Pasang Widget Dapat Dollar

Bagi sebagian orang, mungkin widget dipasang hanya untuk menghiasi blog. Tetapi sekarang, widget dapat digunakan untuk lahan pencari uang. Mau tahu caranya??? Klik disini.

Increase Page Rank for Blogger in No Time !

External links - Jquery You want to Increase Page Rank for Blogger or your site in no time ? Ok ,perfect ! All those what you have found from tips and tricks about SEO and Ranking may work ,but have you came across the tips which I found ?

All you need to try it here you wont be sorry ! go try it GUMGUM :) visit my another explained post about this tips about ranking

What is Twitter ,how to use it and what for ?

External links - Jquery Twitter is a service for friends, family, and co–workers to communicate and stay connected through the exchange of quick, frequent answers to one simple question: What are you doing?While Twitter may have started as a micro-blogging service, it is grown into much more than simply a tool to type in quick status updates. I often describe Twitter as a cross between blogging and instant messaging, but even that doesn't do it justice.

WHY USE TWITTER ? GO HERE AND READ WHY :)

Hide Blogger Navbar in New Blogger Blogspot !

External links - Jquery Want to get rid of the blogger toolbar in new blogger that just came out of beta ? If you have shifted your blogspot blog from old blogger to the new blogger beta, you may have noticed that the previous CSS code to remove the blogger navbar will no longer be effective. That's because Google now uses different CSS tags to display the blogger bar. [#navbar-iframe instead of #b-navbar] If you want to hide the navbar in your blogger blog, here's what you should do ! (these instructions refer to the "new" Blogger layouts templates) GO GET IT GUMGUM:)

Super Sexy Bookmarks Widget for Blogger !

Thumbnail image that says sleek button using photoshop that links to a Photoshop tutoril. Looking for professional Social Bookmark Buttons for your blog ! me too :) however, while i was searching the net too, I came across a post by Naeemnur, that had instructions for Blogger (BlogSpot.com) based blogs which was really good.If you have a blog on blogger you can definitely give this a try.

Its very attractive social bookmarking widget ! it can help you to let your visitors bookmark your page effectively .

for instructions about the use of this SEXY Social bookmarking widget ! you can go here and get it GUMGUM:)

Sabtu, 31 Oktober 2009

What Is Lung Cancer?



Symptoms such as coughing, shortness of breath, or pain in the chest area may indicate that something is wrong with your lungs. With more quickly detect it, it will help make this disease a long time and not getting worse. The following information about the various problems in the lungs and its prevention and solutions, may be helpful to detect the health of your lungs.



► Cause ↓

Cancer has become a deadly disease, even lung cancer is the first killer than any other cancer. Or cancerous tumor cells that grow in the lungs experienced by patients with lung cancer. Cancer can grow in this tissue and can spread to other parts.

The main cause is cigarette smoke contains many toxic substances and inhaled into the lungs and has accumulated over decades causing mutations in the airway cells and causes cancer cells.

Another cause is the active radio radiation, toxic chemicals, stress or heredity.




► Symptoms ↓

Coughing, chest pains, shortness of breath, coughing up blood, tiredness and weight loss. But as in other cancer types, symptoms are generally only visible when the cancer is growing or has spread.


► Prevention and solutions ↓

Avoiding cigarettes and cigarette smoke are also more nutritious foods that contain lots of antioxidants to prevent cancer cells.

Because the disease of the lungs primarily caused by cigarette smoke, then you should immediately cease this practice and do not try to start it for you who have never smoked. Also to avoid exposure to secondhand smoke is even more dangerous than active smokers. Loved the lung, avoid lung disease, and you can breathe more freely.....



I hope this short article can be useful for you all...


keep healthy keep smile~

Virus Ponsel

Ini adalah arti dari artikel sebelumnya(dengan banyak tambahan).

Virus ponsel adalah sejenis virus komputer yang menyebabkan aplikasi ataupun fitur ponsel tidak dapat digunakan semestinya. Kecanggihan ponsel hampir mendekati teknologi komputer. Ponsel juga telah menggunakan sistem operasi terbuka sehingga aplikasi buatan pihak ketiga bisa melengkapi kecanggihan dari fungsi standar pabrikan. Sistem operasi terbuka inilah yang akhirnya menjadi celah bagi masuknya program jahat seperti virus, worm, dan juga Trojan horse. Biasanya virus disamarkan dalam bentuk yang menarik seperti game ataupun gambar. Supaya lebih menarik lagi, permainan ataupun gambar tersebut diselipkan kata-kata yang vulgar.

Perkembangan

Virus yang dapat menyerang ponsel dan PDA pertama kali ditemukan pada tahun 2004 sekitar bulan Juli. Ahli selular menemukan software yang mampu untuk berpindah dan juga memperbanyak diri. Dengan perantara Bluetooth. Virus ini dinamakan cabir. Setelah itu mulai bermunculan virus lainnya seperti Commwarrior-A yang menyusup pada game The Mosquitos. Lalu muncul lagi virus ponsel yang dapat mengirim MMS otomatis ke nomor yang ada dalam inbox.

Jenis-jenis virus yang dapat merusak ponsel

Worm

Worm atau cacing adalah virus yang bertempat tinggal pada memori ponsel yang aktif dan bisa menduplikasi dengan sendirinya. Worm menyebar ke ponsel lain melalui email, chatting, LAN, dan Bluetooth.

Contoh Virus jenis worm ini adalah Cabir. Cabir menyebar melalui koneksi Bluetooth dan masuk ke dalam ponsel melalui inbox. Saat kita mengklik file sis tersebut dan menginstallnya , Cabir mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka untuk menginfeksinya. Nama lain dari Cabir adalah SymbOS/Cabir.A, atau bisa juga dinamai Cabir.A,Worm atau bisa juga disebut virus Caribe. Cabir akan mengaktifkan Bluetooth secara periodik sekitar 15-20 menit sekali. Tidak ada kerusakan file yang terjadi apabila ponsel kita terkena virus ini maka baterai akan cepat habis untuk mencari perangkat Bluetooth lainnya. Untuk mencegahnya yang dapat kita lakukan adalah matikan fitur Bluetooth pada ponsel kita dan kita hanya mengaktifkan kalau dibutuhan saja.

Selain Cabir salah satu jenis virus worm lainnya adalah Commwarrior yang menyebar melalui MMS dan koneksi Bluetooth. Setiap tanggal 14, ponsel akan me Reset dengan sendirinya. Nama lain dari Commwarrior antara lain adalah SymbOS/commwarrior.a. Commwarrior menyebar dengan cara mengirim file yang menarik ke ponsel kita. Salah satu cara untuk mencegahnya adalah dengan tidak menggunakan Bluetooth secara sembarangan dan jangan menerima file yang tidak diketahui asal-usulnya

Trojan Horse

Trojan Horse adalah suatu program jahat yang berpura-pura ramah. Trojan dapat merusak program pada ponsel. Trojan tidak dapat menduplikasi dirinya seperti worm.

Salah satu jenis dari Trojan adalah Skulls dengan nama lengkap SymbOS.skulls. Nama lain dari virus ini adalah SKULLS.A. Skulls akan mengganti sistem di dalam ponsel dan menyebabkan ikon menu utama berubah menjadi gambar tengkorak. Tidak hanya gambar yang diubah, Skulls juga akan melumpuhkan aplikasi yang ikonnya tadi dirubah. Jadi pada saat kita memencet ikon dari aplikasi tersebut, maka akan muncul pesan sistem eror. Terdapat tiga jenis skulls yaitu Skulls A, Skulls C, dan Skulls H. Cara mencegahvirus ini adalah dengan menolak menginstall aplikasi ini dan selalu menutup koneksi Bluetooth saat tidak dibutuhkan

Salah satu jenis virus Trojan lainnya adalah Doomboot. Virus yang bernama lengkap SymbOS.Doomboot.A.. Cara kerja dari virus ini adalah dengan membuat file korup dan setelah ponsel terinfeksi maka virus lannya akan ditempatkan dalam ponsel kita. File yang korup tadi akan membuat ponsel tidak dapat melakukan booting. Virus ini masuk ke dalam ponsel dengan seakan-akan menyerupai game Doom versi symbian. Virus ini sangat pandai menyaru, karena setelah ponsel terinfeksi, tidak ada tanda apapun bahwa ponsel telah terinfeksi virus. Virus ini juga secara otomatis akan menyebar melalui Bluetooth dan mengakibatkan konsumsi baterai ponsel menjadi berlebihan sehingga baterai cepat habis. . Doomboot akan membuat ponsel tidak dapat melakukan booting saat kita memmatikan ponsel dan menyalakan kembali.


Cara Penyebaran Virus

Virus ponsel menyebar melalui media berikut: bluetooth, infrared, Wi-Fi, dan kabel data serta internet. Ponsel semakin rawan dengan infeksi virus dan ini dikarenakan handphone sudah menjadi peranti canggih untuk komunikasi data. Walaupun pemakaian handphone yang mampu mengirim dan menerima file (smartphone) masih terbatas, namun hal ini harus tetap diwaspadai pada masa-masa yang akan datang. Bagi perusahaan yang karyawannya banyak menggunakan PDA phone atau smartphone, maka ancaman virus bagi jaringan perusahaan tersebut bisa semakin meningkat. Untuk itu dibutuhkan keamanan yang baik pada lingkungan perusahaan tersebut.

Penyebaran virus ponsel hampir tidak bisa dikenali, berbagai cara telah dilakukan dalam menginfeksi ponsel. Pengguna ponsel bermemori besar tentunya kerap melakukan transfer data dari kartu memori ponsel ke komputer. Pengguna pun harus berhati-hati melakukannya. Trend Micro, sebuah perusahaan antivirus asal Amerika Serikat mengumumkan keberadaan virus ponsel yang mampu menginfeksi komputer. Trend Micro mengungkap bahwa telah muncul virus yang dinamai Symbos_cardtrp.A Menurut peneliti di Trend Micro, virus tersebut awalnya beredar di ponsel berplatform Symbian Seri 60. Namun saat ini telah berkembang dan memiliki potensi untuk menyebar ke komputer yang beroperasi dengan sistem Microsoft Windows.

