke sebuah
                        komputer Universitas di Jerman, yang diyakini telah
                        digunakan oleh hacker.

                        Mata-mata Online
                       
                        Hacker bisa secara diam-diam
                        mengumpulkan informasi dari komputer selama
                        berbulan-bulan tanpa terdeteksi. Dengan menggunakan
                        program Trojan, seorang hacker bisa log-on ke sebuah
                        komputer (untuk mendapatkan password pengguna) atau
                        menggunakan program "sniffing" untuk mengumpulkan data
                        penting selagi ia memasuki satu komputer ke komputer
                        lain.
                       
                        Software sniffer mirip sebuah radio yang bisa
                        mendengarkan lalu-lintas yang melewati kabel jaringan.
                        Sniffer tidak bisa dideteksi oleh pengguna maupun
                        (biasanya) administrator sistem.
                       
                       
                        Tak Ada Tempat Sembunyi
                       
                        Mungkin tampaknya dengan semua cara yang dilakukan
                        hacker untuk menyusup ke sistem Anda, tidak ada lagi
                        tempat aman untuk menyembunyikan data. Optyx pun setuju.
                       
                        Dengan tenangnya, sambil mengetikkan perintah di
                        keyboard-nya yang membuat laptop kami makin "menggila",
                        Optyx mengatakan bahwa hanya dengan menggunakan software
                        antivirus atau firewall atau sitem pendeteksi gangguan
                        lainnya, tidak akan mencegah pencurian data atau
                        pembajakan di komputer Anda.
                       
                        "Jika orang membajak komputer Anda," lanjut Optyx,
                        "mereka membajaknya melalui titik-tiktik kelemahannya."
                       
                        Ia menyarankan, sebagai tambahan menggunakan tool-tool
                        yang telah disebutkan di atas, setiap pengguna sebaiknya
                        meng-install patch sekuriti terbaru pada
                        software-software penting mereka, termasuk sistem
                        operasi dan aplikasi yang biasa mereka gunakan.
                        "Satu-satunya cara melindungi diri Anda sendiri adalah
                        "menambal" lubang-lubang keamanan," ujarnya.
Baca selengkapnya Bagikan