Cyber terrorisme

                                                       CYBER TERRORISM

                                         (Sudah Siapkah Kita Menghadapinya?)

 

                                                           (Oleh: Heru Hardiyanto)

Pendahuluan

 

Perkembangan teknologi informasi yang sangat pesat merupakan kebutuhan pokok dalam

kehidupan manusia saat ini. Informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern. Kenyataannya semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi.

 

Pengertian Cyber Terrorism

 

Namun kenikmatan serta kemudahan yang ditawarkan abad informasi sekaligus mengundang para terorisme di dunia maya (cyber terrorism) untuk turut serta berpetualang didalamnya. Pengertian tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyberspace dan terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (internet) untuk kepentingannya masing-masing. Mungkin perbedaan tipis antara cyber terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana motivasi dari para cyber terrorist adalah untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan eksistensinya di panggung politik dunia. Sementara motivasi para hackers atau crackers adalah untuk memperlihatkan eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di dunia maya dengan tujuan kepuasan tersendiri atau demi uang. Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa

2

serangan terhadap informasi, sistim komputer, program komputer dan data sehingga

mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu

kelompok grup atau perorangan.”

 

Aksi Cyber Terrorism di Manca Negara

 

Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber terrorism,

seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur

telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan

kehidupan manusia. Beberapa contoh kegiatan cyber terrorist di manca negara antara lain, di

Amerika Serikat, pada bulan Februari 1998 terjadi serangan (breaks-in or attack) sebanyak 60 kali

perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam

cyber attack ini yang menjadi target utama para cyber terrorist adalah Departemen Pertahanan

Amerika Serikat (DoD). Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama

the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak Macan Tamil (the Liberation

Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing,

email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan

pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri

dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil. Di Cina, pada bulan Juli 1998,

sebuah perkumpulan cyber terrorist atau crackers terkenal berhasil menerobos masuk ke pusat

komputer sistim kendali satelit Cina dan berhasil mengacaukan “selama beberapa waktu” sistim

kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi

ini adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina. Di Swedia,

pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber terrorist berhasil

melakukan kegiatan sabotase yaitu merubah (defaced) tampilan website dari partai politik

berhaluan kanan dan kiri. Dimana Website links partai politik tersebut dirubah tujuannya ke alamat

situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik

melalui Internet menjadi terhambat. Di Indonesia sendiri, sekitar bulan Agustus 1997, cyber

terrorist atau hackers dari Portugal pernah merubah (defacing) tampilan situs resmi dari Mabes

ABRI (TNI), walaupun dengan segera dapat diantisipasi. Kemudian pada bulan April 2004 situs

resmi milik KPU (Komisi Pemilihan Umum) juga berhasil di hack dengan teknik defacing, namun

dengan segera pelakunya yaitu seorang konsultan Teknologi Informasi suatu perusahaan di

Jakarta dapat segera diamankan oleh pihak kepolisian. Namun sebenarnya masih banyak lagi

aktivitas para cyber terrorist di negara-negara lain yang masih berlangsung hingga saat ini.

Beberapa analis menyatakan bahwa kegiatan cyber terrorism dewasa ini sudah dapat

dikategorikan sebagai peperangan informasi berskala rendah (low-level information warfare)

dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi

3

yang sesungguhnya (the real information warfare). Seperti contoh pada saat perang Irak-AS,

disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan

peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare

untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan

tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan

sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda

oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

 

Cyber Terrorist dalam Sistim Jaringan Komputer

 

Berdasarkan hasil riset dan survey serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa saat ini tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari serangan virus komputer, spam, email bom dan sebagainya dari para hackers dan cyber terrorist. Seorang hacker atau cyber terrorist yang sudah berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum. Hal tersebut diperparah lagi dengan kenyataan bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan komputer (penetrated) sekaligus mengelabui sistem pengamanannya (security compromised). Informasi-informasi tersebut tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti. Sehingga semakin memudahkan para cyber terrorist untuk melaksanakan niatnya terhadap targetyang telah ditentukannya. Dengan memanfaatkan sistim informasi yang tersedia tersebut para cyberterrorist dapat menyampaikan “pesannya (messages)” ke seluruh dunia dengan cepat. Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama mengenai pengamanan jaringan komputer. Banyak sekali pertanyaan yang sering bermunculan pada kesempatan tersebut, seperti: apakah jaringan komputer itu cukup aman?, apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?, apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa ketahuan?, dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang sistim firewall, enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi. Tetapi yang jelas diperlukan adanya sistim pengamanan terhadap jaringan komputer yang tersedia.