Seperti halnya virus ponsel lain, virus Symbos_cardtrp.A memperbanyak diri melalui bluetooth. Dua perangkat bergerak yang terpisah sejarak 10 meter, bisa berkomunikasi secara nirkabel. Virus yang berhasil menulari sasarannya kemudian menetap di kartu memori yang ada di perangkat bergerak. Melompat dari ponsel ke komputer adalah kemampuan tambahan dari virus ini. Jika si pengguna memasukan kartu memori yang tertular ke slot kartu pada komputer mereka, kartu memori yang tertular tersebut berpotensi menularkan virus ke komputer, kemudian akan menyebar ke komputer lain. Jika berhasil dieksekusi, virus kemudian meluncurkan Worm_Wukill.B, yang akan berusaha menyebar ke komputer lainnya.

Virus ponsel yang bernama Cabir tidak memiliki kemampuan merusak, dan bekerja hanya pada ponsel-ponsel cerdas (smart phones) yang menjalankan sistem operasi Symbian dan dilengkapi koneksi Bluetooth. Tidak seperti kebanyakan worm komputer, Cabir tidak mengeksploitasi kelemahan pada sistem operasi Symbian. Ia mengeksploitasi jalan di mana ponsel itu seharusnya bekerja. Worm Cabir ditemukan pertama kali di bulan Juni 2004 setelah grup internasional penulis virus 29A mengirimkan sampel virus tersebut ke sejumlah perusahaan antivirus.

Worm Cabir mulanya dinyatakan tak berbahaya sama sekali untuk sistem operasi Symbian. Namun, worm tersebut ternyata bisa menguras tenaga baterai ponsel, terutama ketika mencoba menginfeksi ponsel Bluetooth lain yang berada dalam radius 30 meter.

Selain Cabir, beberapa virus lain seperti Duts telah menginfeksi peranti mobile PocketPC. Sebuah backdoor flaw bernama Brador ditemukan dalam sebuah ponsel. Virus jenis Trojan ini bisa membuka akses internet atau menelepon tanpa sepengetahuan pemilik ponsel.

Commwarrior menyembunyikan diri dalam bentuk file dan mengirimkan diri melalui MMS - multimedia messaging service alias pesan multimedia - yang biasa dipakai untuk mengirimkan foto, nada dering, atau klip video di antara ponsel-ponsel canggih (smartphones). Berbeda dengan virus-virus ponsel lain, Commwarrior dapat menyebar ke semua ponsel canggih di seluruh dunia. Kebanyakan orang akan tergoda untuk membuka Commwarrior dibandingkan Cabir - yang biasanya bertanya kepada penerima apakah akan meng-"install caribe?" lewat pesan dalam layar. Alasannya, Commwarrior akan menyamar menjadi software dari Symbian atau tawaran foto-foto porno yang menggiurkan.

Virus ponsel ini diketahui secara misterius tidak seaktif yang diduga. Selain itu Commwarrior diduga memiliki feature misterius yang mencegahnya menyebar cepat. Ia seolah-olah sedang tidur dan menunggu saat untuk menyerang.

Pencegahan

Antisipasi sejak dini perlu dilakukan agar wabah virus tidak menyerang ke ponsel. Sekali terkena virus, akan berakibat fatal. Bisa jadi virus tersebut akan menghapus nomor telepon dari daftar nomor telepon. Atau virus dapat pula mengakses internet secara otomatis tanpa disadari sehingga akan 'menyedot' biaya pulsa secara cepat. Semua gerak-gerik penyebaran virus harus dicegah terutama pada media yang ia gunakan untuk menginfeksi.

  • Matikan Bluetooth

Pertukaran data, baik dalam bentuk dokumen, lagu, maupun gambar melalui bluetooth berpotensi besar adanya serangan virus. Media ini memang sangat membantu dalam melakukan pertukaran data antar ponsel. Namun sangat berbahaya pula jika lupa mematikan fasilitas tersebut. Untuk mencegah virus melalui media ini, pastikan telah mematikan fasilitas ini.

  • Matikan Infrared

Sama halnya dengan bluetooth, infrared juga berpotensi besar sebagai media penyebaran virus ponsel. Umumnya jarak maksimal komunikasi melalui infrared lebih pendek dibandingkan bluetooth. Dan data yang ditransfer pun relatif kecil. Maka fitur ini harus segera dimatikan jika sudah tidak digunakan lagi.

  • Non-aktifkan Wi-Fi

Pertukaran dokumen melalui media ini juga berpotensi besar terinfeksi virus. Memang masih perbatas pada ponsel cerdas (smartphone) yang memiliki fasilitas ini, sehingga penyebaran melalui media ini tidak sebesar melalui bluetooth maupun infrared. Namun jika ponsel tersebut berfungsi sebagai modem akan lain ceritanya. Seperti diketahui, internet merupakan sumber segala jenis virus. Apabila ponsel dihubungkan ke komputer dan berfungsi sebagai modem maka virus maupun trojan akan cepat menyusup ke ponsel yng digunakan. Sebaiknya memasang antivirus terlebih dulu pada ponsel sehingga penyebaran virus dapat deteksi.

  • Cable Data

Sama halnya dengan Wi-Fi, media ini merupakan sarana paling efektif sebagai penyebaran virus. Pasalnya, ponsel secara langsung terhubung dengan komputer ketika melakukan transfer data. Memang, dengan cable data proses transfer akan lebih cepat dan efektif dibandingkan dengan media lain. Hati-hati jika menginstal game, theme, maupun nada dering. Bisa jadi aplikasi tersebut telah disusupi virus. Umumnya, virus mengelabui mangsanya dalam bentuk yang disukai masyarakat seperti gambar-gambar menggiurkan. Segera nonaktifkan sambungan komputer jika telah selesai mentransfer data.

  • Hati-hati koneksi ke Internet

Oleh karena teknologi ponsel hampir mendekati komputer, kegiatan yang berhubungan erat dengan internet dapat pula dilakukan dengan ponsel seperti penerimaan email, chatting, pengunduhan nada dering, musik, aplikasi, maupun menginstalasi aplikasi secara daring. Hal inilah yang memicu tersebarnya virus ponsel secara cepat. Apabila ponsel tidak dilengkapi dengan antivirus, jangan coba-coba melakukan koneksi ke jaringan internet melalui ponsel jika tidak ingin terinfeksi virus. Meskipun hanya sebatas chatting atau menerima email. Spam dan virus akan menyusup melalui sarana tersebut.

Antivirus ponsel

Serangan virus yang sulit untuk dihindari, memacu perusahaan pengembang software untuk membuat antivirus yang tepat. Beberapa contoh antivirus ponsel antara lain adalah:

SimWorks antivirus

Antivirus ini cukup ampuh melawan beberapa virus yang menyerang ponsel seperti Cabir A, Cabir B, Cabir C, Trojan the Mosquitos dialer, Trojan skulls, Trojan Locnut, dan lain-lain. Aplikasi ini dibuat untuk ponsel symbian seri 60 dan UIQ. Seperti nokia 6600, Sony Ericson P900 dan sebagainya.

Kemampuan SimWorks antivirusantara lain:

  • Memindai file dan pesan secara realtime ketika masuk ke ponsel untuk mencegah terjadinya infeksi lanjutan
  • Dapat digunakan secara manual jika kita kurang yakin dengan kondisi file dalam ponsel kita
  • Melakukan scanning secara otomatis dalam interval waktu tertentu sesuai dengan keinginan kita.
  • Aktif secara otomatis saat ponsel dinyalakan.
  • Menampilkan log hasil scanning
  • Terintegrasi dengan server untuk dapat melakukan update definisi virus bila ditemukan virus jenis baru yang bisa diatasi
  • Bisa ditransfer ke ponsel lain.

Kaspersky Antivirus Mobile

Kaspersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun 2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel bersistem operasi Symbian dan juga windows. Virus yang dapat mereka atasi adalah jenis Trojan dan juga worm.

Kemampuan Kaspersky antivirus antara lain adalah:

  • Mengeluarkan bunyi ketika virus terdeteksi
  • Scanning otomatis terhadap file yang masuk ke ponsel
  • Scanning manual bagi pengguna ponsel
  • Menampilkan log hasil scanning
  • Update via GPRS

F-Secure Mobile antivirus

Aplikasi ini dibuat oleh perusahaan asal Finlandia. Khusus untuk ponsel mereka bias mengatasi Cabir, Trojan Dialer, dan Commwarrior. Kemampuan F-secure antivirus antara lain adalah:

  • Scanning realtime terhadap virus yang mencoba untuk masuk
  • Update database virus hasil riset F-secure melalui koneksi HTTPS
  • Deteksi virus otomatis terhadap koneksi data untuk koneksi Over The air
  • Update aplikasi otomatis
  • Pendataan jenis virus yang ditemukan secara digital ke system database F-secure t

Symantec Mobile Security for Symbian

Perusahaan pembuat software ini merupakan market leader di kelasnya. Anti virusnya yang terkenal adalah Norton. Dengan antivirus ini, ponsel tidak hanya dapat terlindung dari virus saja tetapi juga koneksi nirkabel yang tidak dapat dipercaya. Setiap dua tahun sekali akan di update produknya.

Kemampuan antivirus Symantec:

  • Mendeteksi dan menghapus secara otomatis virus dan kode malware lainnya
  • Memiliki monitor firewall built in terhadap komunikasi LAN/WAN dan memblokir file yang dicurigai
  • Melindungi sejak pertama kali terinstall, secara otomatis menghidupkan proteksi antivirus dan menutup port yang dapat ditembus oleh virus.
  • Mudah digunakan
  • Proteksi real time terhadap SMS, EMS, MMS yang memiliki kode berbahaya.
  • Scanning manual sesuai keinginan pengguna
  • Menginformasikan kepada pengguna dengan sistem alert akan munculnya virus, update terbaru dan ketika layanan hampir kadaluarsa.

Mobile virus

A mobile virus is an electronic virus that targets mobile phones or wireless-enabled PDAs

As wireless phone and PDA networks become more numerous and more complex, it has become more difficult to secure them against electronic attacks in the form of viruses or other malicious software (also known as malware).

History

The first instance of a mobile virus occurred in June 2004 when it was discovered that a company called Ojam had engineered an anti-piracy Trojan virus in older versions of their mobile phone game Mosquito. This virus sent SMS text messages to the company without the user's knowledge. This virus was removed from more recent versions of the game; however it still exists on older, unlicensed versions. These older versions may still be distributed on file-sharing networks and free software download web sites.

In July 2004, computer hobbyists released a proof-of-concept mobile virus named Cabir. This virus replicates itself on Bluetooth wireless networks.

