Arrow
Jim Geovedi adalah orang yang berbahaya. Pada masa ketika nyaris semua informasi dan manusia terkoneksi, Jim, jika dia mau, bisa setiap saat keluar masuk ke sana: melongok percakapan surat elektronik atau sekedar mengintip perselingkuhan anda di dunia maya.
Lebih dari itu, dia bisa saja mencuri data-data penting: lalu lintas transaksi bank, laporan keuangan perusahaan atau bahkan mengamati sistem pertahanan negara.
“Kalau mau saya bisa mengontrol internet di seluruh Indonesia,“ kata Jim dalam percakapan dengan Deutsche Welle. Saat saya tanyakan itu kepada pengamat IT Enda Nasution, dia mengaku percaya Jim Geovedi bisa melakukan itu.

Saya memilih percaya dan tidak mau menantang Jim untuk membobol situs Deutsche Welle.
Dia adalah hacker Indonesia dengan reputasi global: hilir mudik Berlin, Amsterdam, Paris, Torino, hingga Krakow menjadi pembicara pertemuan hacker internasional yang sering dibalut dengan nama seminar sistem keamanan. Dalam sebuah pertemuan hacker dunia, Jim memperagakan cara meretas satelit: ya, Jim bisa mengubah arah gerak atau bahkan menggeser posisi satelit. Keahliannya ini bisa anda lihat di Youtube.
Jim Geovedi sejak 2012 pindah ke London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer.
Tapi Jim Geovedi menolak disebut ahli. Dalam wawancara, Jim lebih suka menganggap dirinya “pengamat atau kadang-kadang partisipan aktif dalam seni mengawasi dari tempat yang jauh dan aman.“
Tidak, Jim bukan lulusan sekolah IT ternama. Lulus SMA, Jim menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Beruntung seorang pendeta memperkenalkan dia dengan komputer dan internet. Sejak itu, Jim Geovedi belajar secara otodidak: menelusuri ruang-ruang chatting para hacker dunia.

Deutsche Welle
Apa saja yang pernah anda hack?

Jim Geovedi
Saya tidak pernah menghack…kalaupun ya, saya tidak akan mengungkapkannya dalam wawancara, hehehe. Tapi saya banyak dibayar untuk melakukan uji coba sistem keamanan. Saya punya konsultan perusahaan keamanan untuk menguji aplikasi dan jaringan. Klien saya mulai dari perbankan, telekomunikasi, asuransi, listrik, pabrik rokok dan lain-lain.

Deutsche Welle
Bagaimana anda membangun reputasi sebagai hacker?

Jim Geovedi
Saya tidak memulai dengan menghack sistem, kemudian setelah terkenal membuka identitas dan membangun bisnis sistem keamanan. Sejak awal, saya lebih banyak bergaul dengan para hacker dunia ketimbang Indonesia, dan dari sana saya sering diundang menjadi pembicara seminar atau diwawancara media internasional. Beberapa tahun setelah itu saya mulai diperhatikan di Indonesia. Tahun 2004, saya diminta membantu KPU (saat itu data pusat penghitungan suara Pemilu diretas-red) yang kena hack. Saya disewa untuk mencari tahu siapa pelakunya (seorang hacker bernama Dani Firmansyah akhirnya ditangkap-red). Ketika wireless baru masuk Indonesia tahun 2003, saya sudah diminta menjadi pembicara di Kuala Lumpur tentang bahaya sistem itu. Tahun 2006, saya diminta menjadi pembicara isu sistem keamanan satelit, dan itu yang mungkin membuat nama saya naik.

Deutsche Welle
Apakah anda bisa menghack satelit?

Jim Geovedi
Ya bisa, satelit itu sistemnya cukup unik. Orang yang bisa mengontrol satelit harus tahu A sampai Z tentang isi satelit. Dan satu-satunya cara adalah anda harus masuk ke ruang operator atau berada dalam situasi kerja sang operator (dengan meretasnya-red). Dari sana anda akan memahami semua hal: satelit ini diluncurkan kapan, bagaimana cara kontrol, sistem apa yang digunakan. Setelah itu anda akan bisa memahami: oh di sini toh kelemahan sistemnya. Itu semua total insting. Semakin sering anda mempelajari kasus, jika berhadapan dengan kasus lain, anda akan bisa melihat adanya kesamaan pola. Kalau anda sudah melihat kesamaan pola, maka anda akan tahu.

Deutsche Welle
Satelit mana saja yang pernah anda hack?

Jim Geovedi
Hahaha…saya harus berada di lingkungan operatornya.

Deutsche Welle
Tapi anda bisa masuk ke lingkungan itu dari jarak jauh (meretas-red) kan?

Jim Geovedi
Hahaha, untuk satu atau dua kasus itu bisa dilakukan.

Deutsche Welle
Satelit mana yang anda hack?

Jim Geovedi
Itu satelit klien saya hahaha…satelit Indonesia dan satelit Cina.

Deutsche Welle
Apa yang anda lakukan dengan satelit itu?

Jim Geovedi
Saat itu saya diminta menguji sistem keamanan kontrol satelit, dan saya melihat: oh ini ada kemungkinnan untuk digeser atau dirotasi sedikit… lalu ya saya geser…dan itu membuat mereka panik karena agak sulit mengembalikan satelit itu ke orbit. Untung mereka punya bahan bakar ekstra. Mereka bilang: oke cukup jangan diteruskan. Satelit yang dari Cina bisa saya geser tapi kalau yang dari Indonesia saya ubah rotasinya.
 
Deutsche Welle
Dengan kemampuan seperti ini, bagaimana anda mengatasi godaan?

