Anda di halaman 1dari 19

BAB I

PENDAHULUAN
A. Latar Belakang
Teknologi pada era saat ini mengalami perkembangan yang pesat.
Seiring dengan kemajuan teknologi yang mengglobal telah berpengaruh
dalam segala aspek kehidupan baik bidang ekonomi, politik, seni dan
kebudayaan bahkan di dunia pendidikan. Kemajuan teknologi adalah
sesuatu yang tidak bisa dihindari dalam kehidupan ini, karena kemajuan
teknologi akan berjalan sesuai dengan kemajuan ilmu pengetahuan. Setiap
inovasi diciptakan untuk memberikan manfaat positif bagi manusia dan
juga memberikan banyak kemudahan serta berbagai cara dalam melakukan
aktifitas manusia. Kemajuan teknologi walaupun pada awalnya diciptakan
untuk menghasilkan manfaat positif, di sisi lain juga memungkinkan
digunakan untuk hal negatif. Semua hal tersebut bisa terjadi tergantung
siapa yang menggunakan teknologi tersebut.
Berbicara tentang teknologi, tentunya tidak bisa dipisahkan dari
kehidupan manusia. Selama peradaban manusia masih ada, teknologi akan
terus menjadi hal terpenting dalam kehidupan. Era saat ini yang sedang
menjadi trend dan ramai diperbincangkan adalah teknologi informasi dan
komunikasi (TIK) yang mana merupakan salah satu hal terpenting di abad
ini. Tidak dapat dipungkiri kalau teknologi informasidan komunikasi tidak
bisa dipisahkan dari kehidupan manusia. Mulai dari anak kecil hingga
orang tua, pedagang kecil hingga pengusaha besar, baik disadari maupun
tidak sudah begitu tergantung pada teknologi informasi dan komunikasi.
Teknologi informasi dan komunikasi mencakup dua aspek, yaitu
teknologi informasi dan teknologi komunikasi. Teknologi Informasi,
meliputi segala hal yang berkaitan dengan proses, penggunaan sebagai alat
bantu, manipulasi, dan pengelolaan informasi. Teknologi Komunikasi
merupakan segala hal yang berkaitan dengan penggunaan alat bantu untuk
memproses dan mentransfer data dari perangkat yang satu ke lainnya.
Teknologi informasi dan teknologi komunikasi adalah suatu padanan yang
tidak terpisahkan mengandung pengertian luas tentang segala kegiatan
terkait dengan pemrosesan, manipulasi, pengelolaan, dan transfer atau
pemindahan informasi antar media.
1
Transfer atau pemindahan informasi antar media merupakan salah
satu dari pemanfaatan teknologi informasi dan komunikasi. Salah satu hal
yang mempengaruhi kinerja instansi adalah pemanfaatan teknologi
informasi. Pemanfaatan teknologi informasi dan komunikasi harus
didukung oleh keahlian personil yang mengoperasikannya sehingga mampu
meningkatkan kinerja perusahaan maupun kinerja individu yang
bersangkutan.
Kita sebagai umat muslim harus mampu memanfaatkan teknologi
informasi dan sangat dianjurkan untuk lebih mempelajarinya, karena
pesatnya kemajuan teknologi informasi yang didukung teknologi jaringan
komputer memungkinkan informasi tersalur dari satu belahan dunia ke
belahan dunia yang lain dalam waktu singkat. Teknologi jaringan komputer
yang sebelumnya hanya digunakan di lembaga-lembaga pendidikan dan
perusahaanperusahaan besar, sekarang sudah tersebar ke sebagian besar
masyarakat dunia termasuk di Indonesia berupa jaringan Internet.
Perkembangan internet yang semakin pesat sejak munculnya
teknologi internet sangat membantu dalam kemudahan serta kecepatan
pengiriman, penyampaian dan penerimaan informasi. Mulai dari
perusahaan-perusahaan, sekolahsekolah, perguruan tinggi, dan lembaga
atau organisasi lainnya telah banyak memanfaatkan aplikasi internet dalam
kegiatan penjualan, promosi, belajar dan kegiatan lainnya dimana
dibutuhkan pengiriman, penyebaran dan penerimaan informasi sehingga
memberikan kemudahan bagi pengguna (user) yang membutuhkan.
Namun tidak menutup kemungkinan server utama atau penyedia
internet terutama di Indonesia membatasi hak akses internet dengan
kebijakan perlambatan koneksi (Throttling) atau pembatasan akses situs
situs tertentu (Blocking). Seperti yang terjadi di Daerah Papua pada
pertengahan Agustus 2019 terjadi kerusuhan. Insiden tersebut terjadi pasca
adanya dugaan tindakan rasisme di asrama mahasiswa Papua di Surabaya.
Tindakan rasisme yang terlanjur menyebar melalui media social tersebut
akhirnya memicu aksi unjuk rasa di Manokrawi, Sorong, Jayapura, dan
beberapa daerah lain di Papua dan Papuan barat. Aksi tersebut diwarnai
kericuhan, blockade jalan, dan pembakaran. Akibatnya gudung DPRD,
Lembaga permasyarakatan, sejumlah tempat usaha, fasilitas umum, dan
2
kendaraan yang berada di sekitar lokasi kejadia, rusak diamuk massa. Pada
akhirnya pemerintahan Indonesia melalui kementrian komunikasi dan
informasi (Kenkominfo) mengambil kebijakan perlambatan yang
dilanjutkan pembatasan aksesinternet di wilayah Papua dan Papua barat.
Akan tetapi, kepintaran massa terhadap teknologi seiring
perekmbangan jaman. Pembatasa pembatasan akses internet dapat ditembus
dengan mudah dengan menggunakan sebuah aplikasi yang bernama VPN
(Virtual Private Network). Aplikasi VPN ini dapat membantu individu
berselancar atau menggunaka akses internet secara bebas tanpa ada sebuah
batasan.
Namun dalam agama islam banyak sekali Dalil Alquran dan Sunnah
yang memperingatkan dan mengharamkan sikap melampaui batas.

