Hacking di Serial Phantom/Ghost/유령 (bagian 4)

Ini merupakan bagian terakhir dari seri posting ini yang membahas episode 15 sampai 20. Di akhir seri ini adegan hacking yang dilakukan semakin sedikit dan fokus lebih pada cerita. Walau demikian, adegan hackingnya tetap lebih meyakinkan dari “hacker wannabe” dengan tag yang sempat trending di masa setelah pemilu ini.

Fokus akhir cerita masih ke software security/antivirus yang diberi backdoor. Kasus ini sangat mungkin terjadi seperti dalam berita tentang antivirus Kaspersky yang dicurigai dipakai menghack NSA. Sebagai catatan: cerita tentang Kaspersky di dunia nyata bahkan lebih seru dari di film ini.

Ada bagian mereka mengambil rekaman dari dashcam mobil. Setahu saya tidak ada dashcam yang bisa menyimpan video sampai puluhan hari, apalagi yang diakses adalah SD card yang menempel di dash cam. Andaikan ada sistem yang bisa menyimpan jangka panjang, kemungkinan medianya adalah harddisk (atau data ditransmit ke server ketika sampai di garasi).

Ada adegan waktu koneksi internet tiba-tiba mati: program yang dilihat adalah PRTG Traffic Grapher yang cukup masuk akal. Penyebab trafficnya tiba-tiba berhenti agak kurang masuk akal yaitu DDOS, seharusnya tiba2 ada traffic besar. Kecuali ada bug di firewallnya yang justru mematikan koneksi ketika ada serangan.

Di dalam film ini juga digambarkan bahwa tidak semua hal bisa dihack secara remote, tapi harus datang ke tempat langsung. Ini memang benar, tidak semua sistem bisa dihack dari jauh jika tidak terhubung ke jaringan. Di kasus tertentu bahkan kita tidak tahu data apa yang harus diambil, jadi di film ini mereka membuat clone harddisk komputer target.

Di sini juga diceritakan tentang malware yang “tidak meninggalkan jejak”. Ini masuk dalam kategori “fileless malware“. Malware jenis ini memang ada walau masih cukup jarang. Malware jenis ini hanya ada ketika sedang aktif dan ketika komputer direstart/dimatikan, malware hilang, tidak ada jejaknya di disk. Kebanyakan malware ingin tetap ada ketika direstart, jadi biasanya kebanyakan malware adalah file based malware.

You have to catch them in the act

Berikutnya ketika mencari tahu situs terakhir yang dikunjungi, sang tokoh utama melihat ke Event Viewer. Perlu dicatat bahwa informasi di sini memang banyak, tapi jika tidak disetting khusus informasi situs terakhir yang dikunjungi tidak ada di sini. Dalam kasus ini ceritanya di PC ini sudah terinstall program jahat versi beta yang masih melog ke Event Log.

Ada juga kasus pembunuhan oleh gamer karena masalah game online. Kasus seperti ini sudah pernah terjadi beberapa kali di dunia nyata (contohnya ini), jadi cukup masuk akal.

Penggunaan steganografi juga dimunculkan lagi. Kali ini dipakai untuk menjebak seseorang sehingga tanpa password. Sebenarnya agak aneh menyembunyikan file dengan software steganografi tapi tanpa password.

Salah satu tokoh di film ini memiliki 10000 PC Zombie (bagian dari botnet). Definisi Zombie Computer dari wikipedia adalah: a computer connected to the Internet that has been compromised by a hacker, computer virus or trojan horse and can be used to perform malicious tasks of one sort or another under remote direction. Atau intinya: PC yang sudah diinfeksi malware dan bisa dikendalikan dari jauh. PC yang mereka kendalikan ini bisa digunakan untuk menyerang sistem lain.

Ada adegan tokoh jagoan film ini gantian mengirim malware ke tokoh jahat. Ketika menyadari ada yang aneh, si tokoh jahat segera mencabut koneksi internet (hal yang bijaksana) lalu melihat proses yang berjalan. Di sini terlihat nama prosesnya svch0st.exe (dengan angka 0, sedangkan proses Windows asli adalah svchost.exe dengan huruf o). Cara seperti ini sering digunakan oleh malware (variannya misalnya menggunakan spasi ekstra atau nama yang panjang)

Tentunya proses semacam ini perlu di-kill jika sudah ketemu. Software yang digunakan adalah Process Explorer dari Microsoft.