In March 2005 it was reported that a computer worm called Commwarrior-A has been infecting Symbian series 60 mobile phones. This worm replicates itself through the phone's Multimedia Messaging System (MMS). It sends copies of itself to other phone owners listed in the phone user's address book. Although the worm is not considered harmful, experts agree that it heralds a new age of electronic attacks on mobile phones.

Common mobile viruses

Cabir: Infects mobile phones running on Symbian OS. When a phone is infected, the message 'Caribe' is displayed on the phone's display and is displayed every time the phone is turned on. The worm then attempts to spread to other phones in the area using wireless Bluetooth signals.

Duts: A parasitic file infector virus and is the first known virus for the PocketPC platform. It attempts to infect all EXE files in the current directory (infects files that are bigger than 4096 bytes)

Skulls: A trojan horse piece of code. Once downloaded, the virus, called Skulls, replaces all phone desktop icons with images of a skull. It also will render all phone applications, including SMSes and MMSes useless

Commwarrior: First worm to use MMS messages in order to spread to other devices. Can spread through Bluetooth as well. It infects devices running under OS Symbian Series 60. The executable worm file once launched hunts for accessible Bluetooth devices and sends the infected files under a random name to various devices.

Jumat, 30 Oktober 2009

Computer Virus

This is my first english article.

A computer virus is a computer program that can copy itself and infect a computer. The term "virus" is also commonly but erroneously used to refer to other types of malware, adware, and spyware programs that do not have the reproductive ability. A true virus can only spread from one computer to another (in some form of executable code) when its host is taken to the target computer; for instance because a user sent it over a network or the Internet, or carried it on a removable medium such as a floppy disk, CD, DVD, or USB drive. Viruses can increase their chances of spreading to other computers by infecting files on a network file system or a file system that is accessed by another computer.

The term "computer virus" is sometimes used as a catch-all phrase to include all types of malware. Malware includes computer viruses, worms, trojans, most rootkits, spyware, dishonest adware, crimeware, and other malicious and unwanted software, including true viruses. Viruses are sometimes confused with computer worms and Trojan horses, which are technically different. A worm can exploit security vulnerabilities to spread itself to other computers without needing to be transferred as part of a host, and a Trojan horse is a program that appears harmless but has a hidden agenda. Worms and Trojans, like viruses, may cause harm to either a computer system's hosted data, functional performance, or networking throughput, when they are executed. Some viruses and other malware have symptoms noticeable to the computer user, but many are surreptitious.

History

The Creeper virus was first detected on ARPANET, the forerunner of the Internet in the early 1970s. Creeper was an experimental self-replicating program written by Bob Thomas at BBN in 1971. Creeper used the ARPANET to infect DEC PDP-10 computers running the TENEX operating system. Creeper gained access via the ARPANET and copied itself to the remote system where the message, "I'm the creeper, catch me if you can!" was displayed. The Reaper program was created to delete Creeper.

A program called "Rother J" was the first computer virus to appear "in the wild" — that is, outside the single computer or lab where it was created. Written in 1981 by Richard Skrenta, it attached itself to the Apple DOS 3.3 operating system and spread via floppy disk. This virus was created as a practical joke when Richard Skrenta was still in high school. It was injected in a game on a floppy disk. On its 50th use the Elk Cloner virus would be activated, infecting the computer and displaying a short poem beginning "Elk Cloner: The program with a personality."

The first PC virus in the wild was a boot sector virus dubbed (c)Brain, created in 1986 by the Farooq Alvi Brothers, operating out of Lahore, Pakistan, reportedly to deter piracy of the software they had written. However, analysts have claimed that the Ashar virus, a variant of Brain, possibly predated it based on code within the virus.

Before computer networks became widespread, most viruses spread on removable media, particularly floppy disks. In the early days of the personal computer, many users regularly exchanged information and programs on floppies. Some viruses spread by infecting programs stored on these disks, while others installed themselves into the disk boot sector, ensuring that they would be run when the user booted the computer from the disk, usually inadvertently. PCs of the era would attempt to boot first from a floppy if one had been left in the drive. Until floppy disks fell out of use, this was the most successful infection strategy and boot sector viruses were the most common in the wild for many years.

Traditional computer viruses emerged in the 1980s, driven by the spread of personal computers and the resultant increase in BBS, modem use, and software sharing. Bulletin board-driven software sharing contributed directly to the spread of Trojan horse programs, and viruses were written to infect popularly traded software. Shareware and bootleg software were equally common vectors for viruses on BBS's. Within the "pirate scene" of hobbyists trading illicit copies of retail software, traders in a hurry to obtain the latest applications were easy targets for viruses.

Macro viruses have become common since the mid-1990s. Most of these viruses are written in the scripting languages for Microsoft programs such as Word and Excel and spread throughout Microsoft Office by infecting documents and spreadsheets. Since Word and Excel were also available for Mac OS, most could also spread to Macintosh computers. Although most of these viruses did not have the ability to send infected e-mail, those viruses which did took advantage of the Microsoft Outlook COM interface.

Some old versions of Microsoft Word allow macros to replicate themselves with additional blank lines. If two macro viruses simultaneously infect a document, the combination of the two, if also self-replicating, can appear as a "mating" of the two and would likely be detected as a virus unique from the "parents."

A virus may also send a web address link as an instant message to all the contacts on an infected machine. If the recipient, thinking the link is from a friend (a trusted source) follows the link to the website, the virus hosted at the site may be able to infect this new computer and continue propagating.

Cross-site scripting viruses emerged recently, and were academically demonstrated in 2005. Since 2005 there have been multiple instances of the cross-site scripting viruses in the wild, exploiting websites such as MySpace and Yahoo.

Infection strategies

In order to replicate itself, a virus must be permitted to execute code and write to memory. For this reason, many viruses attach themselves to executable files that may be part of legitimate programs. If a user attempts to launch an infected program, the virus' code may be executed simultaneously. Viruses can be divided into two types based on their behavior when they are executed. Nonresident viruses immediately search for other hosts that can be infected, infect those targets, and finally transfer control to the application program they infected. Resident viruses do not search for hosts when they are started. Instead, a resident virus loads itself into memory on execution and transfers control to the host program. The virus stays active in the background and infects new hosts when those files are accessed by other programs or the operating system itself.

Nonresident viruses

Nonresident viruses can be thought of as consisting of a finder module and a replication module. The finder module is responsible for finding new files to infect. For each new executable file the finder module encounters, it calls the replication module to infect that file.

Resident viruses

Resident viruses contain a replication module that is similar to the one that is employed by nonresident viruses. This module, however, is not called by a finder module. The virus loads the replication module into memory when it is executed instead and ensures that this module is executed each time the operating system is called to perform a certain operation. The replication module can be called, for example, each time the operating system executes a file. In this case the virus infects every suitable program that is executed on the computer.

Resident viruses are sometimes subdivided into a category of fast infectors and a category of slow infectors. Fast infectors are designed to infect as many files as possible. A fast infector, for instance, can infect every potential host file that is accessed. This poses a special problem when using anti-virus software, since a virus scanner will access every potential host file on a computer when it performs a system-wide scan. If the virus scanner fails to notice that such a virus is present in memory the virus can "piggy-back" on the virus scanner and in this way infect all files that are scanned. Fast infectors rely on their fast infection rate to spread. The disadvantage of this method is that infecting many files may make detection more likely, because the virus may slow down a computer or perform many suspicious actions that can be noticed by anti-virus software. Slow infectors, on the other hand, are designed to infect hosts infrequently. Some slow infectors, for instance, only infect files when they are copied. Slow infectors are designed to avoid detection by limiting their actions: they are less likely to slow down a computer noticeably and will, at most, infrequently trigger anti-virus software that detects suspicious behavior by programs. The slow infector approach, however, does not seem very successful.

Vectors and hosts

Viruses have targeted various types of transmission media or hosts. This list is not exhaustive:

PDFs, like HTML, may link to malicious code. PDFs can also be infected with malicious code.

In operating systems that use file extensions to determine program associations (such as Microsoft Windows), the extensions may be hidden from the user by default. This makes it possible to create a file that is of a different type than it appears to the user. For example, an executable may be created named "picture.png.exe", in which the user sees only "picture.png" and therefore assumes that this file is an image and most likely is safe.

An additional method is to generate the virus code from parts of existing operating system files by using the CRC16/CRC32 data. The initial code can be quite small (tens of bytes) and unpack a fairly large virus. This is analogous to a biological "prion" in the way it works but is vulnerable to signature based detection.

This attack has not yet been seen "in the wild".

Methods to avoid detection

In order to avoid detection by users, some viruses employ different kinds of deception. Some old viruses, especially on the MS-DOS platform, make sure that the "last modified" date of a host file stays the same when the file is infected by the virus. This approach does not fool anti-virus software, however, especially those which maintain and date Cyclic redundancy checks on file changes.

Some viruses can infect files without increasing their sizes or damaging the files. They accomplish this by overwriting unused areas of executable files. These are called cavity viruses. For example the CIH virus, or Chernobyl Virus, infects Portable Executable files. Because those files have many empty gaps, the virus, which was 1 KB in length, did not add to the size of the file.

Some viruses try to avoid detection by killing the tasks associated with antivirus software before it can detect them.

As computers and operating systems grow larger and more complex, old hiding techniques need to be updated or replaced. Defending a computer against viruses may demand that a file system migrate towards detailed and explicit permission for every kind of file access.

Avoiding bait files and other undesirable hosts

A virus needs to infect hosts in order to spread further. In some cases, it might be a bad idea to infect a host program. For example, many anti-virus programs perform an integrity check of their own code. Infecting such programs will therefore increase the likelihood that the virus is detected. For this reason, some viruses are programmed not to infect programs that are known to be part of anti-virus software. Another type of host that viruses sometimes avoid is bait files. Bait files (or goat files) are files that are specially created by anti-virus software, or by anti-virus professionals themselves, to be infected by a virus. These files can be created for various reasons, all of which are related to the detection of the virus:

  • Anti-virus professionals can use bait files to take a sample of a virus (i.e. a copy of a program file that is infected by the virus). It is more practical to store and exchange a small, infected bait file, than to exchange a large application program that has been infected by the virus.
  • Anti-virus professionals can use bait files to study the behavior of a virus and evaluate detection methods. This is especially useful when the virus is polymorphic. In this case, the virus can be made to infect a large number of bait files. The infected files can be used to test whether a virus scanner detects all versions of the virus.
  • Some anti-virus software employs bait files that are accessed regularly. When these files are modified, the anti-virus software warns the user that a virus is probably active on the system.