َ َ‫ ُل َوأ‬9‫لُّوا ِم ْن قَ ْب‬9‫ض‬
‫لُّوا‬9‫ض‬ َ 9‫وا أَ ْه‬99‫ق َواَل تَتَّبِ ُع‬
َ ‫ ْد‬9َ‫وْ ٍم ق‬99َ‫وا َء ق‬9 ِّ 9‫ َر ْال َح‬9‫وا فِي ِدينِ ُك ْم َغ ْي‬99ُ‫ب اَل تَ ْغل‬
ِ ‫ا‬99َ‫قُلْ يَا أَ ْه َل ْال ِكت‬

Katakanlah: “Hai Ahli Kitab, janganlah kamu berlebih-lebihan (melampaui


batas) dengan cara tidak benar dalam agamamu. Dan janganlah kamu
mengikuti hawa nafsu orang-orang yang telah sesat dahulu (sebelum
kedatangan Muhammad) dan mereka telah menyesatkan kebanyakan
(manusia), dan mereka tersesat dari jalan yang lurus”. (al-Mâ`idah/5:77)

Untuk itu, berdasarkan uraian di atas, peneliti mengambil judul


“PENGGUNAAN APLIKASI VPN PERSPEKTIF ISLAM”

B. Rumusan Masalah
1. Apa pengertia Aplikasi VPN?
2. Bagaimana proses cara kerja dan Fungsi VPN?
3. Bagaimana Hukum penggunaan Palikasi VPN persepktif Islam?

C. Tujuan
1. Mengetahui apa pengertian VPN
2. Mengetahui bagaimana proses cara kerja dan Fungsi VPN?
3. Mengetahui bagaimana hokum penggunaan aplikasi VPN?

3
BAB II
LANDASAN TEORI
A. Virtual Private Network (VPN)
VPN (Virtual Privatee Network) merupakan jaringan pribadi (bukan
untuk akses umum) yang menggunakan medium nonpribadi (misalnya
internet) untuk menghubungkan antar remote-site secara aman. Perlu
penerapan teknologi tertentu agar walaupun menggunakan medium yang
umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap
dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan
traffic yang tidak semestinya ke dalam remote-site1.
VPN adalah sebuah koneksi virtual yang bersifat private, mengapa
disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik
hanya berupa jaringan virtual dan mengapa disebut private karena jaringan
ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa
mengaksesnya. VPN Menghubungkan PC dengan jaringan publik atau
internet namun sifatnya private, karena bersifat private maka tidak semua
orang bisa terkoneksi ke jaringan ini dan mengaksesnya.
Oleh karena itu diperlukan keamanan data, penggunaan VPN
membuat beban jaringan ISP terkadang membengkak, untuk menghandle
ini kini ISP menutup beberapa port untuk VPN2. Layanan untuk vpn kini
lebih banya digunakan untuk koneksi ke internet ataupun mengambil data
di server.

1
Stiawan, Perancangan Sistem Virtual Private Network (VPN) Pada Jaringan Skala Luas (WAN) Studi Kasus di
PT Pupuk Sriwidjaja Palembang. Tesis tidak terpublikasi. (Yogyakarta : Universitas Gadjah Mada, D. 2003) Hal
14
2
Ibid, Hal 14

4
B. Jenis Jaringan pada Virtual Private Network (VPN)
Terdapat tiga jenis jaringan VPN yaitu:
1. Remote VPN
Jenis VPN ini ditujukan pada pengguna yang ingin mengakses
jaringan pusat dari tempat yang berada di luar area pusat data dimana
user dapat data perusahaan kapanpun dan dimanapun berada contohnya
penyelia suatu perusahaan yang dilengkapi laptop untuk mengakses
informasi di kantor pusat. Kunci dari jenis komunikasi ini adalah
fleksibilitas dan biasanya bandwidth dan performance tidak menjadi isu
yang begitu penting.
2. Intranet VPN
VPN jenis ini diimplementasikan pada infrastruktur jaringan
diperusahaan yang memiliki beberapa lokasi gedung berbeda, biasanya
digunakan untuk menghubungkan kantor kantor cabang dengan kantor
pusat suatu perusahaan. Jenis VPN ini harus benar-benar aman dan
memenuhi standar performansi dan kebutuhan bandwidth dengan
persyaratan yang ketat.
3. Extranet VPN
Pada jenis komunikasi ini, VPN menggunakan Internet sebagai
backbone utama. Biasanya VPN jenis ini ditujukan untuk skala
komunikasi yang lebih luas melibatkan banyak pengguna dan kantor
cabang yang tersebar.