Jim Geovedi
Kalau mau, saya bisa mengontrol internet seluruh Indonesia. Saya bisa mengalihkan traffic (lalu lintas data-red), saya bisa mengamati traffic yang keluar ataupun masuk Indonesia. Saya bisa memodifikasi semua transaksi keuangan…dengan kapasitas saya itu mungkin saja dilakukan. Tapi buat apa? Saya termasuk orang yang bersyukur atas apa yang saya punya. Saya nggak punya interest berlebihan soal materi.

Tonton videonya saat Jim Geovedi mempresentasikan meretas satelit

SINGAPURA - Hanya butuh sentuhan halus untuk memindahkan seisi data kartu prabayar ke tablet android yang dipegang Firman Azhari.
Seperti yang diberitakan BBC Indonesia, temuannya itu telah mengantar mahasiswa S2 Teknik Elektro Institut Teknologi Bandung ini meraih juara pertama Kompetisi Kaspersky Academy tingkat Asia Pasifik dan Timur Tengah di kampus National University of Singapore.
NFC dalam bahasa elektronika adalah kepanjangan dari near field communication atau dalam bahasa sederhana dalam jarak dekat, data antara dua perangkat berbeda bisa dipindahkan.
"NFC bekerja dalam medan dengan jarak dekat, jadi secara efektif kita bisa melakukan komunikasi dengan kartu atau apa pun dalam jarak efektif 1-3 cm," kata Firman dalam wawancara dengan BBC Indonesia, Rabu (10/4/2013).
Menurut Firman, ancaman akan keamanan kartu berbasis NFC muncul setelah banyak produk telepon pintar membenamkan teknologi NFC dalam ponsel terbaru mereka.
Rasa penasaran akan keamanan kartu berbasis NFC seperti kartu prabayar dituangkannya dalam makalah berjudul "Detection of Security Vulnerability in Indonesian NFC Application" yang dilombakan di Singapura.
Meski hasil risetnya terbilang serius, ia mengaku sempat tidak percaya diri setelah melihat karya-karya para peserta lain, Firman justru membuat para juri tercengang setelah berhasil "mencuri" isi kartu tanda mahasiswa Malaysia yang juga berfungsi sebagai kartu perjalanan elektronik untuk bus dan kereta api.
Selain diganjar hadiah uang sebesar US$1.000, mahasiswa berusia 23 tahun itu akan maju dalam Kompetisi Kapersky tingkat dunia yang diadakan di Royal Holloway University of London, Inggris.
Bertemu Bank Indonesia
Meski menegaskan bahwa kartu NFC di Indonesia mayoritas masih aman, temuannya tak urung memicu rasa ingin tahu Bank Indonesia.
Hari ini ia diundang bertemu dengan sejumlah pejabat Bank Indonesia untuk berbincang mengenai temuannya.
"Pertemuan hari ini ekspose tentang apa yang sudah saya kerjakan, mungkin mereka dapat latar belakang dari media kalau saya bisa tembus kartu," kata Firman.
"Lebih pada sosialisasi kartu apa saja yang bisa dilihat, kartu apa saja yang belum dan potensi penyalahgunaannya bagaimana ke depan," tambahnya.
Bank Indonesia membagi instrumen pembayaran jadi beberapa yaitu uang tunai, kartu debit, kartu kredit dan kartu prabayar.
"Di Indonesia kartu berbasis NFC banyak dipakai untuk kartu prabayar yang tidak terhubung dengan simpanan, kalau di negara lain kartu kredit sudah ditanamkan NFC," kata dia lagi.
Menurut Firman, rentannya pembobolan kartu NFC seharusnya membuat para penerbit kartu menerapkan sistem keamanan mumpuni dan untuk mengikuti tren teknologi khususnya NFC.
"Karena kalau tidak di-update informasi tentang kerentanan keamanan bisa jadi tidak diketahui dan akhirnya asal terbit atau asal issue karena cuma mementingkan mudah dan cepat tapi tidak memikirkan sisi keamanannya," kata dia.
Ia menyarankan agar para penerbit kartu melakukan semacam benchmark dengan institusi dalam dan luar negeri, seperti di Eropa.