Since bait files are used to detect the virus, or to make detection possible, a virus can benefit from not infecting them. Viruses typically do this by avoiding suspicious programs, such as small program files or programs that contain certain patterns of 'garbage instructions'.

A related strategy to make baiting difficult is sparse infection. Sometimes, sparse infectors do not infect a host file that would be a suitable candidate for infection in other circumstances. For example, a virus can decide on a random basis whether to infect a file or not, or a virus can only infect host files on particular days of the week.

Stealth

Some viruses try to trick antivirus software by intercepting its requests to the operating system. A virus can hide itself by intercepting the antivirus software’s request to read the file and passing the request to the virus, instead of the OS. The virus can then return an uninfected version of the file to the antivirus software, so that it seems that the file is "clean". Modern antivirus software employs various techniques to counter stealth mechanisms of viruses. The only completely reliable method to avoid stealth is to boot from a medium that is known to be clean.

Self-modification

Most modern antivirus programs try to find virus-patterns inside ordinary programs by scanning them for so-called virus signatures. A signature is a characteristic byte-pattern that is part of a certain virus or family of viruses. If a virus scanner finds such a pattern in a file, it notifies the user that the file is infected. The user can then delete, or (in some cases) "clean" or "heal" the infected file. Some viruses employ techniques that make detection by means of signatures difficult but probably not impossible. These viruses modify their code on each infection. That is, each infected file contains a different variant of the virus.

Encryption with a variable key

A more advanced method is the use of simple encryption to encipher the virus. In this case, the virus consists of a small decrypting module and an encrypted copy of the virus code. If the virus is encrypted with a different key for each infected file, the only part of the virus that remains constant is the decrypting module, which would (for example) be appended to the end. In this case, a virus scanner cannot directly detect the virus using signatures, but it can still detect the decrypting module, which still makes indirect detection of the virus possible. Since these would be symmetric keys, stored on the infected host, it is in fact entirely possible to decrypt the final virus, but this is probably not required, since self-modifying code is such a rarity that it may be reason for virus scanners to at least flag the file as suspicious.

An old, but compact, encryption involves XORing each byte in a virus with a constant, so that the exclusive-or operation had only to be repeated for decryption. It is suspicious code that modifies itself, so the code to do the encryption/decryption may be part of the signature in many virus definitions.

Polymorphic code

Polymorphic code was the first technique that posed a serious threat to virus scanners. Just like regular encrypted viruses, a polymorphic virus infects files with an encrypted copy of itself, which is decoded by a decryption module. In the case of polymorphic viruses, however, this decryption module is also modified on each infection. A well-written polymorphic virus therefore has no parts which remain identical between infections, making it very difficult to detect directly using signatures. Antivirus software can detect it by decrypting the viruses using an emulator, or by statistical pattern analysis of the encrypted virus body. To enable polymorphic code, the virus has to have a polymorphic engine (also called mutating engine or mutation engine) somewhere in its encrypted body. See Polymorphic code for technical detail on how such engines operate.

Some viruses employ polymorphic code in a way that constrains the mutation rate of the virus significantly. For example, a virus can be programmed to mutate only slightly over time, or it can be programmed to refrain from mutating when it infects a file on a computer that already contains copies of the virus. The advantage of using such slow polymorphic code is that it makes it more difficult for antivirus professionals to obtain representative samples of the virus, because bait files that are infected in one run will typically contain identical or similar samples of the virus. This will make it more likely that the detection by the virus scanner will be unreliable, and that some instances of the virus may be able to avoid detection.

Metamorphic code

To avoid being detected by emulation, some viruses rewrite themselves completely each time they are to infect new executables. Viruses that use this technique are said to be metamorphic. To enable metamorphism, a metamorphic engine is needed. A metamorphic virus is usually very large and complex. For example, W32/Simile consisted of over 14000 lines of Assembly language code, 90% of which is part of the metamorphic engine.

Vulnerability and countermeasures

The vulnerability of operating systems to viruses

Just as genetic diversity in a population decreases the chance of a single disease wiping out a population, the diversity of software systems on a network similarly limits the destructive potential of viruses.

This became a particular concern in the 1990s, when Microsoft gained market dominance in desktop operating systems and office suites. The users of Microsoft software (especially networking software such as Microsoft Outlook and Internet Explorer) are especially vulnerable to the spread of viruses. Microsoft software is targeted by virus writers due to their desktop dominance, and is often criticized for including many errors and holes for virus writers to exploit. Integrated and non-integrated Microsoft applications (such as Microsoft Office) and applications with scripting languages with access to the file system (for example Visual Basic Script (VBS), and applications with networking features) are also particularly vulnerable.

Although Windows is by far the most popular operating system for virus writers, some viruses also exist on other platforms. Any operating system that allows third-party programs to run can theoretically run viruses. Some operating systems are less secure than others. Unix-based OS's (and NTFS-aware applications on Windows NT based platforms) only allow their users to run executables within their own protected memory space.

An Internet based research revealed that there were cases when people willingly pressed a particular button to download a virus. Security analyst Didier Stevens ran a half year advertising campaign on Google AdWords which said "Is your PC virus-free? Get it infected here!". The result was 409 clicks.

As of 2006, there are relatively few security exploits targeting Mac OS X (with a Unix-based file system and kernel). The number of viruses for the older Apple operating systems, known as Mac OS Classic, varies greatly from source to source, with Apple stating that there are only four known viruses, and independent sources stating there are as many as 63 viruses. Virus vulnerability between Macs and Windows is a chief selling point, one that Apple uses in their Get a Mac advertising. In January 2009, Symantec announced discovery of a trojan that targets Macs. This discovery did not gain much coverage until April 2009.

While Linux, and Unix in general, has always natively blocked normal users from having access to make changes to the operating system environment, Windows users are generally not. This difference has continued partly due to the widespread use of administrator accounts in contemporary versions like XP. In 1997, when a virus for Linux was released – known as "Bliss" – leading antivirus vendors issued warnings that Unix-like systems could fall prey to viruses just like Windows. The Bliss virus may be considered characteristic of viruses – as opposed to worms – on Unix systems. Bliss requires that the user run it explicitly (so it is a trojan), and it can only infect programs that the user has the access to modify. Unlike Windows users, most Unix users do not log in as an administrator user except to install or configure software; as a result, even if a user ran the virus, it could not harm their operating system. The Bliss virus never became widespread, and remains chiefly a research curiosity. Its creator later posted the source code to Usenet, allowing researchers to see how it worked.

The role of software development

Because software is often designed with security features to prevent unauthorized use of system resources, many viruses must exploit software bugs in a system or application to spread. Software development strategies that produce large numbers of bugs will generally also produce potential exploits.

Anti-virus software and other preventive measures

Many users install anti-virus software that can detect and eliminate known viruses after the computer downloads or runs the executable. There are two common methods that an anti-virus software application uses to detect viruses. The first, and by far the most common method of virus detection is using a list of virus signature definitions. This works by examining the content of the computer's memory (its RAM, and boot sectors) and the files stored on fixed or removable drives (hard drives, floppy drives), and comparing those files against a database of known virus "signatures". The disadvantage of this detection method is that users are only protected from viruses that pre-date their last virus definition update. The second method is to use a heuristic algorithm to find viruses based on common behaviors. This method has the ability to detect viruses that anti-virus security firms have yet to create a signature for.

Some anti-virus programs are able to scan opened files in addition to sent and received e-mails 'on the fly' in a similar manner. This practice is known as "on-access scanning." Anti-virus software does not change the underlying capability of host software to transmit viruses. Users must update their software regularly to patch security holes. Anti-virus software also needs to be regularly updated in order to prevent the latest threats.

One may also minimise the damage done by viruses by making regular backups of data (and the operating systems) on different media, that are either kept unconnected to the system (most of the time), read-only or not accessible for other reasons, such as using different file systems. This way, if data is lost through a virus, one can start again using the backup (which should preferably be recent).

If a backup session on optical media like CD and DVD is closed, it becomes read-only and can no longer be affected by a virus (so long as a virus or infected file was not copied onto the CD/DVD). Likewise, an operating system on a bootable CD can be used to start the computer if the installed operating systems become unusable. Backups on removable media must be carefully inspected before restoration. The Gammima virus, for example, propagates via removable flash drives.

Recovery methods

Once a computer has been compromised by a virus, it is usually unsafe to continue using the same computer without completely reinstalling the operating system. However, there are a number of recovery options that exist after a computer has a virus. These actions depend on severity of the type of virus.

Virus removal

One possibility on Windows Me, Windows XP and Windows Vista is a tool known as System Restore, which restores the registry and critical system files to a previous checkpoint. Often a virus will cause a system to hang, and a subsequent hard reboot will render a system restore point from the same day corrupt. Restore points from previous days should work provided the virus is not designed to corrupt the restore files or also exists in previous restore points. Some viruses, however, disable system restore and other important tools such as Task Manager and Command Prompt. An example of a virus that does this is CiaDoor.

Administrators have the option to disable such tools from limited users for various reasons (for example, to reduce potential damage from and the spread of viruses). The virus modifies the registry to do the same, except, when the Administrator is controlling the computer, it blocks all users from accessing the tools. When an infected tool activates it gives the message "Task Manager has been disabled by your administrator.", even if the user trying to open the program is the administrator.

Users running a Microsoft operating system can access Microsoft's website to run a free scan, provided they have their 20-digit registration number.

Operating system reinstallation

Reinstalling the operating system is another approach to virus removal. It involves simply reformatting the OS partition and installing the OS from its original media, or imaging the partition with a clean backup image (Taken with Ghost or Acronis for example).

This method has the benefits of being simple to do, being faster than running multiple antivirus scans, and is guaranteed to remove any malware. Downsides include having to reinstall all other software, reconfiguring, restoring user preferences. User data can be backed up by booting off of a Live CD or putting the hard drive into another computer and booting from the other computer's operating system (though care must be taken not to transfer the virus to the new computer).

Source : Wikipedia

Sambungan....