Kadang hacking tidak bisa dilakukan karena alasan teknis dan juga bisa bermasalah dengan hukum. Dalam film ini yang dilakukan adalah: pemerasan. Kadang cara ini memang lebih efektif dari hacking.

Dalam film ini juga beberapa kali tokohnya menghack display reklame LCD (videotron). Seberapa sulitkah ini? tidak sulit jika kita memang tahu targetnya. Contoh kejadian yang pernah ada di Indonesia adalah ketika film porno diputar di sebuah videotron. Intinya hanya perlu remote desktop (atau di kasus Indonesia memakai team viewer). Dan itu yang dilakukan di film ini.

Koneksi ke remote desktop

Sebagai catatan: banyak orang yang menjual akses shell/remote desktop ke berbagai sistem di forum-forum underground.

Hacking videotron

Ada kamera yang berisi SD Card yang memegang bukti penting dalam film ini. Katanya isi SD Cardnya kosong (sudah dihapus), tapi polisi bisa mengembalikan file yang terhapus. Sebenarnya ini masuk akal, yang tidak masuk akal adalah kamera dan SD Cardnya tidak dipakai selama setahun selama kameranya dipegang seseorang (kameranya tidak dipakai mengambil foto sama sekali). Ada banyak software file recovery yang bisa ditemui di internet untuk tujuan ini.

Ada satu bagian adegan yang agak kurang masuk akal dan sedikit mengganggu, tapi saya mengerti mereka membuat ini supaya ada sesuatu yang bisa dikenali penonton (logo H untuk Hades). Tokoh utama mengetik suatu perintah, lalu muncul sederetan teks tidak berguna (supaya keliatan keren, padahal itu hanya sekedar type sesuatu.js). Ini agak mirip tagar konyol yang sedang trending saat ini.

Ceritanya tokoh utamanya memiliki aplikasi (mungkin dengan bug zero day) yang mampu menghentikan segala jenis program (baik itu disk erase atau apapun). Lalu di akhir selalu muncul payload animasi yang sampai akhir film tidak diganti padahal ceritanya penggunaan logo ini mencurigakan sekali karena hacker yang membuatnya dianggap sudah mati.


Demikian akhir dari seri review serial TV Phantom ini. Secara umum ceritanya cukup baik. Ada beberapa bagian yang dibuat terlalu bertele-tele supaya jadi 20 episode. Secara umum ceritanya cukup cerah dan bersih. Tidak seperti Mr Robot yang terlalu gelap ada penggunaan drugs dsb. Bahkan di film ini tidak ada adegan ciuman.

Detail semua yang tampil di layar cukup diperhatikan. Software yang dipakai meyakinkan, dan bahkan listing assembly pun cukup masuk akal. Bahkan detail tanggal di listing program juga benar. Jumlah adegan hacking pun cukup banyak (setidaknya di awal seri ini). Mungkin di masa depan saya akan mencoba menonton ulang film lain untuk mereview adegan hackingnya.

Hacking di Serial Phantom/Ghost/유령 (bagian 3)

Mulai dari episode 7, jumlah hacking dan tool hacking yang muncul semakin sedikit, jadi untuk bagian 3 ini episode yang dibahas lebih banyak: dari 7 sampai 14. Ada laporan teknis yang muncul sekilas, dan dibuat cukup meyakinkan dengan screenshot program di dalamnya.

Ada juga adegan akuisisi data dari ponsel.

Sementara itu ketika mengakses komputer orang lain (secara tidak legal) dan butuh akses browser history, Yoo Kang-mi memakai BrowserHistorySpy.

Ada sedikit omongan teknis tentang ARP attack, tapi tidak detail diceritakan.

Dan software forensik sebelumnya masih muncul lagi

Dalam kecelakaan mobil, ditemukan USB flash drive dengan firmware ECU. Entah kenapa di Flash drive itu ada software WinHex. Tapi bisa saya pahami ini dibuat agar ceritanya berjalan dengan cepat. Tokoh utama membuka file itu dan menemukan kata-kata “ECU”.

Saya tidak tahu jenis mobil dsb, tapi mobil jenis tertentu memang bisa ditamper kontrolnya, bahkan dari jauh (jika mobil itu punya konektivitas wireless. Di Blackhat 2016 bahkan ada sesi Car Hacking Hands On.

Sayangnya waktu melakukan analisis firmware ECU, software yang dipakai masih ollydbg juga dan yang ditampilkan adalah program PE Windows. Ini juga bisa saya mengerti: di tahun tersebut hanya IDA Pro yang cukup bagus untuk melakukan reverse engineering firmware non x86, dan mereka tidak ingin membayar mahal hanya demi film tersebut.

