KEJAHATAN DALAM IT DAN IT FORENSIK

Pengertian cybercrime / Kejahatan IT

Cybercrime perbuatan melawa hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Kejahatan di dunia maya (cyber crime) sekarang berada di urutan kedua setelah kejahatan narkoba, baik dilihat dari nilai keuntungan materi yang diperolehnya, maupun kerugian dan kerusakan bagi para korbannya.

Beberapa istilah Kejahatan di bidang Teknologi Informasi ( TI ) :

  • Cybercrime
  • Kejahatan Mayantara ( Barda Nawawi A.)
  • Computer Crime
  • Computer Abuse
  • Computer Fraud
  • Computer Related Crime dll

Karakteristik Cybercrime

Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

  1. Kejahatan kerah biru (blue collar crime)

jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.

  1. Kejahatan kerah putih (white collar crime)

kejahatan jenis ini memiliki empat kelompok kejahatan yakni, kejahatan korporasi, kejahatan borikrat malpraktek dan kejahatan individu.

Karakteristik unik dari kejahatan di dunia maya antara lain menyangkut lima hal berikut:

  • Ruang lingkup kejahatan
  • Sifat kejahatan
  • Pelaku kejahatan
  • Modus Kejahatan
  • Jenis kerugian yang ditimbulkan

Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :

  1. Cybercrime yang menyerang individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

  • Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
  • Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
  • Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
  1. Cybercrime menyerang hak milik (Againts Property)

Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

  1. Cybercrime menyerang pemerintah (Againts Government)

Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer. Penanggulangan Cybercrime Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.

Jenis Cybercrime

Berdasarkan jenis aktifitas yang dilakukannya cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut :

  • Unauthorized Access

kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.

  • Illegal Contents

kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

  • Penyebaran virus secara sengaja

penyebaran virus ini bertujuan membuat kerusakan dengan cara mengirim virus melalui email atau pun menaruhnya pada beberapa data yang ada di internet sehingga penyebaranya tidak terlalu di ketahui apa bila user tidak menggunakan antivirus.

  • Data Forgery

Kejahatan yang dilakukan dengan tujuan memalsukan atau memanipulasi  data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

  • Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.

  • Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer.

  • Carding

Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  • Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negative dan dapat merugikan banyak orang.

  • Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.

  • Hijacking

Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain atau hak cipta seseorang.

  • Cyber Terorism

Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer yang dapat melemahkan system pertahanan suatu negara.

Pengertian IT Forensik

Beberapa pengertian sederhana mengenai IT Forensik :

  1. Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
  2. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  3. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT Forensik

Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :

  1. Komputer fraud.

Kejahatan atau pelanggaran dari segi sistem organisasi komputer.

  1. Komputer crime.

Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Terminologi IT Forensik

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

  1. Bukti digital (digital evidence).

adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

  1. Empat elemen kunci forensik dalam teknologi informasi, antara lain :
    • Identifikasi dari bukti digital.

Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

  • Penyimpanan bukti digital.

Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.

  1. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

  1. Presentasi bukti digital.

Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Tools IT Forensik

Safe Back. Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

EnCase. Seperti SafeBack yang merupakan program berbasis karakter, EnCase adalah program dengan fitur yang relatif mirip, denganInterface GUI yang mudah dipakai oleh tekhnisi secara umum. Dapat dipakai dengan Multiple Platform seperti Windows NT atau Palm OS. Memiliki fasilitas dengan Preview Bukti, Pengkopian target,Searching dan Analyzing. Pro Discover. Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.

Auditing Around The Computer dan Through The Computer

Auditing adalah proses sistematik dengan tujuan untuk mendapatkan dan mengevaluasi fakta yang berkaitan dengan asersi mengenai kejadian dan tindakan ekonomi untuk memastikan kesesuaian antara asersi dengan kriteria yang ditetapkan dan mengkomunikasikan hasilnya kepada pemakai yang berkepentingan.

Auditing-around the computer

Pendekatan audit dengan memperlakukan komputer sebagai kotak hitam, teknik ini tidak menguji langkah langkah proses secara langsung, hanya berfokus pada input dan output dari sistem computer.

