Merungkai Sisi Gelap Perkongsian di Internet

Merungkai Sisi Gelap Perkongsian di Internet

Diterbitkan pada July 22, 2018 oleh .

Baru-baru ini kami telah menerbitkan satu rencana di mana Unit Siasatan Jenayah Internet Terhadap Kanak-Kanak di bawah Polis Diraja Malaysia (PDRM) kini menggunakan perkhidmatan perisian yang dikenali sebagai ICACCOPS (Internet Crime Against Children – Child Online Protective Services) untuk membendung masalah pornografi kanak-kanak di Malaysia. Setelah kami menganalisa maklumbalas pembaca dan juga kicauan-kicauan di Twitter, kami mendapati bahawa terdapat kekeliruan bagaimana sistem ini berfungsi.

Untuk merungkai kekeliruan ini, kami berpendapat bahawa penjelasan yang mendalam merupakan satu keperluan untuk memastikan pembaca-pembaca dapat memahami bagaimanakah ICACCOPS berfungsi. Selain itu juga, kami berpendapat bahawa pembaca kami perlu memahami sedikit sebanyak landskap kajian yang dilakukan oleh pasukan menyelidik bagi membantu pihak berkuasa untuk membasmi kegiatan penyebaran bahan berunsur pornografi kanak-kanak.

#1 | Teknologi Rangkaian Peer-to-Peer (P2P)

Setelah kami menerbitkan rencana berkenaan ICACCOPS, kegusaran yang timbul di kalangan pembaca kami berkisar kepada kebimbangan sama ada aktiviti pelayaran internet rakyat Malaysia kini di bawah pengawasan besar-besaran (mass surveillance). Ini kerana pengawasan besar-besaran merupakan satu pelanggaran hak asasi manusia kerana sejarah pelayaran internet (internet browsing history) dianggap sebagai informasi peribadi yang bersifat sensitif.

Persoalannya, adakah perisian ICACCOPS ini melakukan imbasan ke atas aktiviti pelayaran internet anda? Jawapan yang ringkas bagi soalan berkenaan ialah tidak. ICACCOPS tidak akan membawa pihak berkuasa ke pintu rumah anda sekiranya anda seringkali melayari dan menonton bahan-bahan tertentu pada pelayar internet anda. Selain daripada itu, terdapat juga kekeliruan bahawa perisian ini mensasarkan semua aktviti pelayaran berunsur pornografi. Tanggapan ini tidak benar kerana ICACCOPS dibangunkan khusus untuk mengesan penyebaran bahan-bahan yang bersifat pornografi kanak-kanak sahaja.

ICACCOPS tidak mensasarkan trafik internet biasa (regular internet traffic). Modus operandi ICACCOPS lebih kepada pengawasan ke atas teknologi rangkaian Peer-To-Peers (P2P). Jika anda tidak pernah mendengar istilah P2P, mungkin anda pernah mendengar atau menggunakan salah satu protokol yang dibangunkan berdasarkan kepada teknologi P2P iaitu protokol perkongsian BitTorrent.

Ringkasnya, teknologi rangkaian P2P membolehkan perkongsian fail dilakukan dengan menggunakan pendekatan distributed application. Pendekatan distributed application ini membolehkan perkongsian fail berlaku tanpa bergantung kepada pelayan pusat (central server). Dengan melakukan perbandingan ringkas antara laman perkongsian fail seperti MediaFire (pelayan pusat) dan protokol BitTorrent, bahan cetak rompak barangkali mempunyai jangka hayat yang lebih singkat pada laman MediaFire kerana ia lebih terdedah kepada situasi di mana badan tertentu meminta MediaFire untuk membuang bahan cetak rompak berkenaan dari laman mereka.

#2 | Sejarah Pembangunan Rangkaian P2P

Untuk memahami mengapakah teknologi rangkaian P2P menjadi pilihan sebagai vektor penyebaran fail, perlu kita melakukan perbandingan ringkas antara teknologi ini dengan vektor penyebaran yang lain iaitu kaedah memuat-turun terus (direct download).