Setelah itu ada aksi remote akses menggunakan software radmin.

Dan ada adegan keylogging juga. Tokoh utamanya melakukan keylogging sambil memonitor hasilnya realtime.

Ketika melakukan analisis cepat terhadap software beta, mereka membuka log file untuk melihat kelakuan program. Ini sangat masuk akal.

Seingat saya sisa film ini tidak banyak lagi hackingnya, jadi kemungkinan bagian berikutnya akan jadi bagian terakhir. Meskipun episode-episode ini kurang banyak hackingnya, tapi mereka tetap berusaha memasukkan program yang akurat jika memungkinkan. Ceritanya sampai titik ini juga masih cukup baik (penuh misteri dan kerja detektif).

Hacking di Serial Phantom/Ghost/유령 (bagian 2)

Meneruskan posting sebelumnya, ini episode 4 sampai 6. Pertama ada program tak bernama yang bisa digunakan untuk SQL injection dsb, fiturnya mirip dengan sqlmap tapi ada GUI-nya. Program ini ternyata namanya HDSI (saya nemu ini karena menemukan tulisan berbahasa korea yang membahas film ini).

EnCase juga muncul lagi beberapa kali di film ini.

Program open source wireshark yang dipakai untuk memonitor traffic jaringan juga muncul di film ini.

Beberapa serial TV tidak pernah menampilkan IP address beneran, tapi serial ini sering sekali memberikan alamat IP.

Walau yang di atas itu bukan alamat IP hong kong

Ada juga tampilan log firewall Cisco

Dan berikutnya adalah bagian yang paling menarik menurut saya. Ada malware yang memiliki tanggal aktivasi. Reverse engineering dilakukan dengan ollydbg. Program dihentikan di instruksi:

CMP DWORD PTR DS:[EDX], 0x4FD68680

Instruksi ini sangat masuk akal (instruksi perbandingan, bukan instruksi yang lain), lalu tokohnya menggunakan konverter time stamp untuk mengubah 0x4FD68680 menjadi tanggal saat ini.

Saya bisa mengkonfirmasi dengan python bahwa angka timestamp yang ditampilkan adalah benar.

Dibahas juga mengenai stuxnet, malware yang sempat merepotkan Iran dalam riset nuklirnya.

Tapi indicator of compromise (IOC)-nya tidak dibuat realistis. Dengan hanya dengan melihat beberapa proses yang normal bisa disimpulkan bahwa ini stuxnet. Padahal mereka bisa membuat seolah-olah ada nama yang lebih masuk akal untuk indikator stuxnet.

Program DDOS Master yang mereka pakai sepertinya custom atau mengubah program yang sudah ada. Tampilannya sangat masuk akal, nama-nama serangan DOS-nya juga masuk akal.

Tampilannya agak mirip dengan botmaster console

Sekarang ke bagian nostalgia masa lalu. Pertama tentang Y2K dan virus CIH yang terkenal di jaman itu.

Ditampilkan debugger mode DOS. Ini bukan virus CIH yang didebug, tapi sekedar program “Hello World” yang memakai interrupt 21 dengan fungsi AH=9. Yang menariknya, dokumen di belakang debugger itu merupakan source code virus CIH yang beneran.

Debugging program hello world, dengan source code CIH di latar belakang
Potongan Virus CIH yang sebenarnya

Untuk virus Melissa, mereka tidak memperlihatkan isi macronya. Hanya adegan mengirimkan dokumen berisi virus ke seseorang.

Demikian pembahasan kali ini. Akan saya teruskan pembahasannya di posting berikutnya. Tapi setelah 6 episode ini jumlah “hacking”-nya semakin menurun dan ceritanya yang semakin banyak.

Hacking di Serial Phantom/Ghost/유령 (bagian 1)

Sebenarnya film drama Phantom ini sudah cukup lama (tahun 2012) dan sudah pernah saya tonton beberapa tahun sebelumnya, tapi karena sekarang Risna lagi rajin nonton drama korea kami jadi nonton lagi film ini. Saya akan membahas mengenai berbagai tool yang dipakai di serial ini. Beberapa konsep yang rumit yang tidak cukup ditulis di posting ini akan saya posting di posting yang lain.