http://www.tribunnews.com/2013/04/11/mahasiswa-itb-temukan-aplikasi-pembuka-kartu-bank
Cybercrimes always have cybertrails. Di era serba digital seperti sekarang ini, setiap kasus pasti memiliki jejak digital dan bisa dilacak.Kasus pembunuhan aktivis HAM (Munir), pembunuhan David Hartanto Widjaja (mahasiswa NTU Singapura), kecurangan pajak, kasus Bank Century, hingga tersebarnya video biru artis papan atas Indonesia merupakan beberapa contoh kasus yang mengandalkan barang bukti digital dalam penyelesaiannya.
Tak banyak orang yang menganggap barang digital itu penting. Apalagi untuk orang awam yang hanya ngerti menggunakan perangkat tersebut. Namun, tidak demikian Ruby Alamsyah. Barang bukti digital merupakan santapan lezatnya. Sepak terjangnya di dunia forensik digital pun layak diacungi jempol. Banyak kasus besar yang ditangani Mabes Polri maupun Polda Jakarta melibatkan jasanya sebagai seorang Digital Forensic Analyst (DFA).
Seperti apakah seluk-beluk dunia forensik digital yang digeluti Ruby Alamsyah dan tokoh-tokoh lainnya? Apa urgensi profesi ini dalam penuntasan kasus-kasus kriminal?
Langka Pesaing
“Tugas saya sebagai DFA adalah menganalisis barang bukti digital yang ditemukan polisi,” terang Ruby. “Untuk kasus video yang baru-baru ini terjadi, tugas saya tentu melacak siapa yang menjadi penyebar pertama, berikut barang bukti lainnya yang memiliki memori. Kalau menganalisis keaslian foto/video bukan wewenang saya,” imbuh pria kelahiran Jakarta, 23 November 1974 ini.
Peranan seorang ahli forensik digital di era teknologi seperti saat ini, boleh jadi terbilang penting. Ilmu forensik memiliki andil yang besar dalam menganalisis barang bukti digital. Turunan ilmu IT Securityini memang bertugas menganalisis barang bukti digital secara ilmiah demi menemukan bukti suatu tindak kejahatan. Barang bukti tersebut tentu harus dapat dipertanggungjawabkan dengan baik di mata hukum.
Menurut Ruby, barang bukti digital yang bisa dianalisis tidak melulu notebook, tapi juga personalcomputer (PC), handphone, PDA, MP3 player, dan sebagainya. Menurut pria yang menjadi satu-satunya warga Indonesia anggota High Technology Crime Investigation Association/HTCIA ini, semuayang memiliki memori, baik itu memori internal maupun eksternal dapat dianalisis.
Digital Forensic Analyst (DFA)
Untuk masuk ke organisasi yang mayoritas anggotanya terdiri dari para polisi itu tidaklah mudah. Sebagian besar wajib memiliki track record baik dalam melewati kasus-kasus besar dan mengungkap jejak digital menjadi sebuah barang bukti yang kuat di pengadilan. Untuk menangani kasus besar pun harus ada referensi dari polisi atau penegak hukum di negara setempat, sejumlah sertifikasi yang dimiliki, sertaresume. Seluruh persyaratan tadi lalu dibawa ke semacam rapat komite. Nah, di sinilah baru ditetapkan apakah seseorang bisa menjadi member HTCIA atau tidak. Faktor inilah yang lantas memunculkan anggapan bahwa menjadi anggota HTCIA tidaklah mudah.  
Ruby sendiri sudah mengantongi 4 sertifikasi di bidang forensik digital, yaitu GCIH (GIAC Certified Incident Handler) dari SANS Institute, USA; GCFA (GIAC Certified Forensic Analyst) dari SANS Institute, USA; CHFI (Computer Hacking Forensic Analyst) dari EC-Council, USA; ENCE (Encase Certified Examiner), dari Guidance Software; dan ACE (Accessdata Certified Examiner), dari AccessData.
Untuk mendapatkan sertifikasi-sertifikasi tersebut, sebagian besar harus melalui training resmi terlebih dahulu. Setiap training pun berbeda jangka waktunya. “Rata-rata 1 sampai dengan 2 minggu. Itu hanya training saja, untuk ujiannya ada yang mengambil langsung setelah training, ada juga yang menunggu beberapa waktu untuk belajar lebih detail lagi baru mengambil ujiannya,” jelas Ruby.
“Ada satu sertifikasi DF yang setelah lulus ujian tertulis, akan diberikan ujian praktik (dengan barang bukti digital Asli) dan diberi waktu selama 60 hari untuk menyelesaikannya,” ungkapnya. Sertifikasi di sini sebenarnya adalah sebagai penunjang/pendukung keahlian seseorang. Pada akhirnya pendidikan formal dan pengalaman jualah yang akan menentukan porsi keahlian seseorang. Artinya untuk menjadi seorang DFA, seseorang minimal harus memiliki latar belakang pendidikan TI.
Diakui Ruby, dirinya tertarik dengan forensik digital karena pesaingnya masih sedikit. Orang yang seperti Ruby memang masih sedikit. Pasalnya banyak orang TI yang enggan bersentuhan dengan dunia kepolisian, politisi, maupun hukum di Indonesia. Klien seorang DFA pun tidak sebarangan. “Klien saya sejak tahun 2006, sebagian besar adalah penegak hukum (Polri dan Kejaksaan. red). Mulai tahun 2009 sudah mulai banyak klien korporasi maupun klien individu. Saya sudah pernah menjadi saksi ahli di persidangan kasus perdata dan pidana (di pengadilan negeri.red), serta pengadilan di Badan Arbitrase Nasional,” urainya. Ruby juga bercerita, dirinya bahkan sempat mendapat bayaran 5 ribu dolar untuk tiga puluh menit.