 

Pengamanan jaringan komputer dahulu dan sekarang

 

Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaanperusahaan

besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen

dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu

pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para

users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan

(security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan

komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultant,

network administrator dan sebagainya.

Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974,

diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan

Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance

Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan

komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang

tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna

diseluruh dunia sudah memanfaatkan teknologi tersebut. Namun selain membawa dampak yang

sangat positif, Internet juga mempunyai dampak negatifnya. Seperti pengetahuan tentang

membobol atau meng-crack satu jaringan komputer menjadi semakin maju. Materinya dapat

diambil dari Internet lalu dipelajari bahkan langsung dipraktekkan, kebanyakan oleh para remaja

dalam rangka “mencoba” ilmu yang telah didapatnya. Contohnya, hanya dengan mengetikkan kata

hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista,

Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan

pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan

rahasia atau sangat rahasia (top secret) seperti cara merakit bom atau bahan peledak atau

merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng

“click” mouse di layar komputer.

Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian

Oktober 2002 (Bom Bali I), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi

kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana

komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut.

Dewasa ini banyak terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak

terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program

tentang network security yang dapat di downloaded secara gratis, kegunaannya untuk merusak

atau mengacaukan sebuah sistim jaringan komputer. Namun seperti layaknya pertempuran abadi

5

antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah

jaringan komputer juga berkembang dengan pesat. Banyak situs di Internet yang juga

menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu

contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network

Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan

maupun sisi kebaikannya.

Perlunya Pengamanan Sistim Jaringan Komputer

Mengapa pengamanan jaringan komputer diperlukan? uraian berikut ini mungkin bisa

menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena

pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup,

termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan

kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus. Kita juga menginginkan

keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak

bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email

tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian

lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga

merugikan dikemudian hari.

Pengamanan Lewat Cara Pengaburan (Security Through Obscurity)

Sistim pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity)

menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada

pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari

jaringan tersebut. Sebuah filosofi yang sangat digemari oleh banyak komuniti, seperti di lingkungan

militer, pemerintahan dan industri. Dengan menyembunyikan informasi tentang sistim jaringan

tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers atau

serangan dari para cyber terrorist. Namun sebenarnya tidaklah demikian. Dewasa ini para hackers

atau cyber terrorist telah mempunyai banyak pengalaman dan mengetahui secara gamblang cara

menanggulangi suatu sistim jaringan komputer. Dengan mempelajari bagaimana sebuah sistim dan

jaringan komputer bekerja, pada umumnya secara otodidak, ditambah dengan adanya pertukaran

informasi diantara sesama pengguna Internet melalui underground sites, disamping adanya

keterbukaan dan standarisasi disain sistim komputer (open systems) semakin membuat cara

pengamanan tersebut menjadi tidak efektif lagi.

6

Mengevaluasi Jaringan Komputer dari Serangan Cyber Terrorist dan Hackers

Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan Komputer secara spesifik.

Hal tersebut sangat tergantung dari banyak sekali faktor. Seperti misalnya, banyaknya jumlah pengguna atau clients dalam jaringan komputer dengan berbagai access points yang ada, atau model atau topology dari jaringannya sendiri serta versi dari operating systems nya, serta tergantung dari tingkat keahlian dan kemahiran serta pengetahuan dari system administrator atau network manager nya sendiri. Namun secara mudah dan sederhana ada sebuah cara untuk mengevaluasi aspek keamanan jaringan komputer, yaitu dengan memanfaatkan seluruh programprogram atau utilities peralatan hacking (hacking tools) yang terdapat di Internet. Kemudian dilakukan uji coba kedalam jaringan komputer tersebut sehingga dapat terlihat nantinya seberapa parah dampak negatif atau kerusakan yang ditimbulkan. Beberapa program atau utility tersebut antara lain: IP scanner, IP sniffer, network analyzer, email bombs, spamming, TCP wrapper, password cracking dan sebagainya. Sehingga dengan cara seperti ini dapat segera diketahui tingkat kemampuan pengamanan jaringan komputer tersebut atau sering dikenal dengan istilah security holes atau back doors. Untuk kemudian dapat dengan segera diambil tindakan preventif dalam meningkatkan sistim keamanan jaringan komputer tersebut.

