Selamat Datang Di Blog Syeh Ghofur (Automotive Electronic - Mechanichal Enginering - State Polytechnic Negeri of Malang)

Minggu, 11 Desember 2011

Perketat Keamanan, Turis Wajib Pindai Jempol
Headline
foto : ilustrasi
Oleh: Syeh Ghofur
Teknologi - Minggu, 11 Desember 2011 | 19:07 WIB
TERKAIT
Powered by Translate
INILAH.COM, Kuala Lumpur – Mulai 1 Juni, turis yang masuk ke Malaysia wajib memindai jempol mereka pada sistem biometrik. Ini dilakukan untuk meningkatkan keamanan di 96 titik masuk negara itu.
National Foreigners Enforcement and Registration System (NERS) akan mendaftar dan mengawasi turis yang masuk dan keluar.
“Sistem ini mampu melacak beragam isu imigrasi, termasuk pemalsuan dokumen, terlalu lama tinggal dan penyalahgunaan visa, paspor dan surat izin lainnya”. kata Deputi Perdana Menteri Tan Sri Muhyiddin Yassin.
Turis diwajibkan melakukan pindai jempol dan proses ini hanya butuh 20 detik saat kedatangan.
Sistem ini akan mengawasi turis dan memberi peringatan ketika mereka melanggar hal itu dan tindak tegas akan dilakukan. NERS mengatakan, untuk para pengungsi tak akan diberlakukan aturan ini karena mereka masuk kategori lain, tambahnya. [mor]

Minggu, 11 Desember 2011

By : Syeh Ghofur


E-Commerce


E-commerce atau bisa disebut Perdagangan elektronik atau e-dagang adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-dagang ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-dagang atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-dagang juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-dagang ini.

E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:

1. Menyediakan harga kompetitif
2. Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
3. Menyediakan informasi barang dan jasa yang lengkap dan jelas.
4. Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5. Memberikan perhatian khusus seperti usulan pembelian.
6. Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
7. Mempermudah kegiatan perdagangan

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:

* E-mail dan Messaging
* Content Management Systems
* Dokumen, spreadsheet, database
* Akunting dan sistem keuangan
* Informasi pengiriman dan pemesanan
* Pelaporan informasi dari klien dan enterprise
* Sistem pembayaran domestik dan internasional
* Newsgroup
* On-line Shopping
* Conferencing
* Online Banking

Terdapat beberapa faktor yang dapat dipercaya tidak mendukung perkembangan E-Commerce di Indonesia, dan terdapat enam kualifikasi utama yaitu

1. Infrastuktur

2. Kesadaran

3. Keamanan

4. Internet banking

5. Budaya atau kebiasaan

6. Penyedia E-Commerce


Manfaat E-Commerce :

*

Revenue stream baru
*

Market exposure, melebarkan jangkauan
*

Menurunkan biaya
*

Memperpendek waktu product cycle
*

Meningkatkan customer loyality
*

Meningkatkan value chai

E-Commerce memiliki beberapa jenis, yaitu:

*

Business to business (B2B):

Bisnis antara perusahaan dengan perusahaan lain

*

Business to consumer (B2C):

Retail, sifatnya melayani pelanggan yang bervariasi

*

Consumer to consumer (C2C):

Sifarnya lelang (auction)

*

Government: G2G, G2B, G2C,

Perkembangan e-commerce di Indonesia sendiri telah ada sejak tahun 1996, dengan berdirinya Dyviacom Intrabumi atau D-Net sebagai perintis transaksi online. Wahana transaksi berupa mal online yang disebut D-Mall (diakses lewat D-Net) ini telah menampung sekitar 33 toko online/merchant. Produk yang dijual bermacam-macam, mulai dari makanan, aksesori, pakaian, produk perkantoran sampai furniture. tempat penjualan online berbasis internet yang memiliki fasilitas lengkap seperti adanya bagian depan toko (storefront) dan shopping cart (keranjang belanja). Sebagai Commerce Service Provider (CSP) pertama di Indonesia, Commerce Net Indonesia menawarkan kemudahan dalam melakukan jual beli di internet. Commerce Net


Indonesia sendiri telah bekerjasama dengan lembaga-lembaga yang membutuhkan e-commerce, untuk melayani konsumen seperti PT Telkom dan Bank International Indonesia. Selain itu, terdapat pula tujuh situs yang menjadi anggota Commerce Net Indonesia, yaitu Plasa.com, Interactive Mall 2000, Officeland, Kompas Cyber Media, Mizan Online Telecommunication Mall dan Trikomsel.