Kaedah memuat-turun terus daripada laman sesawang tertentu (sebagaimana contoh di atas iaitu MediaFire) bergantung kepada model komunikasi klien (client) dan pelayan (server). Proses memuat-turun mengambil tempat apabila klien dan pelayan telah berhubung antara satu sama lain. Kaedah ini merupakan jalan yang ringkas untuk melakukan pemindahan fail di mana hanya dua entiti sahaja perlu berhubung. Akan tetapi, kaedah ini terdedah kepada masalah apabila pelayan gagal dihubungi atas sebab-sebab tertentu, sebagai contoh sambungan terus kepada pelayan terputus ataupun fail yang diminta oleh klien tidak lagi wujud pada sistem pelayan.

Jika anda merupakan pengguna internet yang gemar memuat turun filem cetak rompak ketika zaman pra-Netflix, anda tentu sekali terbiasa dengan perasaan kecewa tatkala filem yang anda ingin muat-turun tidak lagi wujud pada laman sesawang RapidShare ataupun MegaUpload setelah beberapa ketika. Disebabkan oleh kelemahan yang terdapat pada model komunikasi klien dan pelayan, teknologi rangkaian P2P menjadi satu alternatif untuk memastikan perkongsian fail tidak terbantut.

Sejarah teknologi rangkaian P2P ini tidak mempunyai konteks yang jelas. Apabila kita melontarkan perkataan “P2P” pada zaman ini, sudah pasti kita menafsirkannya di dalam konteks perkongsian fail. Menariknya, implementasi awal teknologi ini yang mula terbit pada tahun 1979 bukanlah dalam konteks perkongsian fail tetapi dalam konteks penyebaran berita. Untuk kelas sejarah bersama Amanz pada kali ini, kami menyediakan kepada anda kereta api masa untuk kembali pada tahun 1979 dan bertemu dengan dua pelajar pascasiswazah (postgraduate student) dari Duke University di Amerika Syarikat iaitu Tom Truscott dan Jim Ellis, pengasas kepada sistem USENET.

Pada musim luruh tahun 1979, Tom Truscott dan Jim Ellis mula melontar idea untuk membina satu rangkaian komputer bagi membolehkan mereka berkongsi berita. Terdapat pelbagai faktor yang menjurus kepada idea berkenaan, antaranya ialah ketersediaan sistem operasi UNIX versi terbaru iaitu v7 yang menyertakan protocol UUCP, dan juga kenalan baru Tom dan Jim iaitu Steve Bellovin, seorang pelajar di University of North Carolina Chapel Hill (UNC-CH).

Hasil kerjasama antara Tom, Jim, dan Steve membawa kepada kelahiran sistem papan buletin (bulletin board) yang dikenali sebagai USENET, iaitu singkatan kepada User Network. Untuk pengetahuan para pembaca, sistem papan buletin inilah yang menjadi pendahulu (precursor) kepada rangkaian sosial media yang kita nikmati pada hari ini. Evolusi sistem papan buletin ini berlaku secara berperingkat di mana ia mengambil bentuk sistem papan forum atas talian (online forum board; seperti forum LowYat.Net) dan kemudiannya rangkaian sosial seperti Facebook dan Twitter.

Seperti yang kami nyatakan sebelum ini, rangkaian P2P yang awal seperti USENET digunakan untuk menyebarkan berita. Pada permulaannya, USENET merupakan kaedah untuk menghubungkan universiti dan pelbagai institut penyelidikan bagi berkongsi informasi terkini. Rangkaian USENET juga banyak menyumbang dari aspek ketamadunan internet, sebagai contoh penggunaan emoticon bermula di sini. Selain itu juga, slanga internet yang popular hari ini seperti LOL (laugh out loud) juga berasal dari USENET. Bahkan, USENET merupakan tempat di mana Tim Berners-Lee mengumumkan pelancaran World Wide Web (WWW) pada tahun 1991 dan Linus Torvalds mengumumkan projek Linux juga pada tahun 1991.

Malang sekali, setiap inovasi yang berpangkalkan kepada kebaikan pasti akan terdedah kepada penyalahgunaan. Facebook dulunya menjadi pangkalan utama untuk menghubungkan kasih yang terpisah dek jarak, kini menjadi lubuk perkongsian haram penyebaran filem yang dicetak rompak, dilakukan tanpa segan-silu oleh tangan-tangan si pendosa. Hampir dua dekad USENET menjadi medium penyebaran informasi, era kejatuhan USENET mula jelas kelihatan pada akhir 90an apabila tangan-tangan pendosa mula memuat-naik perisian cetak rompak dan video pornografi. Pihak berkuasa kemudian mula memasang lampu untuk menyuluh sisi gelap USENET apabila siasatan mula dilakukan ke atas rangkaian berkenaan yang bertujuan membendung penyebaran kandungan pornografi kanak-kanak.