HUKUM ORANG YANG MENGAKU MENGETAHUI PERKARA GHAIB
Syaikh Muhammad bin Shalih Al Utsaimin pernah ditanya tentang hukum orang yang mengaku mengetahui perkara ghaib. Maka, beliau menjawab sebagai berikut.
Orang yang mengaku mengetahui perkara ghaib, berarti ia telah kafir. Sebab, ia telah mendustakan Allah . Allah berfirman, yang artinya :
“Katakanlah,"Tidak ada seorangpun di langit dan di bumi yang mengetahui perkara yang ghaib, kecuali Allah", dan mereka tidak mengetahui bila mereka akan dibangkitkan.” (QS An Naml : 65).
Apabila Allah telah menyuruh NabiNya; Muhammad untuk mengumumkan kepada khalayak, bahwa tidak ada seorangpun di langit dan di bumi yang mengetahui perkara ghaib, kecuali Allah; maka orang yang mengaku mengetahuinya, berarti ia telah mendustkan Allah. Kita katakan kepada orang-orang ini, Bagaimana mungkin kalian mengetahui yang ghaib, padahal Nabi n tidak mengetahuinya? Apakah kalian lebih mulia, ataukah Rasulullah? Jika mereka menjawab, Kami lebih mulia, berarti mereka telah kafir akibat dari perkataannya ini. Jika mereka menjawab, Dia lebih mulia, maka kita katakan, Kenapa dia tidak mengetahui yang ghaib, sedangkan kalian bisa mengetahuinya? Padahal Allah berfirman, yang artinya :
“(Dia adalah Rabb) Yang Mengetahui yang ghaib, maka Dia tidak memperlihatkan kepada seorangpun tentang yang ghaib itu. Kecuali kepada rasul yang diridhaiNya, maka sesungguhnya Dia mengadakan penjaga-penjaga (malaikat) di muka dan di belakangnya.” (QS Al Jin : 26,27).
Inilah ayat kedua yang menunjukkan kekufuran orang-orang yang mengaku mengetahui perkara ghaib. Padahal Allah telah memerintahkan NabiNya; Muhammad untuk menngumumkan kepada khalayak dengan firmanNya,yang artinya : “Katakanlah,Aku tidak mengatakan kepadamu, bahwa perbendaharaan Allah ada padaku, dan tidak (pula) aku mengetahui yang ghaib dan tidak (pula) aku mengatakan kepadamu, bahwa aku ini Malaikat. Aku tidak mengikuti, kecuali apa yang telah diwahyukan kepadaku”. (QS Al An’am : 50).
[Sumber : Majalah As-Sunnah Edisi 10/Tahun VI/1423H/2003M]

BENARKAH DUKUN MENGETAHUI PERKARA YANG GHAIB ?

Pembaca, Biarpun dunia telah memasuki zaman millennium, yang kata orang sebagai zaman serba canggih dengan segala perangkatnya. Ternyata tidak sedikit orang yang terjebak dan mempercayai permainan omong kosong apa yang disebut dengan nama ‘dukun’. Ada yang menyebutnya dengan istilah ‘orang pintar’, paranormal maupun tukang ramal nasib. Yang dipercayai dapat mengetahui nasib seseorang atau perihal ghaib lainnya. Bukankah hal itu tidak lebih sebagai tipu daya belaka terhadap pasien atau orang-orang yang bertanya dan mempercayai kepadanya. Lantas, bagaimanakah sang dukun mengetahui hal yang ghaib? Apakah hal-hal ghaib bisa dipelajari?
Pembaca, Insya Allah ringkasan berikut, dapat menjadi pengetahuan dan pedoman kita meluruskan aqidah secara benar. Kami nukilkan dari majalah Al Ashalah Edisi Dzulhijjah 1416 H, artikel yang berjudul ‘Ilmul Ghaib Wa Ahwal Kuhanah Wal ‘Arafin, Ditulis Oleh : Muhammad Abdurrahman Al Khumayyis. Juga kami sertakan ulasan singkat Syaikh Muhammad bin Shalih Al Utsaimin, yang dinukil dari Majmu’ Fatawa, Jilid 1 hal. 67. Insya Allah bermafaat. (Redaksi).
Alhamdulillah, ash shalatu wassalamu ‘ala Rasulillah, wa ba’du;
Sesungguhnya pengetahuan terhadap perkara ghaib termasuk hal yang menjadi rahasia Allah.Termasuk sifat Allah paling khusus, yang tidak ada seorang makhlukpun dapat menyamai-Nya. Sebagaimana firmanNya,yang artinya :
“Dan pada sisi Allah-lah kunci-kunci semua yang ghaib; tak ada yang mengetahuinya kecuali Dia sendiri, dan Dia mengetahui apa yang ada di daratan dan di lautan, dan tiada sehelai daunpun yang gugur melainkan Dia mengetahuinya (pula), dan tidak jatuh sebutir bijipun dalam kegelapan bumi dan tidak sesuatu yang basah atau yang kering, melainkan tertulis dalam kitab yang nyata (Lauh Mahfuzh)” (QS Al An’am : 59).
Dan firmanNya,yang artinya :
“(Dia adalah Rabb) Yang Mengetahui yang ghaib, maka Dia tidak memperlihatkan kepada seorangpun tentang yang ghaib itu, kecuali kepada rasul yang diridhaiNya, maka sesungguhnya Dia mengadakan penjaga-penjaga (malaikat) di muka dan di belakangnya.” (QS Al Jin : 26,27).
Barangsiapa berkeyakinan, bahwa dirinya atau orang lain boleh menguasai perkara ghaib, berarti ia telah kafir. Karena perkara ini termasuk perkara yang tidak pernah diberitakan kepada siapapun oleh Allah; tidak kepada para malaikat yang dekat dan tidak juga kepada para rasul yang diutus.
Namun sangat disayangkan, banyak diantara orang awam di sebagian negara-negara Islam yang masih percaya kepada cerita-cerita khurafat dan cerita-cerita syirik orang-orang jahiliyah. Misalnya keyakinan, bahwa ada sebagian orang yang dapat mengetahui perkara ghaib. Seperti : dukun, tukang tenung atau yang sejenisnya. Kenyataan ini bisa didapati pada banyak negara Islam. Ini adalah kekeliruan yang sangat berbahaya dalam aqidah, karena merupakan perbuatan menyekutukan Allah dengan selainNya dalam hal yang menjadi kekhususan Allah, yaitu mengetahui perkara ghaib.
Dalam sebuah hadits,
“Barangsiapa yang mendatangi tukang tenung atau dukun, lalu ia percaya dengan apa yang dikatakan dukun atau tukang tenung itu, berarti ia telah kafir dengan apa yang telah diturunkan kepada Muhammad”.(HR. Imam Ahmad)
Dukun-dukun itu telah banyak merusak sendi-sendi kehidupan masyarakat. Masyarakat telah mengeluarkan banyak harta demi mendapatkan ilmu ghaib menurut sangkaan mereka- dan terkadang sang dukun memberitahukan kepada mereka beberapa perkara, sebagiannya (kebetulan-pent) benar dan sebagiannya lagi bohong. Bahkan sebagian besar adalah bohong. Sehingga terbaliklah tolok ukur kehidupannya, yaitu banyak orang mengatur hidup mereka berdasarkan saran-saran yang disampaikan oleh sang pendusta yang mengaku mengetahui perkara ghaib.
Allah berfirman kepada NabiNya, Yang artinya :
“Katakanlah,"Aku tidak berkuasa menarik kemanfaatan bagi diriku dan tidak (pula) menolak kemudharatan kecuali yang dikehendaki Allah. Dan sekiranya aku mengetahui yang ghaib, tentulah aku membuat kebajikan sebanyak-banyaknya dan aku tidak akan ditimpa kemudharatan. Aku tidak lain hanyalah pemberi peringatan, dan pembawa berita gembira bagi orang-orang yang beriman.” (QS Al A’raf : 188).
Jika Nabi saja tidak mengetahui perkara ghaib, bahkan dengan terus terang beliau menafikan hal itu atas dirinya, maka orang selain beliau pasti tidak lebih tahu. Karena Beliau n lebih berhak daripada mereka. Beliau adalah anak keturunan Adam yang paling afdhal secara mutlak. Ketika ada nash yang menyatakan, bahwa beliau tidak mengetahui perkara ghaib, maka selain beliau pasti lebih tidak tahu lagi.
Tergelincirnya banyak orang ke dalam kesalahan berbahaya ini, disebabkan oleh beberapa berita yang mereka lihat ‘benar’, yang berasal dari para pendusta itu. Sehingga keyakinan mereka semakin kuat, dan selanjutnya mempercayai cerita-cerita sang dukun berikutnya.
Begitulah pintu kedustaan dan dajjal menjadi semakin terbuka. Para pendusta inipun menjelma menjadi wali-wali Allah (menurut dugaan mereka). Orang-orang awam (bodoh) itu melupakan banyak hal. Diantaranya :
- Bahwa pengetahuan tentang perkara ghaib, termasuk perkara yang hanya diketahui oleh Allah. Bahkan sebagian pemberitaan para nabi terhadap perkara ghaib, semua itu hanyalah berdasarkan apa yang Allah beritakan kepada mereka dan bukan karena usaha mereka sendiri. Sebagaimana firman Allah,yang artinya :
“(Dia adalah Rabb) Yang Mengetahui yang ghaib, maka Dia tidak memperlihatkan kepada seorangpun tentang yang ghaib itu. Kecuali kepada rasul yang diridhaiNya, maka sesungguhnya Dia mengadakan penjaga-penjaga (malaikat) di muka dan di belakangnya.” (QS Al Jin : 26,27).
- Bahwa kebanyakan orang yang mengaku mengetahui perkara ghaib bukanlah orang baik-baik dan bertakwa. Bahkan ada diantara mereka yang fajir (penjahat) lagi zindiq. Mereka berkubang dalam banyak perbuatan yang diharamkan seperti berkhalwat (berdua-duaan) dengan wanita yang halal dinikah, mengkonsumsi makanan haram dan lain-lain. Kenyataan ini menunjukkan, bahwa kabar-kabar tentang sebagian perkara ghaib kadang bersumber dari orang yang tidak shalih, bahkan non muslim. Bagaimana mungkin mereka ini bisa menjadi wali-wali Allah?
- Seandainya mengetahui hal yang ghaib itu merupakan buah dari keimanan yang benar, tentunya orang yang paling berhak ialah Rasulullah . Padahal Beliau telah menafikan hal itu terhadap diri beliau.
- Seandainya orang-orang ini benar dalam pengakuannya, yaitu mengetahui perkara ghaib, tentu mereka akan menghindarkan diri dari bencana-bencana atau kejahatan yang terkadang menimpa mereka.
Adapun mengenai jalan yang ditempuh oleh para pendusta ini -sehingga bisa memberitakan sebagian perkara ghaib- yaitu sebagai berikut :
- Sebagian mereka mempunyai hubungan dengan jin. Jin-jin ini menyampaikan kepada si dukun sebagian berita benar yang dicuri oleh sang jin. Kemudian sang dukun ini membuat seratus kedustaan. Sebagaimana dalam sebuah hadits,
Aisyah istri Nabi berkata, Ada sekelompok orang yang bertanya kepada Rasulullah masalah tukang dukun, Beliau menjawab,Mereka tidak ada apa-apanya. Orang-orang itu berkata, Wahai Rasulullah, terkadang mereka membicarakan sesuatu yang benar. Maka Rasulullah menjawab, Itulah sebuah kalimat kebenaran yang dicuri oleh jin, lalu disampaikan kepada telinga walinya, lalu wali-wali jin ini mencampurinya dengan seratus kedustaan.
- Sebagian orang terkadang memiliki firasat atau kemampuan untuk membaca apa yang sedang bergejolak dalam hati seseorang yang sedang berada di depannya. Lalu, ia memberitahukan sebagian saja sehingga ia menjadi kagum dan mengira, bahwa si penebak tadi seorang wali. Padahal kemampuan seperti ini bisa didapatkan dan dimiliki oleh orang-orang kafir di negeri-negeri mereka. Bisa juga dimiliki oleh sebagian psikolog atau selain mereka.
- Sebagian dukun itu juga meminta bantuan kepada pembantu-pembantunya yang menyelinap di tengah masyarakat. Sehingga bisa mengetahui nama seseorang atau sedikit tentang riwayat hidupnya, atau sesuatu yang ingin diketahuinya.
Jika sudah tahu, ia lalu menyampaikan berita tersebut kepada ‘sang dajjal’ (dalam hal ini dukun). Dengan modal berita, sang dukun menghadapi orang-orang yang tidak tahu, sehingga dianggapnya mengetahui semua perkara yang telah lewat. Karena itu, semua ucapannya tentang apa-apa yang akan datang dan masalah ghaibiyah menjadi bisa di terima.
Sebagai penutup. Saya ingatkan kepada kaum muslimin, agar jangan merusak agamanya, akidahnya, dunianya dan akhiratnya dengan mendatangi dukun atau tukang tenung, meminta pendapat mereka maupun mempercayai mereka. Semua itu merupakan kekufuran.
Mereka wajib bertaubat kepada Allah dari perbuatan tersebut, jika mereka sudah terlanjur tergelincir dalam perbuatan seperti itu.
Mereka wajib mengoreksi kembali akidahnya. Mengetahui hal-hal yang bisa memperbaiki dan hal yang bisa merusak. Ini merupakan kewajiban yang paling mendasar. Wallahu min wara’ al qhasd