Melacak Penyebar Pertama Video
Khusus untuk kasus tersebarnya video syur yang lalu, tugas seorang DFA adalah melacak pelaku penyebar pertama yang meng-upload video. Yang pertama-tama dilakukan adalah melakukan analisis/riset secara mendalam dan menyeluruh guna mengetahui siapa individu yang lebih dahulu memiliki file tersebut. Langkah yang ditempuh misalnya melakukan pelacakan awal mula penyebaran (dari yang melakukan penyebaran pada hari H), lalu meruut dan melacak siapa yang memiliki data tersebut paling awal.
Dalam hal ini sangat dimungkinkan untuk juga melacak IP address bila tidak diketahui secara pasti siapa individu tersebut. Untuk memudahkan pekerjaan, seorang DFA diperbolehkan melakukan kerjasama dengan ISP terkait yang memiliki log pelanggannya. ID-SIRTII pun bisa dimintai bantuan guna mendapatkan data lebih lanjut. Dari sini akan bisa menjadi peringatan bagi kita untuk tidak sebarang mengunggah foto/video ke dunia maya.
Seperti prajurit yang sedang bertempur, seorang DFA juga menggunakan "senjata" dalam melakukan pelacakan. Ruby menjabarkan aneka software yang digunakan biasanya tergantung dari kebutuhan setiap kasus. Namun, bila sudah mendapatkan barang bukti digital secara fisik, baru dilakukan proses forensik digital secara detail. Namun sebelum itu, tekniknya bisa menggunakan e-discovery.
Bagi yang masih awam, e-discovery merupakan teknik pencarian data elektronik, di mana data elektronik tersebut ditempatkan/berada, serta bagaimana mengamankan dan menyitanya untuk dapat dijadikan barang bukti pada sebuah kasus. E-discovery dapat dilakukan pada komputer tertentu, atau pun pada jaringan tertentu. Pada bidang forensik digital, e-discovery merupakan proses investigasi yang dilakukan terhadap harddisk pada komputer tertentu. Barang bukti tersebut selanjutnya mengalami proses kloning (forensic imaging).
Perangkat yang digunakan untuk melakukan computer forensic dan mobile phone forensic pun berbeda. “Untuk computer forensic, saya menggunakan Encase v6.15, FTK 3, Sleuthkit-Autospy, Helix, dd, Forensic Duplicator (Tbleau-TD1), Forensic Write Blocker, dan lain-lain. Sementara untuk [melakukan] mobile phone forensic, [saya] menggunakan Cellbrite, XRY/XACT, Paraben Device Seizure, Bitpim, dan lain-lain,” jelasnya.
Adakah kesulitan yang dialami? Pasti ada. Biasanya Ruby mengalami kendala ketika menjumpai aneka file yang tersembunyi (steganography) dan terenkripsi. “Seperti layaknya criminal non-cyber, biasanya sepintar-pintarnya penjahat pasti akan meninggalkan jejak. Tinggal sepintar-pintarnya tim penyidik untuk mendapatkan jejak apa yang tertinggal,” jelas pria yang biasa mengisi waktu senggangnya dengan membaca buku dan menonton film ini. Ada tools dan teknik-teknik tertentu untuk menyiasati masalah tersebut. Misalnya untuk menghadapi steganography, penyelidik bisa menggunakan software “Steg-detect” guna mendapatkan file tersembunyi tersebut.
Demikian halnya untuk pelaku tindak kejahatan cyber yang menggunakan jaringan wireless. Pelacakan dapat dilakukan dengan mencari log serta data-data lain, misalnya berupa CCTV tempat jaringan itu berada. Lalu, bagaimana jika yang dilacak adalah individu yang sedang menggunakanmobile phone? “Tentu saja pelacakan bisa dilakukan secara remote/mobile,” tegas Ruby.
Ruby juga menjelaskan proses penyelidikan setiap tindak kejahatan cyber sudah pasti membutuhkanbandwidth. Namun menurutnya, bandwidth bukanlah hal utama, pun tidak perlu menggunakanbandwidth besar-besar, karena bukan untuk melakukan offensive attackBandwidth hanya dibutuhkan untuk koneksi internet saja, tidak lebih.


Prosedur Forensik Digital 
Seperti juga pekerjaan profesional lainnya, seorang DFA harus mematuhi peraturan keanggotaan yang sudah ditetapkan.“Jika saya melanggar, saya bisa dikeluarkan dari keanggotaan (HTCIA, red),” beber Ruby.
Istimewanya, seorang DFA dapat memberikan masukan kepada penegak hukum tentang barang bukti digital apa saja yang mungkin terkait dalam sebuah kasus, selain merekomendasikan proses penyitaan, melakukan proses cloning barang bukti digital, melakukan proses analisis, membuat laporan, sampai menjadi saksi ahli di persidangan bila dibutuhkan.
Dalam menjalankan tugasnya, ada 4 (empat) langkah yang menjadi prosedur operasional standar (standard operating prochedure/SOP) seorang DFA. Pertama, mengkloning barang bukti digital yang sudah ada di polisi. Kloning di sini menggunakan metodologi khusus byte by byte copy cloning. Kedua, menganalisis barang bukti dari barang duplikasi. Jadi bukan barang bukti asli yang diteliti karena bisa rusak. Jika barang bukti asli rusak, kasus bisa gagal. Barang bukti berubah satu bytesaja bisa rusak dan dianggap tidak valid. Ketiga, melakukan proses recovery dan analisis lebih lanjut. Keempatmelakukan reporting. Ruby menambahkan bahwa analisis harus dilakukan pada barang bukti duplikasi, bukan yang asli. Hal ini untuk menghindari kehilangan/perubahan/kerusakan data pada barang bukti asli.
Menariknya, bidang forensik digital ini mengawinkan dua disiplin ilmu, yakni ilmu komputer dan ilmu hukum. Untuk Indonesia, pasar seperti ini masih sangat luas. “IT di Indonesia ke depannya bersinggungan dengan dunia hukum, which is every day akan selalu ada potential market,” tegas Ruby. Mulai dari penegak hukun, kuasa hukum, sampai korporasi maupun individu menjadi pasar potensial (potential market) dari forensik digital (digital forensic). Tidak dapat dipungkiri pula bahwa tindak kriminal setiap hari semakin meningkat. Apalagi melihat ketergantungan individu terhadap perangkat teknologi yang semakin meningkat pula. Dapat dipastikan pula bahwa kemungkinan besar di setiap kasus kriminal mana pun, akan terdapat barang bukti digital yang dapat dianalisis dengan forensik digital.
Mewakili seorang DFA, Ruby mengaku masih memiliki impian yang ingin dicapai. Nantinya, ia berharap Indonesia dapat segera memiliki aturan/guideline tentang proses penanganan barang bukti digital (yang tepat dan baik bagi penegak hukum pada khususnya). UU ITE serta RUU Tipiti dapat menjadi batu pijakan untuk dapat segera merealisasikan aturan tersebut. Pada akhirnya semua kasus yang berhubungan dengan barang bukti digital dapat ditangani dengan tepat dengan integritas yang terjaga secara utuh. (*)