C. Jenis Implementasi Pada VPN


1. Remote Access VPN
Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama
adalah remote access VPN, dan yang kedua adalah site-to-site VPN.
Remote access yang biasa juga disebut virtual private dial-up network
(VPDN), menghubungkan antara pengguna yang mobile dengan local
area network (LAN). (Lewis, E; Davies, J. 2003)
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin
terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang
jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin
5
membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise
service provider (ESP).
ESP akan memberikan suatu network access server (NAS) bagi
perusahaan tersebut. ESP juga akan menyediakan software klien untuk
komputer-komputer yang digunakan pegawai perusahaan tersebut.
2. Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN.
Implementasi jenis ini menghubungkan antara 2 kantor atau lebih
yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu
sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan
untuk menghubungkan suatu perusahaan dengan perusahaan lain
(misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet.
Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat
dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-
site VPN.
D. Teknologi Enkripsi
Teknologi enkripsi menjamin data yang berlalu-lalang di dalam tunnel
tidak dapat dibaca dengan mudah oleh orang lain yang bukan merupakan
komputer tujuannya. Semakin banyak data yang lewat di dalam tunnel
yang terbuka di jaringan publik, maka teknologi enkripsi ini semakin
dibutuhkan. Enkripsi akan mengubah informasi yang ada dalam tunnel
tersebut menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada
artinya sama sekali apabila dibaca secara langsung. Untuk dapat
membuatnya kembali memiliki arti atau dapat dibaca, maka dibutuhkan
proses dekripsi. Proses dekripsi terjadi pada ujung-ujung dari
hubungan VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma
yang aka digunakan untuk melakukan proses enkripsi dan dekripsinya.
Dengan demikian, data yang dikirim aman sampai tempat tujuan, karena
orang lain di luar tunnel tidak memiliki algoritma untuk membuka data
tersebut
E. Tunneling
Inti dari teknologi Virtual Private Network adalah tunneling dimana
data atau paket dienkapsulasi untuk kemudian dikirim melalui media
internet yang disebut tunnel. Ketika paket sampai di lokasi tujuan paket
6
tersebut kemudian didekapsulasi untuk dikembalikan lagi kedalam format
aslinya.

1. Protokol Tunneling pada VPN


Untuk bisa saling berhubungan antar user pada komunikasi VPN
diperlukan protokol untuk menghubungkan komunikasi tersebut.
Terdapat tiga protokol yang paling populer pada jaringan Virtual
Private Network, yaitu Point to Point Protocol (PPTP), Layer Two
Tunneling Protocols (L2TP) dan Internet Protocol Security (IPSec).
Berikut ini adalah penjelasan dari protokol tunneling pada VPN :
a. Point to Point Protocol (PPTP)
Dikembangkan oleh sebuah konsorsium yang terdiri dari Ascend
Communications, 3Com, ECI Telematics, U.S Robotics dan
Microsoft, bertujuan untuk membuat data tunneling pada jaringan
internet. Protokol ini beroperasi pada layer 2 pada model OSI.
Pada proses enkapsulasi, PPTP mengenkapsulasi PPP frames
pada IP datagrams untuk ditransmisikan pada jaringan. PPTP juga
menggunakan koneksi TCP untuk mengelola tunnel dan GRE
(Generic Routing Encapsulation). (Lewis, E; Davies, J. 2003)
Proses tunneling pada PPTP terjadi dengan cara
membungkus paket informasi untuk kemudian ditransmisikan
melalui jaringan internet. Pada proses ini PPTP menggunakan
koneksi TCP yang dikenal sebagai PPTP control connection untuk
menciptakan, merawat dan mengakhiri tunnel serta Generic Routing
Encapsulation (GRE). Dalam hal enkripsi, PPTP menggunakan
mekanisme otentikasi yang sama dengan PPP seperti Extensible
Authentication Protocol (EAP), Challange Handshake
Protokol(CHAP), Shiva Password Authentication Protocol (SPAP)
dan Password Authentication Protocol (PAP).
Cara kerja VPN dengan protokol PPTP VPN membutuhkan
sebuah server yang berfungsi sebagai penghubung antar PC, Server
VPN ini bisa berupa komputer dengan aplikasi VPN Server atau
sebuah Router. Untuk memulai sebuah koneksi, komputer dengan
aplikasi VPN Client mengontak Server VPN, VPN Server kemudian
7
memverifikasi username dan password dan apabila berhasil maka
VPN server memberikan IP Address baru pada komputer client dan
selanjutnya sebuah koneksi / tunnel akan terbentuk. (Lewis, E;
Davies, J. 2003). Selanjutnya komputer client bisa digunakan untuk
mengakses berbagai resource (komputer atau LAN) yang berada
dibelakang VPN Server misalnya melakukan transfer data, ngeprint
dokument, browsing dengan gateway yang diberikan dari VPN
Server, melakukan remote desktop dan lain sebagainya.
b. Layer 2 Tunneling Protocol (L2TP)
L2TP merupakan kombinasi dari PPTP milik Microsoft dan
L2F (Layer 2 Forwarding) milik Cisco System’s [1]. Protokol ini
tidak menyediakan enkripsi sendiri tetapi mengandalkan enkripsi
dari protokol yang dilewati pada tunnel untuk mendapatkan
privasinya. Walaupun bertindak seperti Data Link Layer Protocol
pada model OSI, L2TP sebenarnya adalah Session Layer Protocol.
L2TP mempunyai dua komponen utama yaitu LNS (L2TP
Network Server) yang berfungsi untuk mengakhiri dan
mengotentikasi aliran PPP dan LAC (L2TP Access Concentrator)
yang secara fisik akan mengakhiri sebuah panggilan.
Pada dasarnya L2TP menggunakan protokol UDP untuk
mengirimkan PPP frame yang telah dienkapsulasi sebagai data yang
akan dikirim melalui tunnel. Sedang kan L2TP mempunyai 2 tipe
tunneling yaitu Compulsory Tunneling dan Voluntary Tunneling
c. Internet Protocol Security (IPSec)
IPSec merupakan protokol VPN yang dikembangkan oleh
Internet Engineering Task Force (IETF) yang bertujuan untuk
menyediakan framework keamanan pada layer ketiga (Third Layer)
yaitu pada Network Layer sehingga dapat mengamankan data dari
layer yang diatasnya (Gupta, 2003). Inilah alasan mengapa IPSec
dikembangkan pada layer 3 dari pada layer 2.
Ada beberapa sistem keamanan internet yang digunakan
seperti Secure Socket Layer (SSL), Transport Layer Security (TLS)
dan Secure Shell (SSH) yang beroperasi di atas model TCP/IP.
(Held, G. 2004). Oleh karenanya IPSec melindungi semua aplikasi
8
yang melewati jaringan Internet Protocol. Aplikasi-aplikasi tidak
perlu di desain khusus untuk menggunakan IPSec tidak seperti
TLS/SSL yang mengharuskan didesain khusus pada aplikasi agar
dapat melindungi keamanan dari aplikasi yang dibuat. IPSec terdiri
dari tiga kombinasi protokol kunci, yaitu:
1) Authentication Header (AH) protokol, yang berfungsi untuk
memberi header tambahan pada IP Datagram, header ini akan
mengotentikasi IP Datagram yang dikirim ke penerima. Pada
gambar 2.2 dapat dilihat bentuk packet header pada AH.