Kehadiran e-commerce sebagai media transaksi baru ini tentunya menguntungkan banyak pihak, baik pihak konsumen, maupun pihak produsen dan penjual (retailer). Dengan menggunakan internet, proses perniagaan dapat dilakukan dengan menghemat biaya dan waktu.

Cara Hacker Beroperasi Dalam Dunia Internet

by ♥ AkiryO ♥ on 04:17 PM, 24-Jul-11
Mendengar kata “hacker”, biasanya jaman dahulu langsung tergambar di dalam benak
seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam system pertahanan jaringan yang berada dalam wilayah institusi lain. Kalau hal yang sama dibayangkan sekarang, yang ada di dalam gambaran pikiran adalah pemuda berambut gondrong yang sedang memelototi komputer sambil makan sepotong pizza, yang menggunakan seluruh kreatifitasnya untuk dapat “membobol” sistem pertahanan jaringan komputer dari organisasi yang menjadi targetnya. Terlepas dari perbedaan dulu dan sekarang, ada satu kesan yang sering tampak dalam membayangkan aktivitas mereka. Sekilas nampak apa yang mereka lakukan bersifat sporadis, serampangan, sembarangan, tidak tersruktur, “trial and error”, dan lain sebagainya. Pada dasarnya, apakah yang bersangkutan merupakan “hacker jalanan” atau pun “hacker profesional”, yang bersangkutan sebenarnya melakukan langkah-langkah proses aktivitas yang terstruktur dengan baik untuk dijaga efektivitas dan efisiensinya. EC-Council, sebuah institusi terkemuka di dunia yang bergerak di bidang keamanan informasi dan internet membagi langkah-langkah yang dilakukan hacker dalam “beroperasi” menjadi 5 (lima) bagian yang berurutan satu dengan yang lainnya, yaitu: (i) Reconnaissance; (ii) Scanning; (iii) Gaining Access; (iv) Maintaining Access; dan (v) Clearing Tracks.


Reconnaissance
Yang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan aktif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang
aplikasi tersebut, dan lain sebagainya.

Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scan” merupakan sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan. Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scan pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya. Hal yang perlu baik-baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem.

Gaining Access
Jika dua tahap sebelumnya yaitu reconnaissance dan scanning masih bersifat “pasif”, dalam arti kata bahwa aktivitas yang dilakukan masih sekedar meraba-raba kehandalan sistem yang ingin diserang, pada tahap gaining access ini usaha penetrasi aktif mulai dilaksanakan. Pada dasarnya yang dilakukan oleh hacker adalah melakukan eksploitasi terhadap kelemahan, kerawanan, dan/atau kerapuhan (baca: vulberability) yang ada pada sistem. Cara mendapatkan akses yang dimaksud sangatlah beraneka-ragam, tergantung karakteristik dan hasil dari proses scanning sebelumnya. Misalnya adalah dengan melakukan password cracking alias mencoba menebak hingga “memaksakan” kata kunci rahasia yang memungkinkan hacker memperoleh hak akses untuk masuk ke dalam sistem. Jenis lainnya adalah mekakukan aktivitas yang menyebabkan terjadinya fenomena buffer overflows sehingga data rahasia yang seharusnya tersimpan aman dapat diakses dan diambil oleh yang tidak memiliki otoritas. Pendekatan gaining access lainnya adalah dengan melakukan apa yang dinamakan sebagai session hijacking alias melakukan pembajakan hak akses seseorang oleh hacker sehingga yang bersangkutan dapat masuk ke dalam sistem yang bukan merupakan teritorinya. Proses memperoleh hak akses ini dapat berlangsung dalam waktu yang cukup singkat hingga memakan waktu yang relatif panjang, tergantung dari sejumlah faktor, seperti: arsitektur dan konfigurasi jaringan, jenis sistem operasi yang dipergunakan, keahlian hacker yang bersangkutan, jenis tool atau alat bantu yang dipergunakan, dan lain sebagainya. Jika hacker telah berhasil masuk ke tahap ini, maka ekspose resiko yang dihadapi organisasi atau institusi yang memiliki sistem terkait sudah sedemikian tingginya. Gagal mendeteksi percobaan ini akan mendatangkan malapetaka yang cukup besar bagi yang bersangkutan.