Melacak Wajah
Ilmu forensik tidak melulu harus terkait dengan notebook/harddisk. Apalagi jika barang bukti tindak kejahatan berhubungan dengan foto/video. Biasanya yang digunakan adalah forensik bidang kedokteran. Misalnya saja kasus bom bunuh diri teroris atau tersebarnya video biru yang lalu. Untuk mengungkap kasus seperti itu, digunakanlah suatu teknik bernama superimposed. Di sinilah kemampuan seorang ahli seperti drg. Peter Sahelangi, DFM (Senior Superintendent ( Ret )Forensic Odontologist) diperlukan.
Superimposisi Cranio Facial
Superimposisi Cranio Facial  adalah suatus sistem pemeriksaan untuk menentukan jati diri seseorang dengan membandingkan foto korban/rekaman video semasa hidupnya (ante mortem) dengan tengkorak/ jenazah korban yang ditemukan kemudian (post mortem),” jelas mantan Kepala Rumah Sakit (RS) Polri tahun 1976-2008 ini.
Prinsip kerjanya yaitu dengan cara membandingkan titik anatomis dalam wajah/tengkorak yang tidak bisa berubah/diubah kemudian ditumpangtindihkan/ superimposed (dengan teknik-teknik tertentu dan alat-alat tertentu yang disebutskull mounting & orientation device (SMOD). Teknik ini dapat dilakukan pada jenazah dan tentu saja orang yang masih hidup.
Yang bisa melakukan teknik ini pun tidak sebarangan orang. Untuk melakukan hal ini, diperlukan seorang yang setidaknya memiliki pengetahuan anatomi tubuh secara baik, misalnya dokter/dokter gigi. Ilmu forensik yang dimiliki Peter diakuinya didalami dengan cara kursus. Itu pun gampang-gampang susah. Menurutnya, orang tersebut juga harus mengenal pribadi si expert atau berkawan dengan mereka, baru mereka mau terbuka menularkan ilmunya.
Peter juga bercerita mengenai kasus yang heboh sekarang, yang dulu juga pernah terjadi di Malaysia (saat video seks seorang pejabat dengan artis-artis Malaysia tersebar). Alat yang digunakan pun sama, yakni menggunakan SMOD.
Untuk melakukan analisis terhadap foto/gambar, tidak ada prosedur khusus seperti seorang DFA (yang harus melalui empat tahap). “Yang penting ada surat permintaan dari penyidik, [baru akan] kami laksanakan,” jelas pria kelahiran 60 tahun silam ini. Selain SMOD, masih ada beberapa perangkat lain yang digunakan, seperti video dan komputer dengan program Adobe Photoshop.
Lamanya waktu analisis pun berbeda-beda. “Tergantung sulit tidaknya kasus dan kualitas foto pembanding, posisi, dan lain-lain. [Lamanya proses] bisa [berlangsung] beberapa jam, bisa juga beberapa hari,” terang Peter. Sebagai seorang expert, Peter hanya menjawab cocok atau tidaknya titik-titik anatomisnya. “Soal asli atau tidaknya bukan wewenang kami,” tegas pria yang kini menjadi dosen Bagian Forensik & Medikolegal Fakultas Kedokteran UNHAS Makassar serta dosen terbang di beberapa fakultas kedokteran gigi beberapa perguruan tinggi di Indonesia.
Hampir setiap pekerjaan memiliki kendala masing-masing. Bagi Peter, kendala yang kerap ia hadapi misalnya jika korban tidak pernah difoto seumur hidupnya (untuk korban yang sudah meninggal). “Ada kasus pembunuhan di Ambon yang tengkoraknya dikirim pada kami, tapi korban tidak pernah mempunyai foto/tidak pernah difoto,” jelas Peter. “Kualitas foto yang sangat jelek, tengkorak yang ditemukan sudah hancur tidak berbentuk kepala manusia lagi. Posisi korban yang tidak optimal, misalkan menyamping, tertutup orang lain juga menjadi kendala,“ tukasnya. (*)


Menantang Kejelian Mata
Video heboh yang tersebar beberapa waktu lalu, sempat memicu kecurigaan publik terhadap si pelaku yang ada di video tersebut.
Sebagai awam, pasti ada di antara kita yang langsung menuding, “ Ya, benar itu si A, atau itu memang si B. Gosip baru, nih.”Padahal kenyataannya, belum tentu itu si A atau si B. Bisa saja si C. Oleh karena itu, dibutuhkan teknik khusus untuk membuktikannya.
“Menganalisa video bisa menggunakan setting slow motion, contohnya menggunakan Windows Media Player (WMP). Dengan slow motion  ini, akan keliatan asli atau tidaknya gerakan tersebut,” ujar Abimanyu Wachjoewidajat, pria yang kerap dimintai keterangan terkait analisa foto/ video. 
Gambar yang ada di video tersebut kemudian di-compare dengan foto lainnya yang dicari di internet. “Ukurannya pun harus sama, tidak boleh berbeda,” tukas pria yang akrab di sapa Abah ini. Tugas selanjutnya adalah mencocokkan posisi. Untuk analisis dengan teknik slow motion ini, tidak melulu menggunakan WMP, dapat juga menggunakan Winamp atau Windows Media Classic yang ada di komputer kita. “Apa saja bisa, asal media tersebut bisa [melakukan teknik] slow motion agar ketika gambar diperbesar tidak pecah,” imbuh Abimanyu.  
Sementara untuk menganalisis foto, bisa menggunakan teknik morphing. “Dengan demikian posisi mata, hidung, bibir akan kelihatan kemiripannnya,” jelas Abimanyu. “Menggunakan teknik morphingini juga tidak boleh memaksa, karena kalau memaksa hasil gambarnya tidak valid,” tegas pria yang pernah menjabat sebagai Data Center Manajer PT. Excelcomindo ini. Proporsinya pun harus sama. Misal naik 5 persen dan ke kanan 5 persen. Itu harus sama.
Menganalisis foto/video, dijelaskan Abimanyu harus dalam suasana tenang. Jadi tidak bisa dilakukan secara mobile karena akan susah. Kendala lainnya adalah dalam menganalisis kemiripan. Contohnya gambar. Selain itu adalah mencari gambar-gambar lainnya yang mirip melalui internet. Abimanyu juga menyatakan bahwa dalam menganalisis foto/gambar, kita tidak bisa melakukannya secara asal-asalan.
Text adalah salah satu sumber unstructured data yang paling besar, karena sebagian besar informasi tersimpan dalam text, baik text dalam berbagai filetype (doc txt pdf dll) maupun web text (html). Dewasa ini semakin sering dilakukan riset yang melibatkan text, dan bidang ilmu komputer yang melibatkan text diantaranya adalah Natural Language Processing, Text (Web) Mining, ataupun Information Retrieval.
Berikut adalah beberapa fungsi text (string) dalam PHP yang akan sering digunakan apabila anda berkutat dengan penelitian yang melibatkan text processing.