Kelemahannya:

  1. Umumnya data base mencakup jumlah data yang banyak dan sulit untuk ditelusuri secara manual
  2. Tidak membuat auditor memahami sistem computer lebih baik
  3. Mengabaikan pengendalian sistem, sehingga rawan terhadap kesalahan dan kelemahan potensial dalam system.
  4. Lebih berkenaan dengan hal yang lalu dari pada audit yang preventif
  5. Kemampuan computer sebagai fasilitas penunjang audit mubazir
  6. Tidak mencakup keseluruhan maksud dan tujuan audit

Auditing-through the computer

Pendekatan audit yang berorientasi computer yang secara langsung berfokus pada operasi pemrosesan dalam system computer dengan asumsi bila terdapat pengendalian yang memadai dalam pemrosesan, maka kesalahan dan penyalahgunaan dapat dideteksi.

Terima kasih J

Sumber:

Automotive Multimedia Interface Collaboration (AMIC)

Automotive Multimedia Interface Collaboration (AMIC)

Pengertian AMIC

Kolaborasi Antarmuka Otomotif Multimedia adalah suatu kelompok yang dibuat untuk menciptakan standar umum yang digunakan dalam mengatur bagaimana suatu perangkat alat elektronik bekerja misalnya komputer dan alat komunikasi kendaraan. Dan memiliki anggota: Fiat, Ford, General Motors, Honda, Mitsubishi, Nissan, PSA Peugeot-Citroen, Renault.

Automotive Multimedia Interface Kolaborasi (AMIC) mengatakan akan menjadi tuan rumah tiga update internasional briefing untuk menjadi pemasok otomotif, komputer dan teknologi tinggi industri elektronik.

AMIC telah mengalami kemajuan yang signifikan dalam satu tahun terakhir ini dalam menyelesaikan struktur organisasi dan mencapai kesepakatan tentang persyaratan yang diperlukan untuk hardware dan software yang baik di masa depan untuk mobil dan truk,” Jurubicara AMIC Dave Acton berkata, “Dan sekarang sudah saatnya bagi kita untuk bertemu dengan pemasok dan mereka yang tertarik untuk menjadi pemasok untuk memastikan kami pindah ke tahap berikutnya pembangunan kita bersama-sama. “

Acton menekankan bahwa AMIC terbuka untuk semua pemasok yang tertarik bisnis elektronik. AMIC dibentuk pada bulan September l998 dan saat ini dipimpin oleh 12 produsen otomotif dan anak perusahaan yang meliputi: BMW, DaimlerChrysler, Ford, Fiat, General Motors, Honda, Mitsubishi, Nissan, PSA / Peugeot-Citroen, Renault, Toyota, dan VW. Seorang juru bicara mengatakan kelompok AMIC berencana untuk mendirikan sebuah kantor di San Francisco di masa depan.

Tujuan AMIC

Tujuan dari kolaborasi antar muka otomotif multimedia antar lain :

  • Menyediakan interface standar untuk memungkinkan pengendara mobil untuk menggunakan berbagai media, komputer dan perangkat komunikasi – dari sistem navigasi dan hands-free telepon selular, melalui manusia maju / mesin sistem antarmuka, termasuk pengenalan suara dan sintesis, untuk dipersembahkan komunikasi jarak dekat ( DSRC) sistem untuk kendaraan untuk infrastruktur komunikasi dan sistem mobil seperti airbag, pintu kunci dan diagnostik input / output

  • Meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan

  • Memotong biaya keseluruhan informasi kendaraan dan peralatan hiburan dengan meningkatkan ukuran pasar yang efektif dan memperpendek waktu pengembangan – industri otomotif efektif terdiri dari banyak pasar yang kecil karena setiap platform kendaraan sering mengandung berbagai adat-mengembangkan komponen dan platform yang khas hanya sekitar 50.000 unit

  • Menawarkan standar terbuka dan spesifikasi untuk informasi interface dalam kendaraan dan antara kendaraan dan dunia luar

Keuntungan dari AMIC

  • Memungkinkan seorang pengendara kendaraan (mobil) dapat menggunakan perangkat lain melalui berbagai media, komputer, perangkat komunikasi dari sistem navigasi dan handsfreeyang biasa digunakan pada telepon selular.