#3 | Pengenalan kepada Napster dan BitTorrent

USENET pada awalnya hadir dengan misi untuk membolehkan institusi penyelidikan dan universiti untuk berkongsi informasi. Namun begitu, misi murni USENET mula malap akan kerana gerhana penyalahgunaan yang kian menjadi-menjadi. Walau bagaimanapun, USENET bukanlah satu platform yang terbaik untuk menyebarkan bahan cetak rompak disebabkan oleh ciri-ciri dan rekaan sistemnya. Pada akhir 90an, Napster diperkenalkan oleh Shawn Fanning sebagai platform yang membolehkan pengguna untuk berkongsi fail muzik MP3. Kelahiran Napster pada bulan Mei tahun 1999 menetapkan semula kalendar teknologi rangkaian P2P sebagai teknologi perkongsian fail, sekaligus menjadikan P2P sinonim dengan aktiviti perkongsian fail (secara haram) walaupun sejarah teknologi P2P pada asalnya untuk penyebaran informasi.

Populariti Napster meningkat secara mendadak disebabkan oleh faktor antaramukanya yang intuitif dan menarik. Popularitinya mengundang pelbagai kesulitan terutama sekali di universiti-universiti (di Amerika Syarikat) kerana kebanyakan pelajar menggunakannya untuk memuat turun lagu-lagu. Kemasyhurannya membawa padah apabila Napster mula mengundang episod saman-menyaman antara industri hiburan terhadapnya sehinggalah ia ditutup pada bulan Julai tahun 2001.

Meskipun Napster hilang dari dunia internet, namun bayang-bayangnya kekal menghantui industri hiburan. Teknologi P2P mula mendapat perhatian serius dikalangan pembangun, lalu menjurus kepada pembangunan implementasi baru P2P seperti platform perkongsian Gnutella (2000), BitTorrent (2001), dan eDonkey (2000). Untuk bahagian ini kita akan berbincang secara teknikal bagaimanakah teknologi P2P berfungsi dengan menggunakan protokol perkongsian BitTorrent sebagai contoh.

Terdapat dua perkara yang mesti dipenuhi terlebih dahulu sebelum anda boleh memuat-turun fail dengan menggunakan protokol perkongsian BitTorrent. Pertama sekali ialah anda mestilah mempunyai perisian klien BitTorrent seperti μTorrent atau Transmission. Perkara kedua ialah lokasi dan metadata bagi fail yang ingin dimuat-turun, biasanya hadir dalam bentuk fail bersaiz kecil yang dikenali sebagai file “.torrent” ataupun dalam bentuk Magnet Link. Apabila anda memasukkan fail .torrent ataupun Magnet Link pada perisian klien BitTorrent, perisian berkenaan akan melakukan semakan kepada pelayan BitTorrent trackers untuk mengetahui di manakah lokasi fail yang ingin anda muat-turun dan siapakah lagi di dalam rangkaian yang mempunyai fail yang sama.

Untuk memahami bagaimanakah perkongsian berlaku melalui protokol BitTorrent, terdapat dua istilah yang perlu kita fahami iaitu peers (seeders & leechers) dan juga trackers. Kita bayangkan satu situasi di mana anda mempunyai satu fail bersaiz besar yang anda ingin kongsi dengan menggunakan protokol BitTorrent. Setelah anda mencipta fail .torrent yang mempunyai metadata dan lokasi fail yang ingin anda kongsikan, anda perlu meletakkan informasi pelayan BitTorrent Trackers pada metadata tersebut. Pelayan Trackers berfungsi sebagai pengindeks yang menyimpan informasi siapakah yang memuat-naik dan memuat-turun fail yang anda kongsikan itu. Dalam erti kata lain, pelayan Trackers menyimpan informasi berkenaan peers yang sedang berkongsi fail yang sama.

Terdapat dua jenis peers di dalam rangkaian BitTorrent: seeders dan juga leechers. Seeders ialah individu yang mempunyai keseluruhan fail dan berperanan untuk menyebarkan fail berkenaan dengan memuat-naik fail tersebut pada rangkaian BitTorrent. Leechers pula ialah individu yang sedang dalam proses memuat-turun dan juga berkongsi fail tersebut dengan memuat-naik pada masa yang sama.