1. Menambahkan slash (\) dalam string –> addslashes.
<?php
$text = "This is Anne's book.";
echo addslashes($text);
?>
Output :
This is Anne\’s book.
Kenapa hal ini penting? Dalam pemrosesan teks, seringkali tanda quote (‘) akan menimbulkan eror ketika dilakukan parsing terhadap text tersebut, terutama ketika kita menggunakan regular expression.

2. Memecah string dengan string –> explode.
<?php
$sentence = "My name is June";
$word = explode(" ", $sentence);
print_r($word);
?>
Output :
Array
(
[0] => My
[1] => name
[2] => is
[3] => June
)
Explode akan memecah text dan membaginya ke dalam array, seperti contoh diatas, $text di-explode dengan string ” ” (spasi). Hal ini merupakan dasar dari algoritma tokenizing, yaitu memecah kalimat dalam kata – kata penyusunnya. Tokenizing akan sering sekali digunakan dalam text processing.

3. Menggabungkan array string dalam satu string –> implode.
<?php
$arrayWord = array('This', 'is', 'a', 'sentence');
$joinString = implode(" ", $arrayWord);
echo $joinString;
?>
Output :
This is a sentence
Implode, seperti terlihat dari contoh diatas (contoh : array dalam contoh di-implode / digabung dengan menggunakan string spasi), merupakan kebalikan dari fungsi no 2 (explode). Fungsi implode memiliki alias, yaitu Join.

4. Memberikan nilai MD5 dari string –> md5.
<?php
$string = 'password';
$stringMd5 = md5($string);
echo $stringMd5;
?>
Output :
5f4dcc3b5aa765d61d8327deb882cf99
MD5 merupakan salah satu fungsi hash (kriptografi satu arah) yang cukup terkenal dan sering digunakan untuk security (meskipun sekarang sudah banyak md5 decryptor). Fungsi md5 seperti ini akan sering digunakan apabila kita membangun sebuah aplikasi yang memerlukan autentikasi (misal untuk login ke dalam sistem).

5. Menghilangkan HTML Tag dalam string –> strip_tags
<?php
$text = '<b>June Susan</b> <i> June June</i>';
echo strip_tags($text); echo '<br>';
echo strip_tags($text, '<i>'); // Allow tag <i>
?>
Output :
June Susan June June
Sebelum kita bisa memproses text dari web (yang biasanya berbentuk hypertext / html), maka kita harus “membersihkan” tag – tag html yang ada dalam text tersebut. Disinilah fungsi strip_tags berguna. Kita bisa menghilangkan seluruh tag, ataupun mengijinkan tag tertentu untuk tetap berada dalam text (lihat contoh).

6. Menghitung panjang string –> strlen.
<?php
$string = 'I am a superman';
echo strlen($string);
?>
Output :
15
Strlen menghitung jumlah karakter (panjang) dari string, spasi, dan simbol – simbol yang ada dalam string juga akan dihitung dalam fungsi strlen.
Banyak perdebatan diantara para Blogger, Webmaster, maupun pakar SEO terhadap sistem ranking Alexa untuk blog maupun website. Banyak orang yang bingung kenapa situs mereka yang mempunyai traffic tinggi tetapi ranking Alexa nya tidak kunjung naik? Hal ini disebabkan karena Alexa menghitung traffic pada suatu situs dari browser yang ter-instal Alexa toolbar, jadi traffic dari browser yang tanpa di instal Alexa toolbar tidak termasuk didalam algoritma ranking Alexa. Tetapi kenyataannya algoritma dari sistem ranking Alexa untuk blog maupun website adalah salah satu yang terbaik di dalam industri ranking online.
Pengertian Alexa Rank | Apa Itu Alexa Rank
Alexa rank merupakan salah satu indikator kepopuleran suatu situs dan juga sering dipakai untuk menilai kualitas suatu situs, situs yang mempunyai kualitas tinggi dari segi konten, backlink, dan traffic akan memiliki Alexa rank yang kecil, contoh: google.com (Alexa rank #1), facebook.com (Alexa rank #2).

Teknik yang Terbukti Untuk Cepat Menaikkan Alexa Rank

Dibawah ini adalah beberapa cara/teknik untuk menaikkan Alexa rank yang sudah terbukti dapat meningkatkan Alexa rank dengan cepat.

