Jumat, 24 April 2015

Pencegahan Cyber Espionage


Cara Mencegah Cyber Espionage



Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

  1. Perlu adanya Cyber Law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. Karena kejahatan ini berbeda dri kejahatan konvensional.

  2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus

  3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkripsi untuk meningkatkan keamanan.

  4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukan data-datanya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

Penanggulangan Cyber Espionage


Beberapa langkah penting yang harus dilakukan setiap negara dalam penangguhan cyber crime adalah:

>>> Melakukan medernisasi hukum pidana nasional beserta hukum acranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

>>> Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

>>> Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

>>> Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Rabu, 22 April 2015

Undang-Undang Hukum Cyber Espionage

Undang - undang Hukum Cyber Espionage




Adapun undang - undang yang akan dilimpahkan kepada pelanggar kasus data Forgery adalah sebagai berikut.

  • Pasal 30


Setiap orang dengan sengaja tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik orang lain dengan cara apapun. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

  • Pasal 46

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 600.000.00,00 (enam ratus juta rupiah). Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp. 700.000.000,00 (tujuh ratus juta rupiah). Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp. 800.000.000,00 (delapan ratus juta rupiah).

  • Pasal 35

Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan, informasi Elektronik dan/atau Dokumen Elektronik tersebut dianggap seolah-olah data otentik.

  • Pasal 51

Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 35 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 12.000.000.000,00 (dua belas miliar rupiah).






sumber : bsi-espionage.blogspot.com
               http://kelopokenam.blogspot.com/

Selasa, 21 April 2015

Contoh Kasus Cyber Espionage

Contoh Kasus Cyber Espionage






  • RAT Opreasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, inc, menerbitkan sebuah laporan 14-halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki"RAT Operasi Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. 

McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasikan karena kurangnya informasi yang akurat. Dari banyak korban, labih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainya. RAT Shady ditargetkan total 14 negara dan negara.

  • FOX 

Salah satu pencipta virus e-mail "Love Bug" (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 jutakomputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

  • Trojangate

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah virus Computer Spyware.

  • Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor di masyarakat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sewbagian dari sekian banyak kasus penyebaran malware di seantero jajaring sosial.

Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh pejahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32Banload.sco. Modus seranganya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

  • Pencurian Data Pemerintahan

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seol untuk membicarakan kerjasama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latin jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia.

Sedangkan anggota DPR yang membidangi Pertahanan (Komisi 1) menyatakan, berdasarkan informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun diberikan kepada orang lain.


  • Kejahatan yang berhubungan dengan nama domain
Nama domain ( Domain name ) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain yang berhubungan dengan nama domain adalah membuat "Domain Plesetan", yaitu domain yang mirip dengan nama domain orang lain. (seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

  • Pencurian dan penggunaan account Internet milikorang lain.
Yaitu pencurian atau penggunaan ID dan password orang lain secara tidak sah cukup dengan cara penangkapan ID dan Password yang digunakan oleh user dalam internet jaringan tersebut yang nantinya akan digunakan oleh si pencuri. Akibat dari pencurian ini, user dibebani biaya penggunaan account tersebut.

Definisi Cyber Crime

Pengertian Cybercrime


Cybercrime (Kejahatan dunia maya) adalah tindakan kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Yang termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit(carding), confidence fraud, penupuan identitas, pornografi anak, dll.



Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

PENGERTIAN CYBERCRIME MENURUT BEBERAPA AHLI :
  • Andi Hamzah dalam bukunya "Aspek-aspek Pidana di Bidang Komputer" (2013) mengartikan Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.
  • Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
  • Girasa (2013) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
  • M.Yoga.P (2013) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.


















sumber : http://ogapermana.blogspot.com
               https://cybercrime3.wordpress.com

Cyber Espionage

Pengertian Cyber Espionage



Cyber Espionage adalah salah satu jenis dari Cyber Crime. Cyber Espionage merupakan salah satu tindak pidana Cber Crime yang  menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (Computer Network System) pihak sasaran. Kejahatan ini biasanya ditunjukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerized.

Cyber Espionage juga disebut Cyber memata-matai (Cyber Spionase) yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware.

Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. Ini dilakukan atas dasar ingin menguasai dan juga memperdaya pengguna jejaring sosial seperti Facebook dan Twitter untuk melakukan semua doktrin yang dianggap menyesatkan serta berusaha mencuci otak (brain wash)  kepada calon korbannya.