Maintaining Access
Tahap ini adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam sistem, yang bersangkutan berusaha untuk tetap bertahan memperoleh hak akses tersebut. Pada saat inilah sering diistilahkan bahwa sistem yang ada telah berhasil diambil alih oleh pihak yang tidak berhak (baca: compromised). Ketika periode ini berlangsung, kendali sepenuhnya berada di tangan hacker. Yang bersangkutan dapat melakukan apa saja yang diinginkannya, seperti melakukan hal-hal yang tidak berbahaya – seperti menuliskan pesan peringatan kepada pemilik sistem – hingga melakukan tindakan yang destruktif, seperti mencuri data, merubah konten, menanam aplikasi mata-mata, mengacaukan konfigurasi, memanipulasi informasi, merusak isi hard disk, dan lain sebagainya. Tidak banyak yang dapat dilakukan oleh pemilik sistem jika hacker telah memasuki tahap ini, kecuali berusaha melakukan counter measures agar dampak atau akibat negatif yang ditimbulkan hacker dapat ditekan seminimal mungkin.

Covering Tracks
Akhirnya tahap akhir yang dipandang sulit dan sering dilupakan oleh hacker – karena alasan buru-buru, ceroboh, atau kurang keahlian – adalah aktivitas penghapusan jejak. Dikatakan sulit karena selain banyak hal yang harus dilakukan oleh hacker dan cukup memakan waktu, penegak hukum selalu saja memiliki cara untuk mencari tahu jejak keteledoran pelaku kejahatan seperti hacker ini. Untuk dapat melakukan penghapusan jejak secara nyaris “sempurna”, selain membutuhkan sumber daya yang tidak sedikit, diperlukan pula pengetahuan dan keahlian yang prima dari hacker yang bersangkutan. Rekam jejak memperlihatkan bahwa dari berbagai jenis kejahatan hacking di dunia, jarang sekali yang jarang terungkap pelaku dan modus operandinya. Berbagai jenis pengapusan jejak banyak dikenal di kalangan hacker, misalnya teknik steganography, tunneling, log files altering, dan lain sebagainya. Dengan mengetahui tahapan-tahapan hacker beroperasi ini maka diharapkan para praktisi pengaman jaringan komputer dan internet paham betul kompleksitas proses dan ekspose resiko yang dihadapi sehari-hari. Semakin dalam seorang hacker masuk ke dalam rangkaian proses terkait, semakin tinggi ancaman resiko yang dihadapi oleh calon korban yang bersangkutan.

Tips Mengkonfigurasi jaringan Ad-Hoc Wireless LAN (peer-to-peer)





Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

Dibutuhkan “wireless network card” pada masing-masing komputer.
Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.
Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.
Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

Klik Start.
Klik Run.
Ketik “cmd”.
Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”
Selamat mencoba dan berkarya