Claim Your Site Pada Situs Alexa

Claim Your Site, untuk meningkatkan ranking Alexa sebelumnya anda harus register dan claim blog/website anda terlebih dahulu dan menempatkan Alexa ID Meta tag pada bagian head di template anda, maka Alexa akan mempermudah mengakses situs anda. Site description, country name dan profile adalah hal yang sangat penting ketika melakukan claiming. Selalu gunakan keyword sesuai dengan tema blog anda ketika mendeskripsikan situs anda, meskipun itu adalah hal yang kecil tapi sangat membantu untuk menaikkan ranking Alexa pada blog anda.

Install Alexa Toolbar Pada Browser

Memasang/Install Alexa Toolbar pada browser anda adalah hal yang wajib anda lakukan untuk menaikkan Alexa rank. Anda harus meng-update blog anda menggunakan browser yang sudah ter-instal Alexa toolbar, semua aktivitas yang anda lakukan pada blog anda harus menggunakan browser yang sama dan sudah terinstal Alexa toolbar.

Update Konten Blog Secara Teratur Agar Cepat Meningkatkan Alexa Rank

Update konten secara teratur pada blog anda adalah cara yang sangat bagus untuk meningkatkan Alexa rank, Alexa sangat menyukai fresh konten sama halnya dengan Google. Saya pernah membaca pada sebuah situs yang terkenal bahwa meng-update blog 7-10 kali dalam seminggu akan sangat cepat menaikkan Alexa rank.

Konten Yang Berkualitas

Alexa juga mempertimbangkan page view, bounce rate, ketika me-ranking situs anda. Unik dan fresh konten akan membuat pengunjung blog anda akan betah berada pada blog anda, buatlah konten yang selalu sesuai dengan tema blog anda, konten yang tidak sesuai dengan tema blog akan berefek negatif bagi ALexa rank dan sangat merugikan.

Link Building

Alexa juga menghitung link, koleksi link atau backlink yang mengarah pada blog anda juga akan membuat Alexa rank meningkat, banyak cara untuk mendapatkan backlink seperti social bookmarking, link exchange, guest blogging, forum, dll.

Blog Commenting

Anda harus menyadari bahwa kebanyakan dari blog memiliki atribut NoFollow dalam sistem komentar mereka, Ini tidak membantu untuk meningkatkan Google pagerank. Dan, jika Anda berkomentar pada blog secara agresif untuk jangka panjang maka Anda mungkin menjadi korban dari massa spam oleh Google. Jangan takut, Anda percaya atau tidak, mesin pencari Google selalu mencari niat. Jika Anda memposting komentar konstruktif dengan menggunakan kata kunci dengan bijaksana, maka Google akan mengirimkan sinyal positif dan membantu Anda untuk meningkatkan Alexa rank.

Konten Spesial untuk Webmasters

Hampir semua webmaster dan pemilik blog menggunakan Alexa toolbar pada browser mereka, dan Jika Anda menulis posting khusus untuk mereka dengan optimasi mesin pencari yang optimal maka Alexa rank anda akan meningkat sangat cepat karena mereka akan mengunjungi blog anda dengan browser mereka yang sudah ter-instal Alexa toolbar. sedikit contoh konten untuk webmaster seperti membahas tentang SEO, Blogger, cara modifikasi website/blog, dll.
Alexa Pro

Jika anda seorang Blogger yang memang serius menekuni blogging dan mendapatkan keuntungan di dunia blog, tidak ada salahnya anda mencoba dan membeli
Alexa Pro, selain untuk meningkatkan Alexa rank dengan cepat, anda juga bisa menikmati fitur -fitur lebih dari Alexa seperti mempromosikan website anda di Alexa search results, menambahkan company logo, link back ke situs anda, dll. Jika anda blogging hanya sekedar hobi seperti saya ini lebih baik memilih Alexa free saja.
Saat ini sudah banyak jaringan yang beroperasi di seluruh dunia. Sebagian dari jaringan itu sudah dimiliki oleh perusahaan telekomunikasi. Jaringan dapat dibedakan berdasarkan sejarah, administrasi, fasilitas yang ditawarkan, rancangan teknisnya dan komunitas pengguna. Pada bagian ini, kita akan meninjau beberapa contoh yaitu : Windows NT Server, Novell NetWare dan Internet.

a.    Windows NT Server
Windows NT Server dikembangkan oleh Microsoft Corporation dan pada mulanya digunakan untuk menandingi NovellNetWare. Sistem operasi jaringan ini menawarkan solusi jaringan lengkap untuk organisasi kelas menengah sampai ke jaringan besar untuk perusahaan-perusahaan raksasa.

Windows NT Server merupakan system operasi yang harus digunakan bila kita berniat membangun suatu jaringan berbasis PC yang besar dan mungkin dengan protokol yang berbeda-beda serta dengan jumlah yang  banyak.
Disamping itu harga yang layak dan dukungan teknis dari Microsoft juga merupakan hal yang perlu dipertimbangkan.

b.    Novell NetWare
NetWare dikembangkan oleh Novell Corporation. NetWare dirancang untuk digunakan oleh perusahaan yang ingin mengubah mainframe menjadi jaringan-jaringan PC. Dalam system ini, setiap pengguna memiliki desktop PC yang berfungsi sebagai client dan sejumlah PC yang lebih besar sebagai server. Sebuah server bertugas menyediakan layanan file, layanan database dan layanan-layanan lain ke sejumlah client. Dengan kata lain, Novell NetWare didasarkan pada model client-server

c.    Internet
Apa sebenarnya arti berada diinternet? Bagaimana sebuah komputer dapat berada diinternet? Sebuah komputer berada di internet apabila komputer itu bias mengoperasikan protokol TCP/IP, memiliki alamat IP dan memiliki kemampuan untuk mengirim paket IP ke semua komputer di internet.