Keindahan protokol BitTorrent ini ialah sesiapa sahaja boleh menjadi seeders. Sebaik sahaja proses muat-turun selesai, secara automatik anda akan menjadi salah seorang seeders untuk fail tersebut. Semakin ramai seeders wujud dan aktif memuat-naik fail, ia menjamin ketersediaan fail tersebut dan menjanjikan kelajuan muat-turun yang maksimum untuk leechers. Ini juga bermaksud apabila jumlah seeders semakin ramai seiring dengan perjalanan waktu, semakin sukar untuk pihak berkuasa untuk mengenalpasti siapakah individu sebenar yang bertanggungjawab memuat-naik fail (yang dikongsi secara haram).

Akan tetapi, protokol BitTorrent ini mempunyai satu kelemahan yang besar iaitu kebergantungannya kepada pelayan pusat untuk mengindeks dan menyebarkan fail metadata. Ini bermaksud apabila pelayan pusat seperti The Pirate Bay tidak lagi wujud, maka pengguna terpaksa mencari alternatif lain untuk memuat turun fail melalui protokol BitTorrent ini.

#4 | Rangkaian P2P Selain BitTorrent: Gnutella

Jika anda masih ingat perbincangan kita pada bahagian kedua artikel ini, apabila perkongsian fail perlu melalui pelayan pusat maka pelayan pusat berkenaan terdedah kepada ancaman undang-undang dan pengawasan pihak berkuasa.

Sebagai contoh, laman The Pirate Bay seringkali menjadi sasaran pihak berkuasa antarabangsa kerana ia membenarkan pengguna internet untuk melalukan perkongsian fail meskipun laman berkenaan sebenarnya tidak menyimpan sebarang fail. The Pirate Bay hanya berfungsi sebagai pelayan BitTorrent Tracker dan mengindeks metadata fail yang dikongsi dengan menggunakan Magnet Link.

Jika kita lihat dari sudut pandang yang lain, kelemahan protokol BitTorrent ini menjadikan ia sebagai protokol yang kurang sesuai untuk menyebarkan bahan seperti kandungan pornografi kanak-kanak. Menurut kepada satu kajian yang diterbitkan oleh Journal of Sexual Aggression yang dilakukan oleh Margaret Brennan dan Sean Hammond, penyebaran kandungan pornografi kanak-kanak biasanya dilakukan dengan menggunakan protokol Gnutella. Bagaimanakah pula protokol Gnutella berfungsi dan apakah yang membezakannya dengan protokol BitTorrent?

Walaupun protokol BitTorrent merupakan implementasi teknologi P2P, kebergantungannya kepada pelayan pusat (seperti The Pirate Bay) untuk menyebarkan metadata menjadikannya sebagai platform yang kurang ideal kerana bila-bila masa sahaja akses kepada pelayan pusat boleh dipotong.

Sebelum kita bergerak dengan lebih lanjut untuk memahami secara ringkas bagaimanakah Gnutella berfungsi, kami ingin bertanyakan satu soalan: pernahkan anda menggunakan perisian perkongsian LimeWire? Jika anda pernah menggunakannya, maka anda pernah menikmati protokol perkongsian Gnutella. Kelebihan utama yang terdapat pada perisian yang menggunakan protokol Gnutella ialah carian fail yang ingin dimuat-turun boleh dilakukan secara terus pada perisian berkenaan. Sebagai contoh, jika anda ingin mencari lagu untuk dimuat-turun pada LimeWire, carian boleh dilakukan pada perisian berkenaan tanpa perlu mendapatkan metadata terlebih dahulu.

Menurut kepada kajian yang dilakukan oleh Brennan dan Hammond, carian bahan-bahan berkaitan dengan kandungan pornografi kanak-kanak pada rangkaian Gnutella sahaja mencecah ratusan setiap saat, dan perkongsian kandungan ini berlaku pada skala ribuan sehari. Menurut mereka lagi, tangkapan yang dilakukan oleh pihak berkuasa ke atas individu yang menyebarkan kandungan pornografi kanak-kanak di Amerika Syarikat meningkat naik kepada 61% daripada jumlah keseluruhan tangkapan pada tahun 2009 berbanding hanya 4% pada tahun 2000. Jika statistik ini tidak menggusarkan hati anda, mungkin anda mempunyai masalah.