Kamis, 29 Oktober 2009

Pembatal Keislaman

Sesungguhnya Allah Subhanahu wa Ta’ala mewajibkan kepada seluruh hamba-Nya untuk masuk ke dalam Dinul Islam dan berpegang teguh dengannya, serta mewaspadai segala sesuatu yang akan menyimpangkan mereka dari din yang suci ini. Dia mengutus nabi-Nya, Muhammad Shallallahu ‘Alaihi Wa Sallam, dengan amanat da’wah yang suci dan mulia.

Allah juga telah mengingatkan hamba-Nya, bahwa barangsiapa yang mengikuti seruan para Rasul itu, maka dia telah mendapatkan hidayah; dan siapa yang berpaling dari seruannya, maka ia telah tersesat. Di dalam Kitabullah, ia mengingatkan manusia tentang perkara-perkara yang menjadi sebab “riddah” (murtad dari Dinul Islam) dan perkara-perkara yang termasuk kemusyrikan dan kekafiran. Beberapa ulama rahimahullah selanjutnya menyebutkan peringatan-peringatan Allah itu dalam kitab-kitab mereka.

Mereka mengingatkan bahwa sesungguhnya seorang muslim dapat dianggap murtad dari Dinul Islam disebabkan beberapa hal yang bertentangan, sehingga menjadi halal darah dan hartanya. Diantara sekian banyak hal yang membatalkan keislaman seseorang, Syaikh Al-Imam Muhammad bin Abdul Wahab rahimahullah, serta beberapa ulama lainnya menyebutkan sepuluh hal yang paling banyak dilakukan oleh umat Islam. Dengan mengharap keselamatan dan kesejahteraan dari-Nya, kami paparkan dengan ringan sebagai berikut :

1. Mengadakan persekutuan dalam beribadah kepada Allah. Dalam kaitan ini, Allah berfirman :

“Sesungguhnya Allah tidak mengampuni dosa orang yang menyekutukan-Nya dan mengampuni selain dosa syrik bagi siapa yang dikehendaki…”. (An-Nisaa’: 116).

“Sesungguhnya siapa saja yang mempersekutukan sesuatu dengan Allah, maka pasti Allah mengharamkan kepadanya surga, dan tempatnya adalah neraka. Tidaklah ada bagi orang-orang zalim itu seorang penolongpun”. (Al-Maaidah: 72)

Termasuk dalam hal ini, permohonan pertolongan dan permohonan do’a kepada orang mati serta bernadzar dan menyembelih qurban untuk mereka.

2. Menjadikan sesuatu atau seseorang sebagai perantara do’a, permohonan syafaat, serta sikap tawakal mereka kepada Allah.

3. Menolak untuk mengkafirkan orang-orang musyrik, atau menyangsikan kekafiran mereka, bahkan membenarkan madzhab mereka.
4. Berkeyakinan bahwa petunjuk selain yang datang dari Nabi muhammad Shallallahu ‘Alaihi Wa Sallam lebih sempurna dan lebih baik. Menganggap suatu hukum atau undang-undang lainnya lebih baik dibandingkan syari’at Rasulullah Shallallahu ‘Alaihi Wa Sallam, serta lebih mengutamakan hukum taghut dibandingkan ketetapan Rasulullah Shalalhu ‘Alaihi Wa Sallam.

5. Membenci sesuatu yang datangnya dari Rasulullah Shallallahu ‘Alaihi Wa Sallam, meskipun diamalkannya. Dalam hal ini Allah berfirman :

“Demikian itu karena sesungguhnya mereka benci terhadap apa yang diturunkan Allah, maka Allah menghapuskan (pahala) amal-amal mereka”. (Muhammad: 9).

6. Mengolok-olok sebagian dari Din yang dibawa Rasulullah Shallallahu ‘Alaihi Wa Sallam, misalnya tentang pahala atau balasan yang akan diterima. Allah berfirman:

“…Katakanlah, apakah dengan Allah, ayat-ayat-Nya, dan Rasul-Nya kamu selalu berolok-olok? Tidak usah kamu minta ma’af, karena kamu kafir sesudah beriman…”.(At-Taubah: 65-66).

7. Masalah sihir. Diantara bentuk sihir adalah “Ash Sharf” (pengalihan), yaitu mengubah perasaan seorang laki-laki menjadi benci kepada istrinya. Sedangkan “Al ‘Athaf” adalah sebaliknya, menjadikan orang senang terhadap apa yang sebelumnya dia benci dengan bantuan syaithan.

Orang yang melakukan kegiatan sihir hukumnya kafir. Sebagai dalilnya adalah firman Allah, yang artinya :

“..dan keduanya tidak mengajarkan sihir kepada seseorang pun sebelum mengatakan,’Sesungguhnya kami hanya cobaan bagimu, karena itu janganlah kamu kafir…”.(Al-Baqaroh: 102).

8. Mengutamakan orang kafir serta memberikan pertolongan dan bantuan kepada orang musyrik lebih daripada pertolongan dan bantuan yang diberikan kepada kaum muslimin. Allah berfirman, yang artinya:

“…barangsiapa di antara kamu, mengambil mereka orang-orang musyrik menjadi pemimpin, maka sesungguhnya orang itu termasuk golongan mereka. Sesungguhnya Allah tidak memberi petunjuk kepada orang-orang zhalim”.(Al-Maaidah: 51).

9. Beranggapan bahwa manusia bisa leluasa kelar dari syari’at Muhammad Shallallahu ‘Alaihi Wa Sallam. Dalam kaitan ini Allah berfirman :

“Barangsiapa yang mencari agama selain Dinul Islam, maka dia tidak diterima amal perbuatannya, sedang dia di akhirat nanti termasuk orang-orang yang merugi”.(Ali-‘Imran: 85).

10. Berpaling dari Dinullah, baik karena dia tidak mau mempelajarinya atau karena tidak mau mengamalkannya. Hal ini berdasarkan firman Allah :
“dan siapakah yang lebih zhalim daripada orang yang telah diperingatkan dengan ayat-ayat Rabbnya, kemudian ia berpaling daripadanya? Sesungguhnya Kami akan memberikan pembalasan kepada orang-prang yang berdosa”. (As-Sajadah: 22).


Itulah sepuluh naqidhah (pembatal) yang perlu diwaspadai oleh setiap muslim, agar dia tidak terjerumus untuk melakukan salah satu diantara kesepuluh sebab yang dapat mengeluarkannya dari Dinul Islam.

Begitu seseorang meyakini bahwa undang-undang yang dibuat manusia lebih utama dan lebih baik dibandingkan syari’at Islam, maka ia telah kafir. Demikain juga jika ia menganggap bahwa ketentuan-ketentuan Islam sudah tidak relevan lagi untuk diterapkan pada zaman mutakhir ini, atau bahkan beranggapan bahwa aturan Islam adalah penyebab kemunduran dan keterbelakangan umat Islam. Seseorang juga tergolong kafir bila beranggapan bahwa Dinul Islam hanya menyangkut hubungan ritual antara hamba dan rabbnya, tetapi tidak ada kaitannya dengan masalah-masalah duniawi.