Dengan mengatasnamakan agama dan memberikan ajaran yang menyesatkan seperti berjihad serta bom bunuh diri. Calon korbannya antara lain pelajar SMA dan juga anak kuliah. Banyak pertanyaan muncul mengapa anak muda yang jadi korbannya? Jawabannya karena anak seusia inilah yang secara emosi masih labil dan apabila diprovokasi maka diyakini akan cepat terprovokasi dan terpengaruh.

Mata-mata (agen rahasia atau agen intelejen) adalah seseorang yang bekerja untuk mengumpulkan rahasia-rahasia sebagaimana dijelaskan di atas. Istilah pejabat intelejen juga digunakan untuk merujuk kepada anggota angkatan bersenjata, polisi atau agen intelejen swasta yang bekerja khusus mengumpulkan, memadukan, dan menganalisa informasi dan data intelejen dengan tujuan untuk menyediakan pertimbangan bagi pemerintahan mereka atau organisasi lainnya. Secara umum, para pejabat intelejen dapat berpergian ke negara-negara lain untuk merekrut dan "menjalankan" agen intelejen, yang akan memata-matai pemerintah mereka sendiri.

Resiko Spionage sangat bervariasi. Seorang pejabat dapat dituduh melanggar hukum negara yang dimata-matai dan dapat dideportasi atau bahkan dipenjarakan. Seorang agen yang memata-matai negaranya sendiri dapat dipenjarakan karena spionase atau bahkan dihukum atas dasar penghianatan.


























sumber : http://tugaseptikcyber.blogspot.com
               kelopokenam.blogspot.com

Senin, 20 April 2015

Sejarah Etika Komputer dan Perkembangannya

Sejarah Etika Komputer


Sesuai awal penemuan teknologi komputer di era 1940-an, perkembangan etika komputer juga dimulai dari era tersebut dan secara bertahap berkembang menjadi sebuah disiplin ilmu baru di masa sekarang ini. perkembangan tersebut akan dibagi menjadinbeberapa tahap seperti yang akan dibahas berikut ini.

  • Era 1940 sampai 1950-an

Munculnya etika komputer sebagai sebuah bidang studi dimulai dari pekerjaan Profesor Norbert Wiener. Selama Perang Dunia II (pada awal tahun 1940-an) profesor dari MIT ini membantu mengembangkan suatu meriam antipesawat yang mampu menembak jatuh sebuah pesawat tempur yang melintas di atasnya.

Tantangan universal dari proyek tersebut menyebabkan Wiener dan beberapa rekan kerjanya harus memperhatikan sisi lain dari sebuah perkembangan teknologi, yaitu etika. Pada perkembanganny, suatu bidang riset baru yang disebut cyberetics. Cyberetics tersebut dikomninasikan dengan komputer digital yang dikembangkan pada waktu itu, membuat Wiener akhirnya menarik beberapa kesimpulan atis tentang pemanfaatan teknologi yang sekarang dikenal dengan sebutan Teknologi Informasi (TI).
Pada tahun 1950, istilah etika komputer sendiri akhirnya umu digunakan lebih dari dua dekade kemudian.

  • Era 1960-an

Pada pertengahan tahun 1960, Donn Paerker dari SRI International Menlo Park California melakukan berbagai riset untuk menguji penggunaan komputer yang tidak sah dan tidak sesai dengan profesionalisme di bidang komputer. Waktu itu Parker menyampaikan suatu ungkapan yang menjadi titik tolak penelitiannya, yaitu :
             "that when people entered the computer center they left therir ethics at the door." (fodor                     and Bynum, 1992).

Ungkapan tersebut menggambarkan bahwa ketika orang-orang masuk pusat komputer, mereka meninggalkan etika mereka di ambang pintu. Selanjutnya, Parker melakukan riset dan mengumpulkan berbagai contoh kejahatan komputer dan aktivitas lain yang menurutnya tiidak pantas dilakukan para profesional komputer.

Parker juga dikenal menjadi pelopor etik profesi bagi profesional di bidang komputer, yang ditandai dengan usahanya pada tahun 1968 ketika ditunjuk untuk memimpin pengembangan Kode  Etik Profesional yang pertama dilakukan untuk Association for computing Machinery (ACM).

  • Era 1970-an

Era ini dimulai ketika sepanjang tahun 1960, Joseph Weizenbaum, Ilmuan komputer MIT di Boston, menciptakan suatu program komputer yang disebut ELIZA.