#5 | Pengecaman Bahan Terlarang

Perbincangan kita ini sudah sampai ke bahagian yang ke-5. Syabas dan tahniah kerana anda sudah melalui empat bahagian yang mengulas sejarah teknologi rangkaian P2P dan juga penjelasan teknikal bagaimana teknologi P2P boleh digunakan sebagai vektor untuk menyebarkan kandungan di internet. Mungkin timbul persoalan bagaimanakah pihak berkuasa mempunyai kebolehan untuk menjejaki individu di internet untuk melakukan siasatan dan tangkapan bagi mencegah penularan kandungan pornografi kanak-kanak. Ringkasnya, proses siasatan ini ialah proses yang sukar.

Perbahasan berkaitan pengecaman bahan terlarang ini kami singkatkan kepada dua strategi sahaja untuk mengelakkan artikel ini menjadi terlalu panjang dan sarat dengan perbincangan teknikal. Strategi pertama ialah melakukan penapisan bahan berdasarkan nilai hash (hash value). Strategi ini memerlukan pihak berkuasa mendapat akses kepada bahan berkenaan di mana pada awalnya pihak berkuasa akan melakukan analisa pada bahan-bahan berkenaan untuk mendapatkan hash value terlebih dahulu. Sebagai contoh, jika satu fail arkib yang berjudul “gambar-gambar-menarik.zip” mempunyai hash value “2sn2371n2y73”, maka pihak berkuasa akan melakukan saringan pada jaringan Gnutella untuk mengecam fail yang mempunyai hash value yang sama. Jika saringan itu berjaya, pihak berkuasa akan mengambil langkah seterusnya untuk menganalisa individu yang menjalankan perkongsian fail tersebut.

Strategi ini hanya berkesan apabila pihak berkuasa mempunyai hash value. Dalam erti kata yang lain, pihak berkuasa mestilah mempunyai fail berkenaan untuk mengekstrak hash value bagi membolehkan proses saringan dilakukan. Kebiasaannya, pihak berkuasa mendapat akses kepada fail-fail berkenaan setelah melakukan tangkapan ke atas individu yang terlibat dan rampasan komputer serta cakera keras telah dilakukan. Tambahan lagi, strategi ini akan hilang keberkesanannya untuk menyaring fail-fail terbaru yang mana hash value fail-fail itu masih belum ada dalam pengkalan data pihak berkuasa.

Strategi yang kedua ialah saringan boleh dilakukan berdasarkan kata kunci carian (search keywords). Berdasarkan kepada kajian Brennan dan Hammond, sebanyak 3,000,000 perkongsian yang dibuat pada eDonkey (protokol yang hampir serupa dengan Gnutella) telah menandakan (flagged) 62,940 individu yang melakukan sekurang-kurangnya satu perkongsian bahan yang mempunyai konteks seksual hanya berdasarkan kepada kata kunci carian.

Strategi kedua ini mempunyai satu kelebihan berbanding strategi pertama di mana dengan menggunakan kata kunci carian, pihak berkuasa boleh melakukan pengecaman bahan terlarang tanpa memerlukan kepada akses kepada bahan tersebut terlebih dahulu. Akan tetapi, strategi kata kunci carian ini mempunyai nisbah isyarat-hingar (signal-to-noise ratio) yang rendah di mana kata kunci carian berkenaan mungkin menghasilkan keputusan yang tidak tepat. Sebagai contoh, fail yang berjudul “Karate Kid” mungkin muncul di dalam saringan kerana ia mempunyai kata kunci “kid” yang mana juga merupakan kata kunci bagi kandungan yang mempunyai konotasi pornografi kanak-kanak.

Timbul pula persoalan adakah individu yang melalukan carian pada rangkaian P2P seperti Gnutella terus berisiko untuk diserbu oleh pihak berkuasa? Persoalan ini penting kerana (a) sebarang penangkapan yang dibuat oleh pihak berkuasa mestilah berdasarkan bukti-bukti yang kukuh dan (b) penangkapan mesti dilakukan untuk mengelakkan lebih ramai mangsa terutama kanak-kanak dari eksploitasi manusia yang bernafsu liar.