Senin, 28 November 2011

Dakwah dan Jihad Jalan Perjuangan Thaifah Manshurah


“Tidak sepatutnya bagi orang-orang beriman pergi berperang  semuanya. Mengapa tidak pergi dari tiap-tiap golongan diantara mereka, sekelompok orang untuk memperdalam pengetahuan mereka tentang agama dan untuk memberi peringatan kepada kaumnya (berdakwah) apabila mereka kembali kepadanya, supaya mereka berhati-hati.”  (At Taubah 122)
Demikianlah bunyi firman Allah, surat At-Taubah ayat 122. Dalam ayat tersebut, Allah menyebutkan bahwa kewajiban berjihad adalah suatu hal yang maklum bagi umat ini. Pada saat yang sama, Ia juga memperingatkan agar umat ini tetap menyediakan sebagian putra-putranya untuk memperdalam ilmu agama.
Semua itu bertujuan demi menjaga agar pasukan Islam tetap berada di atas manhaj ilahiah, agar jihad yang dilakukan tetap fi sabilillah dan supaya buah manfaat jihad yang dilakukan dapat dinikmati secara sempurna oleh umat ini.
Syaikh Abu Qotadah Al Filisthini –semoga Allah membebaskan beliau dari penjara thoghut Inggris- menjelaskan, Dalam ayat ini, Allah Ta’ala  membagi orang-orang beriman menjadi dua golongan : Mujahid dan Mujtahid, dan tidak ada lagi yang lebih baik dari mereka. Karena itu, seorang Mujahid seharusnya adalah juga Mujtahid demikian juga seorang Mujtahid mestilah Mujahid. Karena kata “Jihad” dan “Ijtihad” menurut pengertian bahasa, berasal dari kata الجَهد  yang berarti ( التعب و المشقّة) atau kepayahan dan kesulitan atau dari kata الجُهد yang berarti (الوسع و الطاقة) atau daya kemampuan dan kekuatan.[1]
Lebih tegas lagi Asy Syahid –Insya Allah- Sayyid Quthb menjelaskan, “Islam hanya dapat dipahami secara benar dalam kancah perjuangan dan jihad. Terlebih lagi pada saat jihad sudah menjadi fardhu ‘ain, maka Dien ini tidak bisa dipahami hanya berdasarkan penjelasan dari seorang ahli ilmu syari’ah (faqih) yang hanya duduk di belakang meja dikelilingi kitab dan makalah tanpa merasakan langsung kecamuk jihad fi sabilillah…. “ [2]
Jelaslah bagi kita bahwa jihad tidak bisa dipisahkan dengan ijtihad, ataupun sebaliknya. Sedang kita pun tahu, dakwah diera modern seperti sekarang ini  mutlak memerlukan kemampuan seorang da’i untuk berijtihad menghadapi berbagai fenomena perkembangan sains, teknologi, peradaban dan pemikiran manusia yang amat sangat pesat.
Mengharapkan metode dakwah yang jauh dari kecamuk pertarungan antara al-haq dan bathil, adalah sebuah kemustahilan.. Apalagi jika kita memahami sifat perseteruan antara al-haq dan al-bathil sebagaimana Firman Allah,  Sebenarnya Kami melontarkan yang haq kepada yang bathil lalu yang haq itu menghancurkannya, maka dengan serta merta yang bathil itu lenyap” (Al-Anbiya’: 18)
Syaikh Abu Qotadah juga menuturkan bahwa Al Haq (kebenaran) harus ditampakkan dan dibenturkan dengan kebatilan. Karena seperti itulah sifat aslinya, dan ia tidak mungkin berubah dari sifat itu karena Allah telah menciptakan unsur kekuatan itu dalam dirinya”. [3]
Membenturkan sesuatu jelas membutuhkan kekuatan, apalagi membenturkan Al-Haq untuk melenyapkan kebathilan. Tentu tidak hanya dibutuhkan kekuatan semata. Lebih dari itu, dibutuhkan kesabaran, konsistensi, tsabat (keteguhan), strategi dan pengorganisasian yang rapi dan berbagai perangkat lainnya.
Hikmah dan Nasehat dalam Dakwah
Dalam menafsirkan ayat 125 surah An Nahl yang artinya,  Serulah (manusia) kepada jalan Rabb-mu dengan hikmah dan nasehat yang baik…”, Sayyid Quthbmenjelaskan “Inilah manhaj dan pedoman dalam berdakwah, selama itu masih berkisar dalam lingkup dakwah yang bersifat lisan, maka yang digunakan adalah hujjah (argumen yang kuat) dan nasehat yang baik.