Gambar 2.2 Authentication Header (AH) packet header

2) Encapsulating Security Payload (ESP) protokol, tujuan


utama dari ESP adalah menyediakan kerahasiaaan pada
proses otentikasi pengirim serta melakukan verifikasi
integritas data selama proses transit. Berikut ini adalah
gambar packet header dari ESP.

Gambar 2.3 Encapsulating Security Payload (ESP)


packet header
3) Internet Key Exchange (IKE) protokol, merupakan protokol
yang menyediakan kunci otentikasi sebelum sesi IPSec
diimplementasikan.

9
F. Fungsi dari Virtual Private Network
Teknologi VPN menyediakan tiga fungsi utama untuk
penggunanya. Fungsi utama tersebut adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
2. Data Integrity (Keutuhan Data)
3. Origin Authentication (Autentikasi Sumber)
4. Mengakses Home Network
5. Mengakses Website yang di blokir
.
G. Kelemahan yang ada pada Virtual Private Network
Pada dasarnya virtual private network juga memiliki beberapa
kelemahan dalam menjalankan tugasnya, adapun kelemahan pada virtual
private network seperti berikut ini :
1. Dengan penyediaan akses ke karyawan secara global, faktor keamanan
adalah resiko tersendiri. Hal ini juga menempatkan informasi sensitif
perusahaan dapat diakses secara global. VPN membutuhkan perhatian
ekstra untuk penetapan sistem keamanan yang jelas
2. VPN membutuhkan perhatian yang serius pada keamanan jaringan
publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk
mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan,
hacking dan tindakan cyber crime pada jaringan VPN.
3. Ketersediaan dan performasi jaringan khusus perusahaan sangat
tergantung pada faktor-faktor yang berada di luar kendali pihak
perusahaan, karena teknologi VPN ini memanfaatkan media internet.
Kecepatan dan kendala transmisi data tidak dapat diatur oleh pihak
pengguna jaringan VPN karena traffic yang terjadi di internet
melibatkan semua pihak pengguna internet di seluruh dunia.
4. Ada kemungkinan perangkat pembangun teknologi jaringan VPN dari
beberapa vendor yang berbeda tidak dapa digunakan secara bersama-
sama karena standard yang ada untuk teknologi VPN belum memadai.
Oleh karena itu, fleksibilitas dalam memilih perangkat yang sesuai
dengan kebutuhan dan keuangan perusahaan sangat kurang
5. Rawannya penyadapan meskipun sebagai saluran pribadi, VPN tetap
berjalan di saluran publik. Untuk menghindari adanya penyadapan data,
10
hacking atau bahkan cyber crime maka diperlukan kajian lebih
mendalam atau bahkan pemanfaatan teknologi terbaru untuk
pelindungan data terutama data-data yang bersifat pribadi.
6. Pengguna tidak memiliki kendali atas pengguna dan kecepatan aliran
data, performa hingga pada kendali lain, misalkan jaringan yang tidak
bekerja sama sekali karena mati lampu. Praktis, pengguna tidak
memiliki kendali apapun atas kendala yang berhubungan dengan
layanan dan pengguna hanya sebatas sebagai pengguna.
7. Dikarenakan perangkat-perangkat pada VPN biasanya bersifat eklusif.
Dalam artian ini adalah bisa dimungkinkan satu perangkat tidak bisa
digantikan perangkat dengan merk berbeda. Sehingga dalam
pembangunannya perlu memperhatikan jenis dan bahkan merk
perangkat yang digunakan.
8. Sebagai jaringan nirkabel, VPN dan banyak jenis yang lain, mengalami
masalah ini, yaitu tidak adanya standar yang memenuhi. Antara satu
pabrikan dengan pabrikan yang lain memiliki ketentuan masing-masing.
Akibatnya antara jaringan satu dengan yang lain tidak mampu
berkomunikasi hanya karena perbedaan pada sisi perangkat.
H. Kendali Akses
Pada dasarnya, semua perangkat komputer yang dilengkapi
dengan fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat
tunnel dan algoritma enkripsi dan dekripsi, dapat dibangun komunikasi
VPN di dalamnya.3 Komunikasi VPN dengan, tunneling dan enkripsi ini
dapat dibangun antara sebuah router dengan router yang lain, antara sebuah
router dengan beberapa router, antara PC dengan server VPN concentrator,
antara router atau PC dengan firewall berkemampuan VPN, dan masih
banyak lagi.