Demikian juga jika seseorang memegang bahwa pelaksanaan syari’at Islam, misalnya hukum potong tangan bagi pencuri, hukum rajam bagi pezina muhshon (pezina yang sudah kawin) tidak sesuai dengan peradaban modern, begitu pula halnya dengan seseorang yang beranggapan bahwa seseorang boleh tidak berhukum dengan syari’at Allah dalam hal muamalat (kemasyarakatan), hudud, serta dalam hukum-hukum lainnya. Ia telah terjatuh kepada kekafiran, meskipun ia belum sampai pada keyakinan bahwa hukum yang dianutnya lebih utama dari hukum Islam, karena boleh jadi ia telah menghalalkan apa yang diharamkan Allah, dengan dalih keterpaksaan, seperti berzina (karena beralasan mencari nafkah), minum khamr, riba dan berhukum dengan hukum rekaan manusia.

Marilah kita berlindung kepada Alah dari hal-hal yang menyebabkan kemurkaan-Nya dan dari adzabnya yang pedih. Shalawat dan salam mudah-mudahan dilimpahkan kepada sebaik-baiknya mahluk-Nya, Muhammad Rasulullah, juga kepada keluarga dan para sahabatnya.


Maraji':
Aqidah Shohihah Vs Aqidah Bathilah, Syaikh Abdul Aziz bin baaz rahimahullah.

Insya Allah bermanfaat…

Adab Makan Dan Minum

Seorang muslim ketika makan dan minum bertujuan untuk memelihara kesehatan badannya agar bisa melak-sanakan ibadah kepada Allah Ta'ala. Dengan ibadah tersebut dia akan mendapatkan kemuliaan dan kesenangan di akhirat. Karenanya seorang muslim tidak seharusnya makan dan minum semata karena hawa nafsu.
Orang muslim menghadapi hidangan dengan rasa syukur dan taqwa, lalu makan dan minum sesuai dengan apa yang diajarkan oleh Rasulullah shallallahu alaihi wasalam , yaitu sebagai berikut:
A. Adab sebelum makan
1. Makan dan minum dari yang halal dan baik, menghindarkan dari yang haram dan meragukan. Allah berfirman:
"Hai orang-orang yang beriman, makanlah olehmu dari (sesuatu) yang baik yang Kami anugerahkan padamu." (Al-Baqarah: 172).
2. Makan dan minum dengan niat untuk menguatkan diri dalam beribadah kepada Allah, agar mendapatkan pahala atas apa yang dimakan dan diminumnya. Karena, sesuatu yang mubah apabila diniati baik maka akan menjadi sebuah ketaatan yang menghasilkan pahala bagi seorang muslim.
3. Mencuci tangan sebelum makan apabila ada kotoran di tangannya atau masih belum yakin dengan kebesihan tangannya.
4. Meletakkan makanan di atas sufrah (alas) tempat makanan dan ditelakkan di atas lantai atau tanah, tidak di atas meja makan. Ini lebih mendekatkan kepada sikap merendahkan hati (tawadhu') di dalam menerima nikmat Allah, sebagaimana Anas radiallahu anhu menjelaskan:
"Rasulullah Shallallahu alahi wassallamtidak makan di atas meja dan tidak pula di mangkok." (HR. Al-Bukhari).
5. Duduk dengan sopan, sebagaimana sabda Rasulullah Shallallahu alahi wassallam:

"Aku tidak makan dengan bertelekan/bersandar, sesungguhnya aku seorang hamba, aku makan sebagaimana seorang hamba makan dan aku duduk sebagaimana seorang hamba duduk." (HR. Al-Bukhari).
6. Meridhai makanan yang ada, tidak mencaci dan mencela makanan. Apabila menyukainya dimakan, dan apabila tidak ditinggalkan. Abu Hurairah radiallahu anhu menjelaskan: "Rasulullah Shallallahu alahi wassallamtidak pernah mencela makanan, apabila beliau menyukainya ingin beliau memakannya, jika tidak suka , beliau meninggalkannya." (HR. Al-Bukhari dan Muslim).
7. Makan bersama-sama, dengan tamu atau dengan isteri dan anaknya, atau dengan pembantunya. Dalam sebuah riwayat: "Berkumpullah kamu sekalian dalam makananmu, niscaya diberkahi kamu sekalian di dalamnya." (Abu Daud dan At-Tirmidzi, dengan sa-nad hasan karena banyak syahid-nya.)
B. Adab di saat bersantap
1. Memulai makan atau minum dengan mengucapkan basmalah, sesuai sabda Rasulullah Shallallahu alahi wassallam:

"Apabila salah satu di antara kamu akan makan, maka sebutlah nama Allah Ta'ala. Apabila ia lupa menyebut nama Allah Ta'ala (di permulaannya), maka sebutlah nama Allah dengan meng-ucapkan, 'Bismillahi awwalahu wa akhirahu'." (HR. Abu Daud dan At-Tirmidzi, ia katakan hasan shahih).
2. Mengakhiri makan dengan meng-ucapkan alhamdulillah, sebagaimana Rasulullah Shallallahu alahi wassallammengajarkannya:

"Barangsiapa yang selesai makan mengucapkan, 'Alhamdulillah (segala puji bagi Allah) yang telah memberi makan kepadaku, dan telah memberiku rizki dengan tanpa adanya kemampuan dan kekuatan dariku', maka diampuni dosa-dosanya yang telah lalu." (HR. At-Tirmidzi, ia katakan hasan shahih).

Atau membaca doa-doa lain yang pernah diajarkan oleh Rasulullah Shallallahu alahi wassallamdalam sunnah-sunnahnya yang shahih.
3. Makan dengan tiga jari tangan kanannya, mengecilkan suapan, dan memakan yang paling dekat dengannya, tidak dari tengah piring, sebagaimnana sabda Rasulullah Shallallahu alahi wassallamkepada Amr bin Salamah radiallahu anhu:

"Hai bocah, sebutlah nama Allah, dan makanlah dengan tangan kananmu dan makanlah apa yang di dekatmu." (HR. Al-Bukhari dan Muslim).
Dalam riwayat lain Rasulllah r bersabda: "Berkah itu turun di tengah makanan, maka makanlah kamu sekalian dari pinggirnya dan janganlah kalian makan dari tengahnya." (HR. Abu Daud dan At-Tirmidzi, ia katakan hasan shahih).

Termasuk sunnah Rasul r, yaitu makan dengan jari, bila memungkinkan makanan itu dimakan dengan tiga jari, apabila tidak mungkin karena termasuk makanan yang berair boleh dimakan dengan mamakai sendok.
4. Apabila makanan yang ia makan terjatuh, sebaiknya diambil dan dibersihkan dari kotoran, lalu dimakan setelah bersih. Rasulullah Shallallahu alahi wassallam bersabda: "Apabila sepotong makananmu jatuh, maka ambillah dan bersihkanlah apabila ada bagian yang kotor, kemudian makanlah (setelah bersih), jangan membiarkan makanan itu diambil oleh syaitan." (HR. Muslim).
5. Mengunyah dengan baik dan menjilat jari tangannya dari bekas makanan. Telah bersabda Rasulullah Shallallahu alahi wassallam, dari Ka'ab radhiallahu anhu , ia berkata: "Aku melihat Rasulullah Shallallahu alahi wassallammakan dengan menggunakan tiga jari dan tatkala selesai beliau menjilat ketiga jarinya itu." (HR. Muslim).
6. Menghindari makan terlalu kenyang, sebagaimana sabda Rasulullah Shallallahu alahi wassallam:

"Tidaklah anak Adam memenuhi suatu bejana yang lebih buruk daripada memenuhi perutnya. Cukuplah bagi anak Adam dengan beberapa suap untuk menopang punggungnya. Apabila tidak bisa, maka sepertiga untuk makan, sepertiga untuk minum dan sepertiga untuk bernafas." (HR. At-Tirmidzi dan An-Nasa'i, hasan shahih).
7. Tidak meniup/bernafas di dalam makanan yang panas, tidak memakannya kecuali makanan itu telah dingin, dan tidak bernafas di dalam tempat minum, namun bernafas di luarnya tiga kali. Anas radiallahu anhu menjelaskan, "bahwasanya Rasulullah Shallallahu alahi wassallambernafas tiga kali di saat beliau minum". Dalam riwayat lain dijelaskan, dari Ibnu Abbas radhiallahu ‘anhuma , ia berkata: "Bahwasanya Rasulullah melarang bernafas di dalam tempat minum atau meniup di dalamnya." (HR. At-Tirmidzi dan Al-Bukhari dengan lafazh lain).
8. Tidak minum dengan sekaligus habis. Dari Ibnu Abbas radhiallahu ‘anhuma , Rasulullah Shallallahu alahi wassallambersabda: "Kalian jangan minum (segelas dihabiskan) sekaligus seperti unta, tetapi minumlah dua atau tiga kali, dan sebelumnya hendaklah membaca basmalah, kemudian sesudahnya membaca alhamdulillah." (HR. At-Tirmidzi dan ia katakan, hasan shahih).
9. Tidak minum langsung dari mulut teko/poci (makruh hukumnya). Dari Abu Hurairah radiallahu anhu, ia berkata: "Rasulullah melarang seseorang minum dari mulut tempat minuman atau teko." (HR. Al-Bukhari dan Muslim).
Itulah di antara adab-adab makan dan minum yang bisa kita laksanakan sebagai wujud dari kecintaan kita kepada sunnah Rasulullah Shallallahu alahi wassallam.

Sumber: Kitab Minhajul Muslim dan Riyadhus Shalihin.

Senin, 26 Oktober 2009

ALASAN TAK MAU BERJILBAB

Setan bisa masuk kepada manusia melalui dua pintu utama, yaitu syubhat dan syahwat. Syubhat merupakan kerancuan/kekaburan berfikir atau keragu-raguan sedangkan syahwat yaitu dorongan hawa nafsu yang cenderung mengajak kemaksiatan. Seseorang tidak melakukan sesuatu tindak maksiat kecuali dari dua pintu tersebut. Dua perkara itu merupakan penghalang sehingga seorang muslim tidak mendapatkan keridhaan Allah Subhanahu wataala, masuk surga dan jauh dari neraka. Salah satu bagian dari agama ini yang telah terasuki bahaya syubhat dan syahwat antara lain alasan para wanita muslimah tidak memakai jilbab.