Sesungguhnya proses ini adalah rumit dan ia didasarkan kepada beberapa anggapan (assumptions). Antara anggapan tersebut ialah:

  1. Penggunaan teknologi P2P untuk memuat turun kandungan terlarang merupakan pantulan kepada tabiat individu berkenaan. Ini bermaksud jika individu berkenaan mempunyai aktiviti memuat-turun kandungan pornografi kanak-kanak, maka individu berkenaan mempunyai kecenderungan untuk melakukan hubungan seksual terhadap kanak-kanak.
  2. Perkongsian kandungan terlarang berlaku pada peranti dan rangkaian internet persendirian yang dimiliki oleh individu berkenaan. Jika perkongsian berlaku melalui jaringan rangkaian peribadi maya (virtual private network; VPN) ataupun pada jaringan awam seperti rangkaian WiFi pusat membeli-belah, ini merumitkan proses pengecaman individu yang terlibat.

Brennan dan Hammond menyatakan dalam kajian mereka bahawa terdapat kemungkinan individu yang memuat-turun kandungan pornografi kanak-kanak tidak mempunyai atau melakukan hubungan seksual yang fizikal dengan kanak-kanak. Akan tetapi berdasarkan kepada tangkapan-tangkapan yang telah dibuat, perlakuan memuat-turun kandungan pornografi kanak-kanak merupakan satu penunjuk (indicator) yang berkait-langsung dengan kecenderungan pedofilia dan terdapat hubungkait yang positif akan hubungan seksual secara fizikal. Dalam erti kata yang lain, jika seseorang melakukan perkongsian kandungan pornografi kanak-kanak, maka individu berkenaan berisiko untuk ataupun telah melakukan sebarang perlakuan seksual secara langsung ke atas kanak-kanak.

#6 | Kesimpulan

Seperti yang sudah kami bahaskan pada bahagian pertama artikel ini, kami terkesan dengan tanggapan sebahagian pembaca kami yang membuat spekulasi bahawa usaha PDRM untuk memantau penyebaran pornografi kanak-kanak merupakan alasan pihak berkuasa untuk melakukan pengawasan besar-besaran. Perlu kami tegaskan bahawa sistem yang digunakan oleh PDRM iaitu ICACCOPS tidak mempunyai ciri-ciri dragnet surveillance untuk memantau trafik internet seluruh Malaysia. Bahkan, sistem berkenaan direkabentuk khusus untuk mengecam individu yang melakukan perkongsian pornografi kanak-kanak.

Memandangkan kita sudah menyentuh aspek dragnet surveillance ini, mungkin ada baiknya jika kita berbincang sedikit sebanyak mengenainya. Pertama sekali, dragnet surveillance adalah tidak praktikal. Jumlah storan yang diperlukan untuk menyimpan data trafik internet adalah terlalu besar diluar jangkaan kita. Jika anda merupakan seorang juruteknik ataupun pentadbir rangkaian dan pernah melakukan proses packet sniffing untuk mengaudit rangkaian di pejabat anda, sudah pasti anda tahu jumlah data yang dihasilkan melalui proses berkenaan adalah besar.

Walaupun pada artikel ini kami memberikan persepsi yang kurang positif terhadap teknologi P2P, teknologi ini mempunyai potensi untuk dimanfaatkan. Sebagai contoh, teknologi P2P telah melahirkan implementasi seperti kriptowang Bitcoin yang membolehkan penggunanya untuk melakukan transaksi digital tanpa memerlukan institusi kewangan pusat.

Ketika artikel ini sedang ditulis, terlintas di hati kami untuk menulis satu bahagian khusus untuk berbincang berkenaan kesihatan mental kanak-kanak yang menjadi mangsa hubungan seksual. Namun begitu, kami berpendapat bahawa perbincangan berkenaan bersifat kritikal dan memerlukan artikel sendiri untuk mengolahnya secara terperinci. Secara ringkasnya, kajian demi kajian telah mendapati bahawa hubungan seksual ke atas kanak-kanak terutama sekali apabila kanak-kanak tersebut masih terlalu muda untuk memahami apakah yang berlaku mempunyai kesan yang sangat negatif dan boleh mengakibatkan kejadian seperti bunuh diri akibat tertekan setelah kanak-kanak tersebut meningkat dewasa. Kebanyakan di antara kita tidak nampak kesannya tetapi bagi mangsa yang mengalami detik perit dalam hidup, mereka sentiasa berhadapan dengan pergelutan dalaman disebabkan oleh peristiwa hitam terjadi di luar kawalan mereka. Kekacauan dalam hidup mereka bukanlah angkara jin dan makhluk halus, tetapi angkara tangan-tangan manusia yang bertopengkan syaitan bernafsukan iblis.

 


TIPS & ULASAN