3
Opcit Hal. 20

11
BAB III
PEMBAHASAN

A. Hukum pengunaan aplikasi VPN berdasarkan fungsinya


1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data
yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka
kerahasiaan Kita menjadi lebih terjaga. Biarpun ada pihak yang dapat
menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa
membacanya dengan mudah karena memang sudah diacak. Dengan
menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat
mengakses dan membaca isi jaringan data Kita dengan mudah.
Allah SWT Berfirman :

9‫ ْم‬9‫ ِه‬9‫ ْي‬9َ‫ ل‬9ِ‫ إ‬9‫ن‬9َ 9‫ و‬9 9ُ‫ ق‬9‫ ْل‬9ُ‫ ت‬9‫ َء‬9‫ ا‬99َ‫ ي‬9ِ‫ ل‬9‫و‬9ْ 9َ‫ أ‬9‫ ْم‬9‫ ُك‬9َّ9‫ و‬9‫ ُد‬9‫َع‬9 9‫و‬9َ 9‫ ي‬9‫ ِّو‬9‫ ُد‬9‫َع‬9 9‫ا‬9‫ و‬9‫ ُذ‬9‫خ‬9ِ 9َّ‫ ت‬9َ‫ اَل ت‬9‫ا‬9‫ و‬9ُ‫ ن‬9‫ َم‬9‫ آ‬9‫ن‬9َ 9‫ ي‬9‫ ِذ‬9َّ‫ل‬9‫ ا‬9‫ ا‬9َ‫ ه‬9ُّ9‫ ي‬9َ‫ أ‬9‫ ا‬9َ‫ي‬
9‫ن‬9ْ 9َ‫ أ‬9ۙ 9‫ ْم‬9‫ ُك‬9‫ ا‬9َّ9‫ ي‬9ِ‫ إ‬9‫ َو‬9‫ل‬9َ 9‫ و‬99‫س‬ 9ُ 9َّ9‫ر‬9‫ل‬9‫ ا‬9‫ن‬9َ 9‫ و‬99ُ9‫ ج‬9‫ ِر‬9‫خ‬9ْ 9ُ‫ ي‬9ِّ9‫ ق‬999‫ َح‬9‫ ْل‬9‫ ا‬9‫ن‬9َ 9‫ ِم‬9‫ ْم‬9‫ ُك‬9‫ َء‬9‫ ا‬999‫ َج‬9‫ ا‬999‫ َم‬9ِ‫ ب‬9‫ا‬9‫ و‬9‫ ُر‬999َ‫ ف‬9‫ َك‬9‫ ْد‬999َ‫ ق‬9‫و‬9َ 9‫ ِة‬9‫ َّد‬9‫ َو‬9‫ َم‬9‫ ْل‬9‫ ا‬999ِ‫ب‬
9ۚ 9‫ ي‬9ِ‫ت‬9‫ ا‬99‫ض‬ 9َ 9‫ر‬9ْ 9‫ َم‬9‫ َء‬9‫ ا‬99َ9‫ غ‬9ِ‫ ت‬9‫ ْب‬9‫ ا‬9‫و‬9َ 9‫ ي‬9ِ‫ل‬9‫ ي‬9ِ‫ ب‬99‫س‬ 9َ 9‫ ي‬9ِ‫ ف‬9‫ ا‬9‫ ًد‬9‫ ا‬999َ‫ ه‬9‫ج‬9ِ 9‫ ْم‬9ُ‫ ت‬9‫ج‬9ْ 9‫ر‬9َ 99َ9‫ خ‬9‫ ْم‬9ُ‫ ت‬9‫ ْن‬9‫ ُك‬9‫ن‬9ْ 9ِ‫ إ‬9‫ ْم‬9‫ ُك‬9ِّ9‫ ب‬9‫ر‬9َ 9ِ ‫هَّلل‬9‫ ا‬9ِ‫ ب‬9‫ا‬9‫ و‬999ُ‫ ن‬9‫ ِم‬9‫ؤ‬9ْ 9ُ‫ت‬
9‫ ْم‬9‫ ُك‬9‫ ْن‬9‫ ِم‬9ُ‫ ه‬999‫ ْل‬9‫ َع‬9‫ ْف‬9َ‫ ي‬9‫ن‬9ْ 9‫ َم‬9‫و‬9َ 9ۚ 9‫ ْم‬9ُ‫ ت‬9‫ ْن‬9َ‫ ل‬9‫ ْع‬9َ‫ أ‬9‫ ا‬99‫ َم‬9‫و‬9َ 9‫ ْم‬9ُ‫ ت‬9‫ ْي‬9َ‫ ف‬9‫خ‬9ْ 9َ‫ أ‬9‫ ا‬99‫ َم‬9ِ‫ ب‬9‫ ُم‬9َ‫ ل‬9‫ ْع‬9َ‫ أ‬9‫ ا‬9َ‫ ن‬9َ‫ أ‬9‫و‬9َ 9‫ ِة‬9‫ َّد‬9‫ َو‬9‫ َم‬9‫ ْل‬9‫ ا‬9ِ‫ ب‬9‫ ْم‬9‫ ِه‬9‫ ْي‬9َ‫ ل‬9ِ‫ إ‬9‫ن‬9َ 9‫ و‬9ُّ9‫ ر‬9‫س‬9ِ 9ُ‫ت‬
9‫ ِل‬9‫ ي‬9ِ‫ ب‬9َّ9‫س‬9‫ل‬9‫ ا‬9‫ َء‬9‫ ا‬9‫ َو‬9‫ َس‬9َّ9‫ ل‬9‫ض‬ َ 9‫ ْد‬9َ‫ ق‬9َ‫ف‬