Saya berusaha untuk tidak memberikan spoiler di posting ini, tapi ya mungkin saja tetap ada sedikit. Sebagai catatan: ini sekedar film fiksi, jadi banyak juga hal-hal yang kurang realististis supaya filmya lebih seru. Sama seperti adegan baku tembak atau kejar-kejaran mobil di berbagai film lain yang juga sering tidak masuk akal. Tapi meski demikian film ini cukup realistis dari segi software yang dipakai.

Posting bagian pertama ini hanya membahas Episode 1 sampai 3. Di tiap episode pemakaian komputer/toolnya bervariasi, jadi dalam tiap bagian posting ini saya tidak akan selalu membahas tiap 3 episode, bisa lebih bisa kurang.

Hal pertama yang menarik ketika Kim Woo-hyun mengcompile program custom. Dia secara manual mengetik: gcc -v .. dst. Padahal di situ ada Makefile, harusnya tinggal ketik “make” saja sudah cukup.

Compile program

Sementara itu Park Ki-young memakai metasploit dalam aksinya. Metasploit adalah software standar yang dipakai baik hacker maupun pentester untuk melakukan banyak hal (scanning system, eksploitasi sistem, membuat payload, dsb).

Metasploit

Ketika tim forensik menerima laptop barang bukti mereka tidak langsung mengakses komputernya. Sebelum analisis forensik dilakukan mereka membuat dulu “disk image”. Juga ditunjukkan harddisk laptop bersanding dengan harddisk target.

Cloning/imaging disk

Software yang dipakai adalah Image Master Forensic. Ini software yang benar-benar ada.

Image master forensic

Analisis kemudian dilakukan menggunakan software Encase yang sangat dikenal oleh kalangan Digital Forensik.

Encase

Di episode pertama ada juga beberapa software yang tidak saya kenal, misalnya software untuk mengakses kamera. Ada kemungkinan softwarenya adalah software lokal Korea.

Saya tidak mengenali software ini

Di sana mereka memiliki beberapa software yang lebih umum dibandingkan dengan yang kita pakai sehari-hari. Contohnya format dokumen yang umum bukan DOC tapi HWP (dari software Hangul Office). File dengan ekstensi HWP ini banyak muncul di film ini karena memang terkenal di kalangan pemerintah Korea Selatan.

Saya tidak bisa berbahasa Korea, jadi tidak tahu apakah terjemahannya 100% benar atau tidak, tapi secara umum penjelasanya cukup baik. Misalnya dikatakan bahwa Steganografi digunakan untuk menyembunyikan informasi di file gambar atau musik. Secara teori file apapun bisa, walau di file multimedia (gambar, video, suara) datanya bisa lebih tersembunyi karena ukuran filenya sudah besar.

Sebenarnya file apa saja bisa digunakan untuk steganografi.

Software yang digunakan dalam film ini adalah OpenStego

OpenStego

Beberapa software tampaknya dibuat custom, contohnya ketika Yoo Kang-mi mengedit data pasien, terlihat bahwa ikonnya merupakan ikon standar aplikasi .NET (C#/VB.NET) yang dibuat dengan visual studio.

Software custom

Bisa dibandingkan Ikon HIS di aplikasi tersebut dengan ikon aplikasi yang belum diganti di Visual Studio.

Ikon standar aplikasi dengan Visual Studio

Bukan cuma program GUI itu saja yang dibuat custom, program command line juga dibuat custom. Program pertama yang saya sebutkan ternyata di dalam cerita itu adalah untuk melakukan tracing. Saya agak tersenyum dia mengcompile pakai parameter -v (verbose) cuma supaya layarnya terlihat lebih penuh.

Ternyata program di screen capture pertama adalah REVERSE TRACER (ini tidak beneran ada)

Sebelum melakukan serangan, dilakukan recon dulu dengan nmap (GUI interface untuk nmap)

Scanning dengan GUI Nmap

Outputnya juga diperlihatkan

Ini targetnya server Linux. Nggak tau kenapa ke server itu, karena targetnya adalah user yang memakai Windows.

Yang jadi target port 9929, ini nggak masuk akal (port ini tidak standar digunakan).

bagian ini juga kurang masuk akal

Selain masalah tool, film ini juga kadang menjelaskan konsep tertentu. Misalnya di episode 3 ini dijelaskan tentang konsep Phishing attack. Dijelaskan juga contoh-contoh kenapa orang membuka attachment yang tidak dikenal di email.