  • Biaya yang dikeluarkan untuk keseluruhan informasi kendaraan bisa dipangkas.

  • Dapat meningkatkan pilihan dan mengurangi keusangan sistem elektronik kendaraan.

Kerugian dari AMIC

  • Biaya mahal jika terjadi kerusakan komponen.

  • Jika perangkat multimedia terlalu banyak akan membingungkan pengendara dan mengakibatkan kecelakaan.

  • Karena tuntutan pasar, diharuskan AMIC selalu memiliki inovasi sehingga pengguna tidak cepat bosan.

Saran

Dalam perkembangan teknologi harus ada pertimbangan dan konsekuensi yang harus di hadapi apabila tidak sesuai dengan standarisasi terutama keselamatan. AMIC mungkin saja menjadikan kendaraan lebih santai, tidak kaku karena adanya dukungan multimedia. Tetapi harus di perhatikan masalah keselamatan. Jika hal ini diabaikan maka akan menjadi bomerang dan sangat membahayakan bagi pengguna/pengendara dan orang lain.

Open Service Gateway Initiative (OSGi)

Pengertian OSGi
Open Service Gateway Initiative (OSGi) adalah sebuah system dan aplikasi interoperability
berbasis komponen platform yang terintegrasi. OSGi merupakan system modul dinamik untuk Java.
Teknologi OSGi adalah Universal Middleware. Teknologi OSGi menyediakan sebuah serviceoriented,
lingkungan yang berbasis komponen untuk pengembang dan menawarkan jalan standard
untuk mengatur siklus hidup software. Kemampuan ini dapat menambah nilai jangkauan dari
computer dan peralatan yang menggunakan platform Java dengan sangat hebat. Teknologi OSGi
mengadopsi keuntungan dari menambah time-to-market dan mengurangi biaya pengembangan
karena teknologi OSGi menyediakan subsistem komponen yang terintegrasi dari pre-build dan pretested.
Teknologi ini juga mengurangi biaya perawatan dan memberikan kesempatan aftermarket
yang baru dan unik karena jaringan dapat digunakan untuk update secara dinamik dan mengirimkan
service dan aplikasi di lapangan.
Arsitektur OSGi
OSGi adalah sebuah set spesifikasi yang mendefinisikan sebuah komponen system dinamik untuk
Java. Spesifikasi ini memungkinkan sebuah model pengembangan dimana aplikasi (secara dinamik)
terdiri dari berbagai komponen yang berbeda. Spesifikasi OSGi memungkinkan komponenkomponennya
untuk menyembunyikan implementasinya dari komponen lainnya ketika
berkomunikasi melalui services dimana biasanya ketika hal ini berlangsung implementasi antar
komponen dapat terlihat jelas. Model yang simple ini telah jauh mencapai efek dari segala aspek
dari proses pengembangan software.
Model lapisan dari OSGi adalah sebagai berikut :

a.Bundles : bundles adalah komponen OSGi yang dibuat oleh pengembang/developer.
b.Services : lapisan service menghubungkan bundles dalam sebuah jalan dinamik dengan
menawarkan model publish-find-bind untuk objek Java yang lama.
c.Life Cycle : API untuk menginstall, memulai, menghentikan, update dan menguninstall bundles.
d.Modules : lapisan yang menjelaskan bagaimana bundles dapat mengimport dan mengexport kode.
e.Security : Lapisan yang memegang aspek keamanan.
f.Execution Environment : menjelaskan class dan method apa yang ada di platform.