Sekilas Kegiatan Hacking dan Cracking

Secara umum kegiatan hacking adalah setiap usaha atau kegiatan diluar ijin atau

sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri files

seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file

penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut

hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk

menembus sistim pengaman kerja dari operating system di suatu jaringan komputer. Para hacker

yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim pengamanan

(security holes) dalam sebuah sistim jaringan komputer. Selain itu kebiasaan hacker adalah terus

mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama

lainnya. Namun pada dasarnya para hacker sejati tidak pernah bermaksud untuk merusak data

didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim

keamanan komputer demi kepuasan tersendiri. Sedangkan seorang atau sekumpulan orang yang

memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan

sistim komputer disebut cracker, dan tindakannya dinamakan cracking. Pada umumnya para

cracker setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan

pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan

kekacauan bagi para user dalam menggunakan komputernya. Kegiatan para cracker atau

cyberterrorist ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang

7

mereka lakukan. Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist dan

hackers antara lain:

Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber

terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara

ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan

(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun

jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan

program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat

dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau

dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.

Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk

memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol

komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah

password atau sebaliknya malah dapat mematikan sistim pengamanan password itu

sendiri.

Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus

untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email

Bombs, Nukes dan lainnya.

Memproteksi Jaringan Komputer dari Ancaman Cyber Terrorist

Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan

kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat

sebuah kebijakan tentang sistim pengamanan yang handal (comprehensive security policy) serta

menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan

sistim jaringan komputer. Langkah selanjutnya, melakukan konsultasi dengan para pakar

pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana

meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan

instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan

pengamanan jaringan komputer. Selain itu, mempekerjakan seorang sistim administrator jaringan

8

yang telah berpengalaman akan dapat mengelola secara professional dan aman sistim jaringan

computer tersebut. Kemudian selalu menggunakan mekanisme sistim otentifikasi terbaru dalam

jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap

melakukan transfer data atau komunikasi data. Yang tidak kalah pentingnya adalah menginstalasi

sistim Firewall pada jaringan komputer untuk melindungi proxy server dari ancaman para cyber

terrorist.

Peralatan Penangkal Cyber Terrorism

Network Manager atau System Administrator tentu memerlukan berbagai peralatan (tools)

untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat

khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan

kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:

SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang

dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga

performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui.

TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu

lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol)

sehingga paket data yang lewat dapat dipantau dengan baik.

Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui

kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara

membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali!

Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket

data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang

telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum

memasuki atau meninggalkan jaringan tersebut.

Tips Mengamankan Jaringan Komputer

Walaupun peralatan untuk melakukan hacking tersedia dalam jumlah yang banyak namun

tidak semua peralatan tersebut dapat dipergunakan secara efektif, bahkan beberapa peralatan

tersebut sudah out of date saat ini, namun peralatan lainnya masih sangat ampuh untuk

digunakan sebagai senjata penagkal. Sehingga peran dari seorang system administrator atau

network manager sangat dominan dan dibutuhkan dalam mengamankan dan meningkatkan

kemampuan sistim keamanan jaringan komputer. Namun yang tidak kalah penting dan sering

9

diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan

atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting

yang disebabkan oleh serangan cyber terrorist. Sehingga dengan mudah dan cepat dapat

dilakukan recovery seluruh sistim jaringan komputer tersebut. Kemudian para system administrator

juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban

dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan

komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.

Penutup

Mengakhiri tulisan ini dapat ditarik kesimpulan bahwa pada akhirnya “keamanan yang

hakiki” adalah sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau

cyber world. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi

tidak aman (insecure) dari ancaman cyber terrorist (hackers atau crackers) pada masa yang akan

datang. Sehingga fenomena cyber terrorism akan terus menjadi sebuah kisah menarik yang tidak akan pernah berakhir … (It is just another never-ending story).

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s