Contoh email phishing

Sekian pembahasan kali ini. Saya tidak akan membahas dalam mengenai ceritanya: dari segi cerita, kadang ceritanya agak terlalu ribet/kurang masuk akal, tapi lumayan seru juga. Bagi saya ini cukup menarik karena mereka punya flashback ke tahun 1999/2000 di masa virus CIH, Melissa dan masalah Y2K. Nostalgia kembali ke masa kuliah saya. Bagian mengenai flashback masa lalu ini akan saya bahas di bagian berikutnya.

SSD 1 TB

Ini sekedar catatan kapan saya mulai memakai SSD 1 TB dan bagaimana prosesnya memindahkan Windows ke SSD baru. Bulan April 2017 saya membeli SSD 480 GB merk Sandisk untuk desktop utama saya dengan harga 5390 baht dari JIB, dan kemarin saya mengganti SSD ini dengan yang kapasitasnya 1 TB merk Crucial dengan harga 4690 baht (plus 42 baht ongkos kirim) dari invadeIT.

SSD 480 GB-nya masih akan saya pakai di komputer lain karena sebenarnya masih bagus, hanya saja kapasitasnya sudah kurang untuk berbagai pekerjaan yang perlu saya lakukan. Setiap kali SSD mendekati penuh, saya jadi “sibuk” yang tidak berguna. Setiap beberapa minggu saya perlu memindahkan data ke yang sudah jarang dipakai harddisk dan memindahkan data yang saat ini sedang dipakai ke SSD .

Dalam 2 tahun ini harga SSD kira-kira sudah turun 1/2 nya. Sebagai perbandingan, dulu waktu saya mulai memakai SSD 7 tahun yang lalu harganya masih 3400 baht untuk 60 GB. SSD yang saya beli 7 tahun yang lalu saat ini masih berfungsi normal, tapi saya sudah tidak berani menaruh data penting di situ.

Dulu terakhir saya memindahkan data ke SSD sekalian menginstall ulang Windows sekaligus membuang berbagai program yang sudah tidak saya pakai. Kali ini saya sangat malas sekali menginstall ulang semua jadi saya memakai software Easus Todo Backup Free.

Di Linux saya mengerti 100% bagaimana melakukan transfer sistem ke disk baru tanpa menimbulkan masalah, tapi di Windows saya selalu khawatir jika ada aplikasi yang tiba-tiba tidak jalan. Contohnya yang pasti tidak jalan adalah aplikasi yang memakai serial number disk untuk lisensi, dan ketika diganti disknya: lisensinya tidak valid. Selain itu kadang ada program-program tertentu yang juga “ngambek” jika disknya berganti kapasitas. Ini baru kali pertama saya memakai Easus dan ternyata cukup lancar walau prosesnya tidak 100% seperti yang diharapkan.

Proses copy system memakan waktu hampir 2 jam, dan setelah itu Windows bisa booting normal (saya cabut SSD lama supaya yakin). Saya khawatir dengan hasil copynya karena proses copy dilakukan ketika Windows masih berjalan, jadi bisa saja ada file yang hilang jika filenya dibuat setelah selesai dicopy ke disk baru (contoh: saya melakukan screencap proses backupnya, tapi karena itu disimpan di drive yang dicopy, hasilnya jadi hilang).

Supaya yakin, saya melakukan scan disk pada SSD setelah booting, dan hasilnya: windows sempat restart berkali-kali dan ada pesan bahwa Windows telah beberapa kali gagal booting normal, apakah ingin masuk ke safe mode?. Saya menjawab agar meneruskan booting normal, dan puji Tuhan Windowsnya bisa boot normal.

Saya masih belum yakin dengan instalasi Windowsnya jadi saya menjalankan :

sfc /scannow

Sebagai administrator. Hasilnya: ada beberapa file corrupt yang berhasil dipulihkan. Karena belum 100% yakin, saya juga menjalankan:

DISM /Online /Cleanup-Image /ScanHealth

Dan ternyata tidak ada masalah. Sendainya ada masalah saya akan menjalankan: DISM /Online /RestoreHealth. Setelah itu saya melakuan restart, check semua disk sekali lagi, dan semua beres. Demikian catatan kali ini, semoga berguna juga untuk orang lain yang ingin memindahkan Windows ke SSD baru.

Review Buku: The Manga Guide to Microprocessors

The Manga Guide to Microprocessor sebenarnya bukan buku baru (terbit Agustus 2017), tapi karena Jonathan baru menyelesaikan buku ini jadi akan saya review. Dulu saya mendapatkan ebook buku ini dari salah satu sale di HumbleBundle bersama dengan beberapa buku lain. Seri “The Manga Guide to” ini ada banyak semuanya menjelaskan suatu topik dengan style komik jepang (Manga).