Implementasi OSGi
Dalam kehidupan sehari-hari teknologi OSGI dikembangkan untuk mengendalikan alat-alat
elektronik dalam rumah tangga dengan internet. Yaitu dengan menghubungkan berbagai framework
OSGI ini untuk mengendalikan alat-alat rumah tangga yang bersifat elektronik. Hal ini dilakukan
dengan berbagai protocol network yaitu Bluetooth, uPnP,HAVi, dan X10. Dengan bantuan Jini dan
standart OSGI dari sun microsistem yaitu Java Embedded Server. Teknologi ini dinamakan home
network dan jinni adalah salah satu standart untuk pembuatan home nerwork yang berbasis java.
Dalam bidang Teknologi dan industry, dalam hal ini pengembangan OSGI dalam Teknologi dan
industri adalah untuk otomatisasi industri. Seperti otomatisnya system dalam gudang yang dapat
meminta dalam PPIC untuk mengadakan bahan baku, dan masih banyak yang lain.
Dalam ilmu Komputer ini sangat banyak pengembang yang memanfaatkan teknologi OSGI ini.
Dari surfing di internet banyak yang mengulas tentang Pemrograman Java yang mengapdopsi
teknologi osgi ini. Salah satu contoh adalah knopflerfish merupakan framework untuk melakukan
OSGI didalam program Java. Dan juga eclipse IDE merupakan OSGI framework yang
dikembangkan oleh eclipse dan berbasis GUI. Dan masih banyak juga dalam server serta programprogram
lain yang mengembangkan teknologi OSGI ini.

Keuntungan dari teknologi OSGi
1.Mengurangi kompleksitas : mengembangkan dengan OSGi berarti menembangkan bundles : salah
satu komponen OSGi. Bundles adalah modul. Bundles menyembunyikan aspek internalnya dari
bundles lainnya. Hal ini berarti ada banyak kebebasan untuk menggantinya di kemudian hari.
2.Dapat digunakan kembali : model komponen OSGi sangat mudah digunakan dan dapat digunakan
dengan aplikasi pihak ketiga.
3.RealWorld : OSGi framework dinamik. Hal ini berarti OSGi dapat diupdate secara online.
4.Mudah Penyebarannya : teknologi OSGi bukanlah sebuah teknologi standard. OSGi dapat
dimanage sedemikian rupa serta dapat diatur cara penginstalannya.
5.Update yang dinamik : OSGi komponen bisa diupdate secara dinamik.
6.Adaptif : model komponen OSGi didesain sedemikian rupa hingga diperbolehkan untuk
mengkombinasi dan mencocokan antar komponen.
7.Transparan
8.Banyak versinya
9.Simple : OSGi API sangat simple. API OSGi hanya terdiri dari satu paket dan berjumlah kurang
dari 30 kelas.
10.Ukurannya kecil
11.Kinerjanya cepat
12.Malas : Malas dalam software itu berarti bagus. Teknologi OSGi mempunyai banyak mekanisme
hanya ketika dibutuhkan saja.
13.Aman
14.Sederhana
15.Tidak Mengganggu Kinerja Aplikasi Lainnya
16.Berjalan dimana saja
17.Digunakan secara luas
18.Didukung Oleh Berbagai Perusahaan : OSGi juga didukung oleh berbagai perusahaan seperti
Oracle, IBM, Samsung, Nokia, IONA, Motorola, NTT, Siemens, Hitachi, Deutsche Telekom,
Redhat, Ericsson, dan masih banyak lagi.

Kerugian OSGi
1. Pengguna dihadapkan pada tanggunjawab untuk terus menarik laporan informasi.
2. Pengguna harus selalu mengetahui posisi perangkat yang dikelola.
3. Penerapan yang membutuhkan biaya besar.
4. Membuat ketergantungan dalam kemudahan teknologi.

Siti Nurbaya Bapar (bawa parang)

Kadang kita harus jatuh dulu, biar bisa bersikap yang bener kalo ada problem yang sama seperti sebelum2nya. Ibarat coding aja. Uda testing berkali2 masih ada aja bugs nya. Bocor sana bocor sini. 1 dibenerin yg lain nongol. Biasanya kalo program yg uda terlalu banyak tambal sulamnya, pasti bakalan dihapus dan dibuat ulang dengan konsep yang lebih bagus dan lebih simple. Dan kondisi ini terus berputar sampai disatu titik dimana program bisa stabil. Dari yg harga 10jt bs jadi 1M.