Akan tetapi jika terjadi penentangan bahkan permusuhan terhadap para da’i dan penyeru syari’ah Allah, maka kondisinya menjadi berubah. Penentangan dan permusuhan adalah tindakan fisik yang harus dihadapi dengan tindakan yang setara sebagai bentuk penghormatan dan pembelaan terhadap al haq serta untuk menjaga agar jangan sampai kebathilan mengalahkan al-haq.
Karena Islam adalah Dien yang lurus dan menjunjung tinggi keadilan dan Islam mewajibkan pemeluknya untuk membelanya dari segala bentuk tindakan yang melampaui batas. Sebagaimana firman Allah :[4] “Dan jika kamu memberikan balasan, maka balaslah dengan balasan yang sama dengan siksaan yang ditimpakan kepadamu”.[5]
Dari sini dapat kita pahami bahwa hikmah dan nasihat yang baik hanyalah salah satu metode dan tahapan dalam berdakwah. Namun pada akhirnya tetap saja musuh-musuh Allah akan menggunakan segala cara untuk memadamkan cahaya Islam. Inilah salah satu arti penting jihad yaitu sebagai penjaga keberlangsungan dakwah.
Dakwah Thaifah Manshurah
Imam Nasa’i meriwayatkan dari Salamah bin Nufail Al Kindy radhiyallahu ‘anhu dengan sanad shahih, beliau berkata: “Saat aku duduk-duduk bersama Rasulullah shallallahu ‘alaihi wasallam tiba-tiba seseorang berteriak “Orang-orang telah menambatkan kuda dan peralatan perang mereka, seraya berseru “Sekarang tidak ada lagi jihad, perang telah usai!” serta merta Rasulullah menolehkan wajahnya dan berseru “Mereka bohong!”. Saat ini juga jihad dimulai, dan senantiasa akan ada sebagian dari umatku yang berperang menegakkan al-haq, lalu Allah menjadikan hati orang-orang bersimpati pada mereka sehingga Allah jadikan rizki mereka melalui perantaraan orang-orang itu hingga hari kiamat tiba dan hingga janji Allah terwujud (kemenangan Islam atas kaum kafir)”.
Ini hanyalah salah satu dari puluhan hadits tentang Thaifah Manshuroh yang karena saking banyaknya riwayat sehingga Syaikh Salman Audah dalam buku Silsilatul Ghuroba’ menyatakan bahwa hadits tentang Thoifah Manshuroh telah mencapai derajat Mutawatir.
Dari sekian banyak hadits tersebut, tidak ada satupun hadits yang tidak menyebut jihad sebagai salah satu sifat dan ciri utama Thaifah Manshuroh. Bahkan dalam hadits di atas diterangkan bahwa rizki untuk mereka pun diperoleh karena mereka berjihad.
Allah mencukupi kebutuhan mereka, menghapus gundah gulana dan kecemasan mereka, serta berbagai macam problematika kehidupan karena kecintaan mereka kepada jihad fi sabilillah. Sehingga jihad adalah ruh dan jasad mereka, jihad adalah jiwa dan nyawa mereka. Karena sesungguhnya tanpa adanya ruh jihad dalam diri seseorang, sejatinya ia telah mati sebelum nyawanya dicabut oleh Sang Khaliq.
Adalah mustahil jika kita ingin dimasukkan dalam Thoifah Manshuroh, tetapi kemudian memilih metode dan manhaj dakwah yang tidak “nyerempet-nyerempet” dengan jihad, hanya karena kita takut disebut teroris.
Dakwah dan jihad adalah satu kesatuan yang tidak bisa dipisahkan. Memisahkan dakwah dari jihad sama dengan memisahkan jasad dari ruhnya. Dakwah akan mati dan jihad pun akan musnah. Tidak berlebihan rasanya jika kemudian Abu Qotadah menyimpulkan bahwa Thoifah Manshuroh adalah Thaifah Ilmu dan Jihad…Thaifah Jihad dan Ijtihad.
Lalu di manakah posisi kita saat ini ? Mujahid kah atau Mujtahid kah?
Wallahu ‘a’lamu bishshawab.