Buku yang menjelaskan mengenai microprocessor ini seharusnya belum cocok untuk usia Jonathan tapi karena dia sudah saya ajari bilangan biner dan gerbang logika (lewat game) jadi buku ini sebagian besar bisa dimengerti.

Buku ini mengajarkan dari mulai topik dasar bilangan biner, gerbang logika, sirkuit latch (flip flop), dan sedikit mengenai CPLD dan FPGA. Topik diteruskan dengan arsitektur komputer secara umum (Register, RAM, interrupt dsb). Assembly juga dibahas tapi hanya sekilas saja, dan terakhir ada pembahasan mengenai microcontroller.

Awalnya saya memberi buku ini adalah karena Jonathan ingin membuat kalkulator di Minecraft. Di Minecraft kita bisa membuat redstone circuit, yaitu mekanisme yang memakai blok tertentu. Kita bisa membuat banyak hal, termasuk juga gerbang logika (AND, OR, NOT, dsb).

Minecraft ini ternyata cukup berguna untuk menjelaskan konsep biner karena semua hal bisa terlihat (visual). Membuat gerbang logika tidak terlalu mudah, tapi masih lebih mudah daripada harus praktik menghubungkan beberapa transistor di dunia nyata.

Dari gerbang logika ini kita bisa membentuk sirkuit half adder, dari half adder kita bisa membuat full adder, dan dari sini kita bisa membuat kalkulator. Tentunya ada bagian lain yang perlu dibuat, ada encoder dari desimal ke binary (10 saklar dari 0 sampai 9 yang masing-masing mengoutputkan nilai biner tertentu), ada sirkuit komputasi, dan ada bagian yang akan melakukan encoding dari binary ke 7 segment. Sekarang ini kalkulator Jonathan belum selesai tapi dia sudah paham apa yang perlu dibuat.

Menurut saya buku ini sangat bagus sebagai suplemen untuk mata kuliah Aristektur Komputer. Minimal jika lulus kuliah aristektur komputer mestinya bisa mengerti isi buku ini. Orang awam yang ingin mengenal arsitektur komputer juga bisa membaca buku ini karena isinya mudah dimengerti dan tidak ada prerequisite untuk membaca buku ini.

Serasa hidup seratus tahun

Saya dulu lahir dan menghabiskan masa kecil di tempat yang boleh dibilang agak primitif. Tempatnya tidak ada listrik (memakai lampu dian), tidak ada toilet (buang air di kali), memakai kayu untuk memasak (tidak memakai minyak tanah atau gas), dinding rumahnya dari anyaman bambu.

Dulu saya kadang berpikir: sayang sekali dulu saya nggak punya kesempatan belajar komputer dari kecil (seperti anak-anak di Amerika pada masa itu misalnya). Tapi setelah bertemu banyak orang, terutama orang tua, saya jadi bisa nyambung ketika bercerita dengan mereka (“dulu waktu saya masih kecil, belum pake listrik, bisa kamu bayangkan nggak?”). Saya jadi merasa pernah hidup di awal abad 20 (atau bahkan seperti akhir abad 19 di Eropa).

Komputer pertama saya bukan IBM PC tapi Apple II/e yang dibeli bapak saya karena dapat dengan harga sangat murah (bapak nggak ngerti berbagai jenis komputer). Sekarang waktu saya melihat berbagai video Youtube mengenai komputer lama, saya merasa bisa mengerti yang mereka bicarakan. Saya jadi sempat merasa hidup remaja di tahun 1980an.

Sekarang saya jadi lebih bisa menikmati cerita sejarah, tapi biasanya sampai sekitar 1900an atau kahir 1800an saja, karena sebelum itu tidak banyak yang bisa dilakukan oleh orang biasa (bukan dari keluarga ningrat atau kaya). Sebelum itu banyak penemuan dasar seperti toilet juga belum umum. Baru pertengahan abad 19 toilet dengan flush banyak dipakai. Kertas tisu toilet baru diterima di Eropa tahun 1930an setelah teknologinya cukup matang.

Saya tidak tahu berapa lama lagi akan hidup, tapi dengan pernah mengalami masa kecil di kampung, pernah memiliki komputer lama, dan dengan membaca banyak sejarah, saya merasa telah hidup lama sekali. Meski begitu tentunya saya berharap ingin punya umur panjang untuk melihat berbagai hal di masa depan.