Sama kayak kisah asmara aja, kalo kondisi hubungan uda terlalu banyak kebohongan. Tambal sana tambal sini. Kondisi uda bapuk dan rapuh. Pasti bakalan banyak masalah dan ujung2nya yang lama dihapus, terus bikin hubungan baru alias cari yang baru. Terus muter2 sampe di titik dmn yang awalnya beda rumah bisa jadi serumah. Yg awalnya kerja males2an bisa jadi semangat. Hahahaha

Ngomongin baper, sering banget kan ya kita baper2 gak jelas. Awalnya khanmaeeen, endingnya khinmaluuu. Baper itu masalah sensitive. Bisa bikin pipi merah. Bisa aja karena malu, bisa jg karena gena gampar, bisa jg bonyok krn digebukin pacar org. :3
Seminimal mungkin bawa perasaan saat pdkt, biar kalo jatuh gak sakit2 amat. Stop jadi cwok pengejar cwek. Jatuhnya kayak cwok pada umumnya. Mainstream. Ya jadi cwok yang berkualitas aja. Pdkt atau gak pdkt gak bakal ada bedanya. Kalo kata org2, di analogikan begini, pernah liat cwok pake sendal japit + kaos oblong tapi masih keliatan ada wibawanya? Nah Itu yg namanya cwok punya value. Ngerti gak? Gw ngerti tp gak bs ngejelasin. Wkwkwk.
Padahal sebenrnya gw uda ngerti masalah beginian, dari gw jaman SMA dulu. Dapet dari mana materi beginian gw gatau, lupa. Hahaha.
Tapi entah knp gw sering bawa perasaan tiap kali deket sama cwek. Pengalaman gw selama ini, kalo gw jadi cwok baper dan jadi cwok suka nyogok (kasih hadiah, traktir makan) buat narik ketertarikan cwek ujung2nya kayak kasus jomblo2 menahun pada umumnya, ya kayak friendzone, kakak-adikzone, sahabatzone dan zone2 yg lainnya.
Mgkn lain kali gw harus lebih tenang dan santhaai kayak di panthaii.

Mungkin nanti kalo kondisi begini2 aja nih ya, palingan ntr jadi kayak siti nurbaya. Dijodohin, udah ada RUU (rancangan undang undang) nya dari nyokap, kemaren barusan di “ancem”… -_______-
Hahahaha
Hahaha
Haha
Ha
.
.
.
.
.
.
.
.
.
.
Njir