Weizenbaum dikejutkan oleh reaksi dari penemuan sederhananyaitu, dimana beberapa dokter jiwa melihatnya sebagai bukti bahwa komputer akan segera melakukan otomatisasi psikoterapi. Bahkan sarjana-sarjana komputer MIT yang secara emosional terlibat dengan komputer bebagai pikiran tentang hal tersebut. Hal itu akhirnya membawa Weizenbaum pada suatu gagasan akan munculnya "model pengolahan informasi" tentang manusia yang akan datang dan hubungannya antara manusia dengan mesin.

Perkembangan etika komputer di era 1970-an juga diwarnai dengan karya Walter Maner yang sudah mulai menggunakan istilah "computer ethics" untuk mengacu pada bidang pemeriksaan yang berhadapan dengan permasalahan etis yang diciptakan oleh pemakaian teknologi komputer waktu itu.

  • Era 1980-an

Tahun 1980-an, sejumlah sosial dan teknologi informasi yang etis manjadi isu publik di Amerika dan Erpa. Hal-hal yang sering dibahas adalah computer enabled crime atau kejahatan komputer, masalah-masalah yang disebabkan karena kegagalan sistem komputer, invasi keleluasaan pribadi malalui database komputer dan perkara pengadilan mengenai kepemilikan perangkat lunak. Pekerjaan tokoh-tokoh etika komputer sebelumnya seperti Parker, Weizenbaum, Maner dan yang lain, akhirnya membawa etika komputer sebagai suatu disiplin ilmu baru.

  • Era 1990-an sampai sekarang

Sepanjang tahun 1990, berbagai pelatihan baru di universitas, pusat riset, konferensi, jurnal, buku teks dan artikel menunjukan suatu keanekaragaman yang luas tentang topik di bidang etika komputer. Para ahli komputer di Inggris, Polandia, Belanda dan Italia menyenggarakan ETHICOMP sebagai rangkaian kongferensi yang dipimpin oleh Simon Rogerson.

Perkembangan yang cukup penting lainnya adalah kepeloporan Simon Rogerson dari De MontfortUniversity (UK), yang mendirikan Centre for Computing and Social Responsibility. Di dalam pandangan Rogerson, ada kebutuhan dalam pertengahan tahun 1990 untuk sebuah "generasi kedua" yaitu tentang penegmbangan etika komputer.

"The mid-1990s has heralded the beginning of a second generation of Computer Ethics. The time has come to build upon and elaborate the conceptual foundation whilst, in parallel, developing the frameworks whitin which practical  action can occur, thus reducing the probability of unforeseen effects of information technology application [Rogerson, Bynum, 1997].

  • Etika Komputer di Indonesia

Sebagai negara yang tidak bisa dilepaskan dari perkemabngan etika di bidang tersebut. Mengadopsi pemikir-pemikir dunia di atas, etika di bidang komputer berkembang menjadi kurikulum wajib yang dilakukan oleh hampir semua perguruan tinggi di bidang komputer di Indonesia.

Tokoh - tokoh pelopor etika komputer
  • 1950-an : Nobert Wiener (Profesor MIT)
  • 1960-an : (SRI Inernasional Menlo Park California)
  • 1970-an : J. Wizenbaum, Walter Maner
  • 1980-an : James Moor (Dartmouth College)
  • 1990-an s/d sekarang : Donald Gotterbarn, Keith Miller, Simon Rogerson, Dianne Marti, dll.















sumber : http://atikafw.blogspot.com

Minggu, 19 April 2015

SEJARAH INTERNET

Sejarah Singkat Internet di Dunia

Internet berasal dari istilah Interconnected Network yang berarti kumpulan komputer. Yang menghubungkan satu dengan yang lain pada jaringan komputer di seluruh dunia. Internet dapat menghubungkan komputer dan jaringan hal ini terjadi karena adanya teknologi protokol standar komunikasi internasional yang disebut protokol TCP/IP (Transmission Control/Internet Protokol).

Internet pertama di dunia di sebut ARPANET ( Advenced Research Project Agency Network) yang dimulai pada bulan Oktober 1960 dan diketuai oleh Joseph Licklider, dan ARPANET diperkenalkan pada Oktober 1972. Awalnya internet dibuat untul kepentingan militer dan kesehatan namun dalam perkembangannya ARPANET mengalami kesulitan sehingga memecahkan diri menjadi dua yaitu MILnet untuk kepentingan militer dan ARPANET untuk kepentingan nonmiliter. Komputer di University College (London) merupakan komputer pertama di luar Amerika yang menjadi anggota ARPANET.