Permasalahan jilbab terus menjadi pembicaraan hangat. Walaupun secara statistik jumlah wanita muslimah yang berjilbab terus bertambah namun masih banyak (sebagian besar) kita jumpai wanita muslimah yang masih tidak berjilbab atau kalaupun berjilbab masih jauh dari tuntunan syar'i. Beragam alasan syubhat dan syahwat terus dikembangkan oleh musuh-musuh islam agar wanita muslimah tidak memakai hijab (jilbab syar'i) bahkan lebih suka tanpa memakai jilbab. Dan hal ini banyak ditiru dan dikembangkan oleh kaum muslimin sendiri sehingga banyak sekali wanita muslimah yang tertipu dan akhirnya jauh dari tuntunan syar'i.

Berikut kita uraikan salah satu syubhat dan syahwat yang dijadikan alasan bagi muslimah untuk menolak hijab dan beberapa bantahan yang dikemukakan oleh beliau syaikh Abdul Hamid al-Hilali dalam bukunya Saudarikau Apa yang Menghalangimu untuk Berhijab tentang masalah ini.

MENAHAN GEJOLAK SEKSUAL

Syubhat ini menyatakan, gejolak nafsu seksual pada manusia adalah sangat besar, dan membahayakan. Ironinya ketika bahaya itu timbul ketika nafsu itu ditahan dan dibelenggu. Jika terus menerus ditekan, ia bisa mengakibatkan ledakan dahsyat.

Hijab wanita akan menyembunyikan kecantikannya, sehingga para pemuda tetap dalam gejolak nafsu, seksual yang ditahan, dan hampir meledak, bahkan kadang tak tertahankan sehingga ia melampiaskan dalam bentuk tindak perkosaan atau pelecehan seksual lainnya.

Sebagai pemecahan masalah tersebut, satu-satunya cara adalah membebaskan wanita dari mengenakan hijab, agar para pemuda mendapatkan sedikit nafas bagi pelampiasan nafsu mereka yang senantiasa bergolak di dalam.

Dengan demikian, hasrat mereka sedikit bisa terpenuhi. Suasana itu lalu akan mengurangi bahaya ledakan gejolak nafsu yang sebelumnya tertahan dan tertekan.

1. Bantahan
Sepintas, syubhat di atas secara lahiriah nampak logis dan argumentatif. Kelihatannya, sejak awal, pihak yang melemparkan jalan pemecahan tersebut ingin mencari kemaslahatan bagi masyarakat dan menghindari mereka dari kehancuran. Padahal keyataannya, mereka justru menyebabkan bahaya yang jauh lebih besar bagi masyarakat, yaitu menyebabkan tercerai-berainya masyarakat, kehancuarannya, bahkan berputar sampai seratus delapan puluh derajat pada kebinasaan. Seandainya jalan pemecahan yang mereka ajukan itu , benar tentu negara Amerika dan negara-negara Eropa serta negara-negra yang berkiblat kepada mereka akan menjadi negara yang paling kecil kasus perkosaan dan kekerasannya terhadapa kaum wanita di dunia, juga dalam kasus-kasus kejahatan yang lain.

Amerika dan negara-negara Eropa amat memperhatikan masalah ini, dengan alasan kebebasan indivudual. Di sana dengan mudah anda akan mendapatkan majalah porno dijual di sembarang tempat. Bila musim panas tiba, banyak wanita di sana yang membuka pakaiannya dan hanya mengenakan pakaian bikini. Dengan perkataan seperti itu, mereka berjemur di pantai atau di kota-kota pesisir lainnya. Bahkan ada yang bertelanjang dada dan hanya memakai penutup ala kadarnya. Terminal-terminal video rental bertebaran di seluruh pelosok Amerika dengan semboyan “adults only” (khusus untuk orang-orang dewasa). Di terminal-terminal ini anak-anak cepat tumbuh matang, dalam seksual sebelum waktunya. Siapa saja dengan mudah bisa menyewa kaset-kaset video dan memutarnya di rumah atau langsung menontonnya di tempat-tempat penyewaan.

Rumah-rumah bordir bertaburan di mana-mana. Bahkan di sebagaian negara, memajang para wanita tuna susila (pelacur) di etalase sehingga bisa dilihat peminatnya dari luar.

Apa kesudahan dari hidup yang serba boleh itu? Apakah kepuasan mereka terpenuhi, sebagaimana yang ramai mereka bicarakan ? apakan para wanita terpelihara dari bahaya besar ini?


2. Data statistik Amerika
Amerika - yang berarti data statistiknya bisa dipertanggungjawakan karena ia dikeluarkan oleh pihak pemerintah, tidak oleh peguyuban sensus - di halaman 6 dar Dalam sebuah buku berjudul “Crime in U.S.A “ terbitan pemerintah federal di i buku ini tertulis:” Setiap kasus perkosaan yang ada, selalu dilakukan dengan kekerasan dan itu terjadi di Amerika setiap 6 menit sekali.” data ini adalah yang terjadi pada tahun 1998, yang dimaksud dengan kekerasan di sini adalah dengan menggunakan senjata tajam.

3. Tafsir empiris ayat al-quran
Data statistik ini juga data-data statistik lainnya yang dinukil dari sumber berita yang dapat dipertanggungjawabkan menunjukkan semakin melonjaknya tingkat pelecehan seksual di negra-negara tersebut. Tidak lain kenyataan ini merupakan penafsiran empiris (secara nyata dan dalam praktek kehidupan sehari-hari) dari firman Allah U: ”Hai nabi katakanlah kepada istri-istrimu, anak-anak perempuanmu dan istri-istri orang mu’min,” hendaklah mereka mengulurkan jilbabnya keseluruh tubuh mereka. Yang demikian itu supaya mereka lebih mudah untuk dikenal, karena itu mereka tidak di ganggu …”(Al-ahzab:59)

Sebab turunnya ayat ini sebagaimana yang disebutkan oleh imam Qurthubi dalam tafsirnya -- karena para wanita biasa melakukan buang air besar di padang terbuka sebelum dikenalnya kakus (tempat buang air khusus dan tertutup). Diantara mereka itu dapat dibedakan antara budak dan wanita merdeka. Perbedaan itu bisa dikenali yakni dengan yakni kalau wanita merdeka mereka menggunakan hijab. Dengan begitu, para pemuda enggan menggangunya.

Sebelum turunnya ayat ini wanita-wanita muslimah juga melakukan buang hajat di padang terbuka tersebut. Sebagian orang-orang durjana mengira kalau dia adalah budak ketika diganggu, wanita muslimah itu berteriak sehingga laki-laki itupun kabur. Kemudian mereka mengadukan peristiwa tersebut kepada Nabi Shallallahu alahi wassallam, sehingga turunlah ayat ini.

Hasil ini menegaskan, wanita yang memamerkan auratnya, mempertontonkan kecantikan dan kemolekan tubuhnya kepada setiap orang yang lalu lalang, lebih berpotensi untuk diganggu. Sebab dengan begitu ia telah membangkitkan nafsu seksual yang terpendam.

Adapun wanita yang berhijab, maka ia senantiasa menyembunyikan kecantikan dan perhiasannya . Tak ada yang kelihatan darinya kecuali telapak tangan dan wajah menurut suatu pendapat dan pendapat lainnya mengatakan tidak boleh terlihat dari wanita tersebut selain matanya saja.

Syahwat apa saja yang bisa dibangkitkan oleh wanita berhijab itu? Instink seksual apa yang bisa digerakkan oleh seorang wanita yang menutup rapat seluruh tubuhnya itu?

Allah mensyariatkan hijab sebagai benteng bagi wanita dari gangguan orang lain. Sebab Allah Subhanahu wataala mengetahui, pamer aurat akan mengakibatkan semakin bertambahnya kasus pelecehan seksual, karena perbuatan tersebut menbangkitkan nafsu seksual yang sebelumnya tenang.

Kepada orang yang masih mempertahankan dan menyakini kebenaran syubhat tersebut kita bisa menelanjangi kesalahan mereka melalui empat hakikat:
Pertama, berbagai data statistik telah mendustakan cara pemecahan yang mereka tawarkan
Kedua, hasrat seksual terdapat pada masing-masing pria dan wanita. Ini merupakan rahasia Ilahi yang dititipkan Allah kepada keduanya untuk hikmah yang sangat banyak, diantaranya demi kelangsungan keturunan. Jika boleh berandai-andai, andai kata hasrat seksual itu tidak ada, apakah keturunan manusia masih bisa dipertahankan? Tak seorang pun memungkiri keberadaan hasrat dan naluri ini. Tetapi dengan tidak mempetimbangkan adanya naluri seksual tersebut tiba-tiba seorang laki-laki diminta berlaku wajar diantara pemandangan yang serba terbuka dan telanjang amat ironi memang.
Ketiga, yang membangkitkan nafsu seksual laki-laki adalah tatkala ia melihat kecantikan wanita, baik wajah atau anggota tubuh lain yang mengundang syahwat. Seseorang tidak mungkin melawan fitrah yang diciptakan Allah, (keciuali mereka yang dirahmati Alllah ), sehingga bisa memadamkan gejolak syahwatnya tatkala melihat sesuatu yang membangkitkannya.
Keempat, orang yang mengaku bisa mendiagnosa nafsu seksual yang tertekan dengan mengumbar pandangan mata kepada wanita cantik dan telanjang sehingga nafsunya bisa terpuaskan (dan dengan demikian tidak menjurus kepada perbuatan yang lebih jauh, misalnya pemerkosaan atau pelecehan seksual lainnya).

Maka yang ada hanya dua kemungkinan:
Pertama, orang itu adalah laki-laki yang tidak bisa terbangkitkan nafsu seksualnya meski oleh godaan syahwat yang bagaimanapun (bentuk dan jenisnya), Ia termasuk kelompok orang yang dikebiri kelaminnya sehingga dengan cara apapun mereka tidak akan merasakan keberadaan nafsunya.
Kedua, laki –laki yang lemah syahwat atau impoten .
Aurat yang dipamerkan itu tidak akan mempengaruhi dirinya.

Apakah orang-orang yang membiarkan syubhat tersebut (sehingga dijadikannya jalan pemecahan ) hendak memasukkan kaum laki-laki dari umat kita ke dalam salah satu dari dua golongan manusia lemah diatas?
Na’uzubillahi min dzalik.
(Abu Abdurrahman dan Thalib) Dikutip dari : Al-Bilali, Abdul Hamid
Saudariku, apa yang menghalangimu untuk berjilbab?
Akafa press, 1998 Halaman 13-19


 

TEMPLATES AND HACKS

Blog Kita Bersama Copyright © 2009 REDHAT Dashboard Designed by SAER