Kunci membawa petaka

Sebenernya ini cerita uda lumayan lama. Ya sekitar 6 bulan yang lalu. Berawal dari gw yang bangun kesiangan buat kerja hari itu. Iya, gw selalu punya masalah sama yg namanya bangun pagi. Gak tau knp. Selalu siang mulu. Alhasil hari itu gw buru2 dong buat berangkat. Nyampe kantor gw lupa, kayaknya ada yang ngeganjel tadi pas berangkat. Yups, kamar kos gw belum dikunci. Langsung aja gw minta nomor pembantu ke temen kos gw. Lgsg lah gw telpon, suruh ambil ngunci suruh ambil kuncinya. Oh iya nama pembantunya sebut aja Bunga. Naahh masalah muncul besoknya. Tau2 ada nomer asing miscall gw sampe 8 kali. Ah siapa nih, gw pikir client gw, mana pagi2 lagi. Tak lama ada sms masuk nanyain “ini Wahyu yg kos di komadar ya? Yang kos di rumah Pak. *sensor* jalan Teguh nomor *sensor*. Gilee dalam hati gw. Ini dukun apa apa ya. Bisa tau detilnya begitu. Gw lgsg jawab aja. “Ya, ini siapa?” Doi bales begini “ini pacarnya Bunga, jgn ganggu2 lagi Bunga ya”. Etdaaahh gw cm minta ambilin kunci uda begini aja nih org. Gw cuekin sampe gak tau kapan. Lupaa. Naah tepat tadi pagi gw dapet WA dari nomor asing lagi. Hadeeeeh ini siapa lagi gw pikir. Sebenernya sih gw uda berpikiran ke arah kasus kunci 6 bulan yg lalu. Bener aja ini cewek satunya dari si cwok yang ngaku2 pacarnya Bunga tadi. Duh, nanya2in tentang Bunga, nanya2in pernah liat cowok ini gak main kesitu *ngirimin gambar cowo*. Anjiiirr, gw mau gak bales gak enak. Gw bales seadanya aja “gak dek, maaf disini bukan pasar induk yg cabe bisa lalu lalang disini, gw cm org rantau numpang tidur di kos *sensor*. Gak tau itu siapa, kalau ada masalah sama cwok lo, selesaikan baik2 ya. Jgn pernah mau LDR, jatuhnya adek yg di mainin sama tuh cowok. Dan inget jgn bawa2 gw. Byee!!” Gw cm geleng2 kepala aja. gw cm nyuruh ambil kunci kamar. Uda 6 bulan lalu jg. Kenapa sampe merembet kmn2. Intinya sih gw liat dr kasus cinta pembantu kosan gw ini, jgn pernah mau LDR, LDR itu ta* gw bilang. Sama2 gak tau uda ngapain aja diluar sepengetahuan sang pacar. Kecuali kalo uda dilamar. Beda urusan.

Bntr lagi gw rasa banyak cwek2 atau ibu2 lain yg ngontak gw. Gak lama kemaren gw minta betulin pager sama mang Udin. Istrinya kalo sms gw mgkn begini “Eh tong, lo jgn deket2 laki gw yaa, awas aja loo, gw rebus biji lo”. *khayalan*. Wkwkwkwkwk.

Ya semuanya ternyata sama saja. Setelah baca ini blog langsung pada menjauh. Mgkn ada beberapa tulisan gw yg mengandung sarkasme atau menyinggung. Tapi kalo ada yg merasa tersinggung. Gw minta maaf bgt ya.
Tulisan di blog ini apa adanya. Gak ada rekayasa. Semua sesesuai sama kehidupan gw sndiri. Setelah tau gmn masa lalu gw, bnyk yg menjauh.
Bener kata akun dagelan.

Kenal
Deket
Jadi kakak-adekan
Ada yang punya perasaan lebih
Jadian
Ada konflik
Putus
Musuhan

Ini aja baru kenal. Uda pada menjauh aja. Wkwkwk

Taun 2015 gak ada waktu buat sakit hati sob. “Mereka”, suatu saat bakalan ketampol sama omongan mereka sndiri. Mereka ketampol omongan, kita ketampol banyak rejeki sob. Amiiinnn. Wkwkwk.
Kita, sebagai cowok jgn pernah peduli nyinyiran org lain. Cuek itu lebih damai sob. Fokus aja perbaiki kualitas diri.

Apa yang org lain liat itu hanya kulit aja. Dan carilah pasangan/pendamping ataupun teman yang gak peduli akan hal itu.

Salam sabtu sore. Muah muah. Wkwkwkwk
*malang gimana kabar yaa, jadi khawatirrr
.
.
.
.
Emak bapaak….

Ls

Fitur WA yg satu ini emg greget bener. Kadang bkin org khawatir, kesel, gondok dll.
Asal lo tau aja ya dek. Gw pake WA cm buat info group kampus. Sisanya ya chat sama lo dek. Kadang kala kalo lo “online”, pengen rasanya gw chat “tumben ol, biasanya sibuk ngampus” dan masih banyak pikiran2 gak jelas di otak gw. “Dia chat sama siapa ya” bla bla bla.
Hampir setiap 2 menit sekali gw buka WA cm pngen tau “last seen” lo.

– Curhatan temen, doi penggemar rahasia si A –