“Hai orang-orang yang beriman, janganlah kamu mengambil


musuh-Ku dan musuhmu menjadi teman-teman setia yang kamu
sampaikan kepada mereka (berita-berita Muhammad), karena rasa
kasih sayang; padahal sesungguhnya mereka telah ingkar kepada
kebenaran yang datang kepadamu, mereka mengusir Rasul dan
(mengusir) kamu karena kamu beriman kepada Allah, Tuhanmu. Jika
kamu benar-benar keluar untuk berjihad di jalan-Ku dan mencari
keridhaan-Ku (janganlah kamu berbuat demikian). Kamu
memberitahukan secara rahasia (berita-berita Muhammad) kepada
mereka, karena rasa kasih sayang. Aku lebih mengetahui apa yang
kamu sembunyikan dan apa yang kamu nyatakan. Dan barangsiapa di
antara kamu yang melakukannya, maka sesungguhnya dia telah
tersesat dari jalan yang lurus” (Quran Surat Al-Mumtahanah : 1).

12
Sebuah kemungkinan besar data data yang telah di enkripsi oleh
aplikasi VPN ini adalah sebagian besar data data pribadi kita yang tidak
seharusnya diketahui orang, maka dengan begitu Ayat diatas yang
menerangkan tentang peringatan kepada kaum muslimin untuk tidak
menyampaikan berita rahasia atau menjaga kerahasiaan privasi kita dan
dari fungsi aplikasi ini sangat selaras dengan penjelasan ayat di atas.
2. Origin Authentication (Autentikasi Sumber)
Allah SWT Berfirman :

9ٍ‫ ة‬99َ‫ل‬9‫ ا‬9َ‫ ه‬9‫ج‬9َ 9ِ‫ ب‬9‫ ا‬99‫ ًم‬9‫و‬9ْ 9َ‫ ق‬9‫ا‬9‫ و‬9ُ‫ب‬9‫ ي‬9 ‫ص‬9 9ِ 9ُ‫ ت‬9‫ن‬9ْ 9َ‫ أ‬9‫ا‬9‫ و‬99ُ‫ ن‬9َّ9‫ ي‬9َ‫ ب‬9َ‫ ت‬9َ‫ ف‬9ٍ‫ إ‬99َ‫ ب‬9َ‫ ن‬9ِ‫ ب‬9‫ق‬ 9ِ ‫ ا‬9َ‫ ف‬9‫ ْم‬9‫ ُك‬9‫ َء‬9‫ ا‬9‫ج‬9َ 9‫ن‬9ْ 9ِ‫ إ‬9‫ا‬9‫ و‬9ُ‫ ن‬9‫ َم‬9‫ آ‬9‫ن‬9َ 9‫ ي‬9‫ ِذ‬9َّ‫ل‬9‫ ا‬9‫ ا‬9َ‫ ه‬9ُّ9‫ ي‬9َ‫ أ‬9‫ ا‬9َ‫ي‬
ٌ 9 ‫س‬9
9‫ َن‬9‫ ي‬9‫ ِم‬9‫ ِد‬9‫ ا‬9َ‫ ن‬9‫م‬9ْ 9ُ‫ ت‬9‫ ْل‬9‫ َع‬9َ‫ ف‬9‫ ا‬9‫ َم‬9‫ى‬9ٰ 9َ‫ ل‬9‫ َع‬9‫ا‬9‫ و‬9‫ ُح‬9ِ‫ ب‬9‫ص‬
9ْ 9ُ‫ ت‬9َ‫ف‬

“Hai orang-orang yang beriman, jika datang kepadamu orang fasik


membawa suatu berita, maka periksalah dengan teliti agar kamu tidak
menimpakan suatu musibah kepada suatu kaum tanpa mengetahui
keadaannya yang menyebabkan kamu menyesal atas perbuatanmu itu”.
Al Quran surat 49. Al Hujuraat ayat 6 )