[1]  Al Jihad wal Ijtihad hal 5 terbitan Darul Bayarik cetakan pertama tahun 1999M/1419H
[2]  Fi Dzilalil Qur’an hal 1735
[3]  Al Jihad wal Ijtihad hal 14  terbitan Darul Bayarik cetakan pertama tahun 1999M/1419H
[4]  An Nahl 126
[5]  Fi Dzilalil Qur’an 14/2202

Keagungan bulan Muharram


Kini kita berada di pekan pertama bulan Muharram 1433 H. Bulan Muharram adalah bulan yang agung dan penuh berkah. Ia merupakan bulan pertama dalam kalender Hijriyah dan salah satu dari empat bulan Haram.
Sebagaimana difirmankan oleh Allah SWT:
إِنَّ عِدَّةَ الشُّهُورِ عِنْدَ اللَّهِ اثْنَا عَشَرَ شَهْرًا فِي كِتَابِ اللَّهِ يَوْمَ خَلَقَ السَّمَوَاتِ وَالْأَرْضَ مِنْهَا أَرْبَعَةٌ حُرُمٌ ذَلِكَ الدِّينُ الْقَيِّمُ فَلَا تَظْلِمُوا فِيهِنَّ أَنْفُسَكُمْ
“Sesungguhnya bilangan bulan di sisi Allah ialah dua belas bulan, dalam ketetapan Allah di waktu Dia menciptakan langit dan bumi, di antaranya empat bulan haram. Itulah (ketetapan) agama yang lurus, maka janganlah kalian menganiaya diri dalam bulan yang empat itu.” (QS. At-Taubah (9): 36)
وعَنْ أَبِي بَكْرَةَ رَضِيَ اللَّهُ عَنْهُ عَنْ النَّبِيِّ صَلَّى اللَّهُ عَلَيْهِ وَسَلَّمَ : .. السَّنَةُ اثْنَا عَشَرَ شَهْرًا مِنْهَا أَرْبَعَةٌ حُرُمٌ ثَلَاثَةٌ مُتَوَالِيَاتٌ ذُو الْقَعْدَةِ وَذُو الْحِجَّةِ وَالْمُحَرَّمُ ، وَرَجَبُ مُضَرَ الَّذِي بَيْنَ جُمَادَى وَشَعْبَانَ
Dari Abu Bakrah RA dari Nabi SAW bersabda: “Satu tahun terdiri dari dua belas bulan, di antaranya terdapat empat bulan Haram. Tiga bulan Haram berturut-turut yaitu Dzulqa’dah, Dzuhijah, dan Muharram. Satu bulan Haram lainnya adalah Rajab bangsa Mudhar yang berada di antara bulan Jumadil Akhir dan Sya’ban.” (HR. Bukhari dan Muslim)
Bulan ini disebut bulan Muharram karena tergolong sebagai bulan Haram, sekaligus sebagai penegasan keharaman melakukan peperangan dan tindakan kezaliman lainnya di bulan ini. “Sebagaimana firman Allah di atas (yang artinya): “Maka janganlah kalian menganiaya diri dalam bulan yang empat itu!” (QS. At-Taubah (9): 36)
Imam Adh-Dhahak bin Muzahim berkata, ”Bulan-bulan tersebut disebut bulan Haram agar tidak terjadi peperangan pada bulan-bulan tersebut.”
Maksud ayat yang mulia di atas adalah janganlah kalian melakukan kezaliman dalam empat bulan yang Haram tersebut, karena larangannya dan dosanya lebih besar disbanding kezaliman pada bulan-bulan yang lain, meski pada dasarnya kezaliman kapan pun dilarang oleh Islam.
Sahabat Ibnu Abbas RA berkata: “Janganlah kalian melakukan kezaliman dalam seluruh bulan. Kemudian Allah secara khusus menyebutkan empat bulan. Allah menjadikannya sebagai bulan Haram dan Allah menegaskan larangan yang lebih kuat atas kezaliman pada bulan tersebut. Perbuatan kezaliman pada bulan tersebut akan lebih besar dosanya, dan amal shalih pada bulan tersebut akan lebih besar pahalanya.”
Qatadah bin Di’amah as-Sadusi berkata: “Sesungguhnya perbuatan kezaliman pada bulan-bulan Haram adalah lebih besar kesalahan dan dosanya, dibandingkan kezaliman pada bulan-bulan yang lain. Meskipun kezaliman dalam keadaan apapun besar dosanya. Namun Allah mengagungkan dari urusan-Nya apa saja yang Allah kehendaki.”
Wallahu a’lam bish-shawab
(muhib al-majdi/arrahmah.com)