Secara garis besar, ada beberapa aplikasi dari internet yaitu sebagai berikut:

1    E-mail
Kemampuan menyusun, mengirim dan menerima e-mail telah ada sejak ARPANET dan sangat popular

2    Newsgroup
Newsgroup merupakan forum khusus di mana pengguna yang memiliki hobi yang sama dapat bertukar idea tau gagasan

3    Remote Login
Pemakaian telnet, rlogin atau program-program yang lain, pengguna yang berada dimanapun dapat melakukan login ke komputer asalkan dia mempunyai account.

4    Transfer File
Penggunaaan program FTP adalah memungkinkan pengguna untuk menyalin file dari suatu file dari computer di internet ke computer lainnya. Sejumlah artikel, informasi pentng apa saja bias didapat dengan cara ini

5    Gopher
Gopher adalah aplikasi yang dapat mencari informasi yang ada di internet, tetapi hanya text base saja, atau berbasiskan teks. Untuk mendapatkan informasi melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di internet.

6    Chat
Chat dalam bahasa Indonesia artinya adalah “ngobrol” merupakan program aplikasi internet yang memungkinkan kita berbicara secara langsung (on-line) dengan lawan bicara kita. Program aplikasi ini biasa disebut IRC(Internet Relay Chat).
Topologi adalah istilah yang digunakan untuk mengambarkan bagaimana komputer terhubung dalam suatu jaringan. Secara umum, topologi dibedakan menjadi dua jenis yaitu topologi fisik dan topologi logika. Topologi fisik menguraikan layout aktual dari perangkat keras jaringan, sedangkan topologi logika menguraikan perilaku komputer pada jaringan, dari sudut pandang operator manusianya.

a.    Topologi Fisik
 Topologi fisik jaringan komputer adalah bagaimana cara dan bentuk jaringan  komputer secara fisik dalam menghubungkan antar komputer.


1)    Topologi Fisik Linear Bus
Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel,

yang masing-masing hanya terhubung ke satu simpul lain. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan ditetapkan sebagai file server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk penyebaran file data, dan biasanya tidak digunakan untuk pemrosesan informasi.

         Topologi ini digunakan pada jaringan area lokal dan untuk jaringan banyak titik untuk jarak yang relatif pendek. Kelebihan  dari model ini  adalah bahwa untuk memfungsikan jaringan tidak setiap komputer perlu dijalankan dan apabila ada terminal-terminal tambahan dapat dihubungkan ke jaringan tanpa harus mengkonfigurasi ulang jaringannya. Karena setiap lintas informasi hanya digunakan satu kabel saja, maka kinerjanya kadang agak lambat.


2)    Topologi Fisik Ring
     Layout ini serupa dengan linear bus, kecuali simpul terhubung dalam suatu lingkaran dengan menggunakan segmen kabel. Dalam layout ini, tiap simpul secara fisik terhubung hanya ke dua simpul lain. Masing-masing simpul mengirim informasi ke simpul berikutnya, hingga tiba di sasaran yang dituju.

    Kinerja pada sistem ini dapat lebih cepat sebab tiap bagian dari sistem pengkabelan hanya menangani aliran data antara dua mesin. Jenis topologi ini dapat dijumpai dalam jaringan peer-to-peer, dimana tiap mesin mengelola pemrosesan informasi maupun penyebaran file data. Kelebihan dari topologi model ring adalah kinerjanya dapat lebih cepat, sedangkan kekurangannya adalah untuk mengaktifkan jaringan, harus menghidupkan semua komputer.

3)    Topologi Fisik Star
Tiap terminal terhubung ke sebuah titik pusat (server) oleh suatu sirkuit terpisah dan semua sambungan antar terminal dihubungkan oleh hub. Topologi ini memiliki keunggulan dalam hal minimalnya lintas data sepanjang kabel (hanya terminal ke-server), sehingga dapat dicapai kinerja yang optimal. Tetapi karena satu mesin harus mengkoordinir seluruh komunikasi data, berarti topologi ini memerlukan file server yang sangat ampuh (dan mahal), plus kabel t
        
4)    Topologi Fisik Mesh
    Topologi ini mempunyai sejumlah simpul dimana setiap simpulnya tersambung secara total dengan simpul-simpul yang lain, sehingga hubungan dari satu simpul ke simpul yang lain  dapat melewati sejumlah jalur. Keuntungan dari model ini adlah berkurangnya efek kegagalan persambungan jalur dan kadang terjadinya congestion (kemacetan) sambungan ke simpul  tujuan. Sedangkan kerugian dai model ini adalah munculnya tunda pengiriman, serta mahalnya biaya persambungan, sehingga simpul-simpul pada model ini tidak disambungkan secara menyeluruh.    


5)    Topologi Fisik Cluster (Pohon)
Topologi model ini menggunakan sebuah komputer yang dihubungkan oleh jalur empat kawat ke titik cabang yang disebut cluster controller  yang sesuai untuk rangkaian pertukaran telepon. Cluster controller  memisahkan jalur menjadi dua atau lebih cabang dan setiap cabang dipisahkan menjadi dua atau lebih cabang oleh cluster controller  yang lain dan seterusnya sampai dicapai maksimum dua belas cabang. Diperlukan sebuah modem pada ujung komputer pada jalur utama dan sebuah modem pada ujung terminal pada setiap cabang.

Pengunjung

Daftar Isi

.

Followers