Pada tahun 1973, Vinton Cerf dan Bob Khan mempresentasikan gagasan yang lebih besar, mereka membuat kelompok kerja yang disebut International Network Working Group (INWG). Pembicaraan pertama adalah Vinton Cerf yang disebut sebagai Bapak Internet. Pada tahun 1980 internet mulai direkomendasikan dan diprivatisasi, yang ditandai dengan adanya Internet Service Provider (ISP). Pada tahun 1990 internet mulai menawarkan pola komunikasi yang baru yaitu dengan e-mail dan web.

Sejarah Internet di Indonesia


Sejarah internet di Indonesia bermula pada awal tahun 1990-an, saat itu jaringan internet di Indonesia dikenal sebagai paguyuban network. Ini merupakan beberapa nama-nama legendaris di awal pembangunan Inetrnet Indonesia di tahun 1992 hingga 1994 yaitu : M. Samik-Ibrahim, Suryono Adisoemarta, Muhammad Ihsan, Robby Soebiakto, Putu, Firman Siregar, Adi Indrayanto, Onno W. Purbo. 

Masing-masing personal telah mengkontibusikan keahlian dan dedikasinya dalam membangun cuplikan-cuplikan sejarah tulisan-tulisan tentang keberadaan jaringan internet di Indonesia yang dapat dilihat di beberapa artikel di media cetak seperti KOMPAS jaringan komputer biaya murah menggunakan radio-radio di akhir tahun 1990 awal 1991. 

Bermodal pesawat Transciever HF SSB Kenwood TS430 milik Harya Sudirapratama (YC1HCE) dengan komputer Apple II milik Onno. W Purbo (YC1DAV) sekitar belasan anak muda ITB berguru pada para senior Robby Soebiakto yang waktu itu bekerja di PT. USI IBM Jakarta merupakan pakar diantara para amatir radio di Indonesia khususnya untuk komunikasi data radio paket yag kemudian mendorong ke arah TCP/IP. 

Teknologi radio paket TCP/IP yang kemudian diadopsi oleh rekan-rekan BPPT, LAPAN, UI, dan ITB yang kemudian menjadi tumpuan PaguyubanNet di tahun 1992-1994. Bersama rekan-rekan amatir radio di Indonesia dilakukan dengan melalui jaringan Robby Soebiakto berhasil membangun gateaway amatir satelit dirumahnya di Cinere melalui satelit-satelit OSCAR milik amatir radio kemudian melakukan komunikasi lebih lanjut yang lebih cepat antara Indonesia-Kanada. 

Pengetahuan secara perlahan ditransfer dan berkembang melalui jaringan amatir radio ini. Tahun 1992-1993, Muhammad Ihsan masih staff peneliti di LAPAN Bogor yang di awal tahun 1990-an didukung oleh pimpinannya Ibu Andrianti dalam kerjasama dengan DLR (NASA-nya Jerman) mencoba mengembangkan jaringan komputer menggunakan teknologi packet radio pada band 70 cm dan 2 meter.

Ranca Bungur tidak jauh dari jaringan LAPAN dikenal sebagai JASIPAKTA dengan dukungan DLR Jerman. Protokol TCP/IP di operasikan di atas protokol AX.25 packet radio. Muhammad Ihsan mengoperasikan relay penghubung atara ITB  di Bandung dengan gateaway  internet yang ada di BPPT di tahun 1993-1998. 

PC 386 sederhana menjalankan program NOS di atas sistem operasi DOS digunakan sebagai gateaway packet radio TCP/IP. IPTEKNET masih berada di tahapan sangat awal perkembangannya, saluran komunikasi Data Paket (SKDP) terkait pada geteaway di DLR Jerman. Putu sebuah nama yang melekat dengan perkembangan PUSDATA DEPRIN waktu masa kepemimpinan Bapak Menteri Perindustrian Tungki Ariwibowo menjalankan BBSBBS. Pak Putu sangat berjasa dalam membangun pengguna e-mail khusunya di Jakarta.













sumber : Buku Teknologi Komunikasi dan Informasi kelas XI 
               cahti1cunp.wordpress.com