Pada ayat di atas kita jumpai kalimat  ‫و ْا‬99


ٓ ُ‫ فَتَبَيَّن‬ diterjemahkan
dengan “periksalah dengan teliti”. Maksudnya telitilah berita itu
dengan cermat, tidak tergesa-gesa menghukumi perkara dan tidak
meremehkan urusan, sehingga benar-benar menghasilkan keputusan
yang benar.
Berita yang perlu dikonfirmasi adalah berita
penting, ditunjukkan dengan digunakannya kata naba’ untuk menyebut
berita, bukan kata khabar. M. Quraish Shihab dalam bukunya Secercah
Cahaya Ilahi halaman 262 membedakan makna dua kata
itu. Kata naba’ menunjukkan berita penting, sedangkan khabar
menunjukkan berita secara umum. 
Qur’an memberi petunjuk bahwa berita yang perlu diperhatikan
dan diselidiki adalah berita yang sifatnya penting. Adapun isu-isu
ringan, omong kosong, dan berita yang tidak bermanfaat tidak perlu
diselidiki, bahkan tidak perlu didengarkan karena hanya akan menyita
waktu dan energi.
13
Para ahli hadis memberti teladan dalam mentabayyun berita
yang berasal dari orang yang berkarakter meragukan. Mereka telah
mentradisikan tabayyun di dalam meriwayatkan hadis. Mereka menolak
setiap hadis yang berasal dari pribadi yang tidak dikenal identitasnya
atau pribadi yang diragukan integritasnya. 
Sebaliknya, mereka mengharuskan penerimaan berita itu jika
berasal dari seorang yang berkepribadian kuat (tsiqah). Untuk itulah
kadang-kadang mereka harus melakukan perjalanan berhari-hari untuk
mengecek apakah sebuah hadis yang diterimanya itu benar-benar
berasal dari sumber yang valid atau tidak.
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi
terhadap sumber-sumber pengirim data yang akan diterimanya. VPN
akan melakukan pemeriksaan terhadap semua data yang masuk dan
mengambil informasi source datanya, kemudian alamat source data ini
akan disetujui jika proses autentikasinya berhasil. Dengan demikian,
VPN menjamin semua data yang dikirim dan diterima oleh Anda
berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan
atau dikirimkan oleh pihak-pihak lain.
3. Data Integrity (Keutuhan Data)
Ada sekian mekanisme yang ditempuh berbagai negara demi
terciptanya keamanan. Sebagian negara mempraktekkan bahasa
pukulan, penganiayaan dan memaksakan kehendak kepada rakyat demi
mengais kemanan. Pendekatan ini dikenal dengan diktatorisme.
Sebaliknya, ada negara mengira dapat meraih keamanan dengan
melepaskan kendali dan membebaskan para penjahat dan orang-orang
perusak norma dengan slogan liberalisme. Negara lain mencoba
merengkuh keamanan dengan pemanfaatan teknologi mutakhir dalam
mendeteksi dan mengejar para pelaku criminal.
Ketika melewati jaringan Internet, data Kita sebenarnya sudah
berjalan sangat jauh melintasi berbagai negara. Di tengah
perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang,
rusak, bahkan dimanipulasi isinya oleh orang-orang yang tidak
bertanggung jawab. VPN memiliki teknologi yang dapat menjaga

14
keutuhan data yang anda kirim agar sampai ke tujuannya tanpa corupt,
hilang, rusak, ataupun dimanipulasi oleh orang lain.
Allah SWT Berfirman:

ٍ ْ‫ُوع َوآ َمنَهُ ْم ِم ْن خَ و‬


‫ف‬ ٍ ‫ط َع َمهُ ْم ِم ْن ج‬ ِ ‫فَ ْليَ ْعبُدُوا َربَّ ٰهَ َذا ْالبَ ْي‬
ْ َ‫﴾الَّ ِذي أ‬٣﴿‫ت‬

“Maka hendaklah mereka menyembah Rabb pemilik rumah ini


(Ka’bah) yang telah memberi makanan kepada mereka untuk
menghilangkan lapar dan mengamankan mereka dari ketakutan”
(Quraisy/106 : 3-4)
4. Mengakses Home Network
Saat dalam perjalanan kita bisa tetap mengakses jaringan rumah
kita. kita juga bisa meremote komputer kita yang ada dirumah melalui
VPN. dengan menggunakan VPN kita bisa menyembunyikan aktivitas
browsing kita, sehingga data-data yang anda input saat browsing tidak
akan bisa dideteksi oleh orang-orang yang tidak bertanggung jawab.

‫حاسبوا أنفسكم قبل أن بحاسبوا ونوا أعمالكم قبل أن توزن‬

“Periksalah dirimu sebelum memeriksa orang lain. Lihatlah terlebih


dahulu atas kerjamu sebelum melihat kerja orang lain.” (HR. Tirmidzi:
2383)
5. Mengakses Website yang di blokir
dengan VPN Kita bisa mengakses website-website yang diblokir
menggunakan sistem geo blocked atau website yang di blokir
berdasarkan wilayah atau kebijakan suatu negara. jadi jika kita
melakukan perjalanan di china kita tetap bisa mengakses facebook via
VPN. karena Facebook di china itu di blokir dan dilarang akses.
Aplikasi VPN dalam fungsinya ini dapat diartikan juga sebagai
kebebasan, dalam artian kita dapat berselancar internet dengan bebas
tanpa adanya Batasan ataupun aturan.

B. Hukum pengunaan aplikasi VPN berdasarkan Pengaruhnya

15
Pada dasarna Aplikasi VPN (Virtual Private Network) digunakan
oleh perusahaan-perusahaan yang memiliki kantor cabang yang cukup jauh
dari kantor pusat untuk berkomunikasi agar terhindar dari pencurian data.
Namun sekarang, VPN (Virtual Private Network diginakan oleh semua
orang dengan beragam kepentingan. VPN (Virtual Private Network)
menjamin tiga hal yaitu Privasi, keamanan, dan kebebasan, sehingga kita
dapat berinternet secara aman, nyaman, dan terbebas dari aturan pemerintah
dan geoblocking.
Setiap orang mendambakan hidup aman, nyaman, dan mempunyai
kebebasan. Begitupun dalam dunia maya, atau dalam berselancar di
internet. Melihat manusia yang mempunyai sifat penasaran pasti ingin
merasakan bebasnya berselancar diinternet dengan aman dan nyaman.
Dengan adanya aplikasi VPN ini keinginan manusia dalam
berinternet secara aman, nyaman, dan bebas itu dapat terealisasikan.
Namun, Kita hidup dalam situasi dimana kehidupan bukanlah sesuatu yang
bisa kita kendalikan seutuhnya. Kita tentu boleh mempunyai banyak angan-
angan dan rencana, akan tetapi tidak semua angan-angan sesuai dengan apa
yang terjadi (realita). Kehidupan memang berjalan tidak sempurna dan
begitulah hidup semestinya. Tidak ada yang sempurna dan sesuai
rencana. Namun, meski hidup tidak bisa kita kendalikan masih banyak hal
yang bisa kita kontrol. Hal yang bisa kita kontrol adalah bagaimana
kita menyikapi setiap hal yang terjadi, bagaimana respon
perasaan, attitude serta moral kita terhadap hal-hal yang tidak nyaman
terjadi dalam hidup. Sebagaimana Allah Berfirman:

‫ َوأَ َّن إِلَ ٰى‬. ‫ زَ ٓا َء ٱأْل َوْ فَ ٰى‬9‫ ثُ َّم يُجْ ز َٰىهُ ْٱل َج‬. ‫ َوأَ َّن َس ْعيَهۥُ َسوْ فَ يُ َر ٰى‬. ‫ْس لِإْل ِ ن ٰ َس ِن إِاَّل َما َس َع ٰى‬
َ ‫َوأَن لَّي‬
‫َربِّكَ ْٱل ُمنتَهَ ٰى‬

“Dan, seorang manusia tidak mendapatkan selain apa-apa yang telah


diupayakannya. Dan, pelbagai upayanya itu kelak akan diperlihatkan
kepadanya. Kemudian akan diberi balasan kepadanya dengan balasan
yang paling sempurna. Dan, kepada Tuhanmulah segala sesuatu akan
bermuara.” 

16
BAB IV
KESIMPULAN

Berdasarkan uraian di atas dapat disimpulkan sebagai berikut :


1. VPN (Virtual Privatee Network) merupakan jaringan pribadi (bukan untuk
akses umum) yang menggunakan medium nonpribadi (misalnya internet)
untuk menghubungkan antar remote-site secara aman
2. VPN Menghubungkan PC dengan jaringan publik atau internet namun
sifatnya private, karena bersifat private maka tidak semua orang bisa
terkoneksi ke jaringan ini dan mengaksesnya. Dan beberapa fungsinya :
a. Confidentiality (Kerahasiaan)
b. Data Integrity (Keutuhan Data)
c. Origin Authentication (Autentikasi Sumber)
d. Mengakses Home Network
e. Mengakses Website yang di blokir
3. Jika dilihat dari segi fungsi dan kegunaanya, aplikasi VPN mempunyai
banyak manfaat dan juga mudhorotnya. Jika aplikasi ini digunakan oleh
orang yang tidak bertanggung jawab, maka akan dapat banyak merugikan
orang lain, tetapi sebaliknya, jika aplikasi ini digunakan oleh orang yang
baik, maka semua orang atau bahkan dirinya sendiri. Namun tidak semua
orang dapat menggunakan dan mengerti bagaimana cara kerja dan
kegunaanya. Akan lebih berbahaya jika seorang yang awam memakai
aplikasi ini karena tertarik hanya dengan salah satu kelebihan atau
keunggulan aplikasi ini tanpa tau dari mana, kualitasnya seperti apa, dan
apakah aman bagi data data pribadinya sendiri.
Oleh karena itu, berdasarkan uraian di atas, dasar hokum
penggunaan aplikasi VPN meneurut pandangan islam itu boleh dan dapat
17
juga menjadi haram, tergantung dari pemakaian penggunanya, seperti yang
dijelaskan dalam Al-Qur’ân. Alqur’an Memberikan Pengarahan Agar Tidak
Melakukan Perbuatan Yang Mubah (Bersifat Boleh) Apabila (Hal
Tersebut) Dapat Mengantarkan Kepada Perkara Haram Atau Meninggalkan
Hal Yang Wajib
Kaidah ini telah tercantum dalam banyak ayat dalam al-Qur’ân, dan
termasuk dalam kandungan kaidah al-wasâil lahâ ahkâmul maqâshid
(sebuah perbuatan dihukumi berbeda tergantung tujuannya).
Yang termasuk dalam kaidah ini adalah firman Allâh Azza wa Jalla :

‫ُون هَّللا ِ فَيَ ُسبُّوا هَّللا َ َع ْد ًوا بِ َغي ِْر ِع ْل ٍم‬


ِ ‫َواَل تَ ُسبُّوا الَّ ِذينَ يَ ْد ُعونَ ِم ْن د‬

“Dan janganlah engkau memaki sesembahan selain Allah yang mereka


sembah karena nanti mereka akan mencela Allah dengan melampaui batas
tanpa dasar ilmu pengetahuan” (al-An’âm :108)

Dan juga terdapat sebuah hadist sebagai pendukung Dari Umar


radhiyallahu ‘anhu, bahwa Rasulullah shallallahu ‘alaihi wa
sallam bersabda, “Amal itu tergantung niatnya, dan seseorang hanya
mendapatkan sesuai niatnya. Barang siapa yang hijrahnya kepada Allah
dan Rasul-Nya, maka hijrahnya kepada Allah dan Rasul-Nya, dan barang
siapa yang hijrahnya karena dunia atau karena wanita yang hendak
dinikahinya, maka hijrahnya itu sesuai ke mana ia hijrah.” (HR, Bukhari,
Muslim, dan empat Imam Ahli Hadist).

18
19

Anda mungkin juga menyukai