You are on page 1of 18

Perangkat lunak bebas

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas


Belum Diperiksa

Perangkat lunak bebas (Inggris: free software) adalah istilah yang diciptakan oleh Richard
Stallman dan Free Software Foundation [1] yang mengacu kepada perangkat lunak yang bebas
untuk digunakan, dipelajari dan diubah serta dapat disalin dengan atau tanpa modifikasi, atau
dengan beberapa keharusan untuk memastikan bahwa kebebasan yang sama tetap dapat
dinikmati oleh pengguna-pengguna berikutnya. Bebas di sini juga berarti dalam menggunakan,
mempelajari, mengubah, menyalin atau menjual sebuah perangkat lunak, seseorang tidak perlu
meminta izin dari siapa pun.

Untuk menjadikan sebuah perangkat lunak sebagai perangkat lunak bebas, perangkat lunak
tersebut harus memiliki sebuah lisensi, atau berada dalam domain publik dan menyediakan akses
ke kode sumbernya bagi setiap orang. Gerakan perangkat lunak bebas (free software movement)
yang merintis perangkat lunak bebas berawal pada tahun 1983, bertujuan untuk memberikan
kebebasan ini dapat dinikmati oleh setiap pengguna komputer.

Dengan konsep kebebasan ini, setiap orang bebas untuk menjual perangkat lunak bebas,
menggunakannya secara komersial dan mengambil untung dari distribusi dan modifikasi kode
sumbernya. Walaupun demikian setiap orang yang memiliki salinan dari sebuah perangkat lunak
bebas dapat pula menyebarluaskan perangkat lunak bebas tersebut secara gratis. Model bisnis
dari perangkat lunak bebas biasanya terletak pada nilai tambah seperti dukungan, pelatihan,
kustomisasi, integrasi atau sertifikasi.

Perangkat lunak bebas (free software) jangan disalahartikan dengan perangkat lunak gratis
(freeware) yaitu perangkat lunak yang digunakan secara gratis. Perangkat lunak gratis dapat
berupa perangkat lunak bebas atau perangkat lunak tak bebas. Sejak akhir tahun 1990-an,
beberapa alternatif istilah untuk perangkat lunak bebas digulirkan seperti "perangkat lunak
sumber terbuka" (open-source software), "software libre", "FLOSS", dan "FOSS".

Saat ini, umumnya perangkat lunak bebas tersedia secara gratis dan dibangun/dikembangkan
oleh suatu paguyuban terbuka. Anggota-anggota paguyuban tersebut umumnya bersifat sukarela
tetapi dapat juga merupakan karyawan suatu perusahaan yang memang dibayar untuk membantu
pengembangan perangkat lunak tersebut.

Daftar isi
[sembunyikan]

 1 Sejarah
o 1.1 Contoh perangkat lunak bebas
 2 Definisi
 3 Penamaan
 4 Lisensi
o 4.1 Lisensi permisif dan copyleft
 5 Dampak
 6 Kontroversi
o 6.1 Binary blobs
o 6.2 BitKeeper
o 6.3 Kesepakatan paten
 7 Lihat pula
 8 Pranala luar
 9 Referensi

[sunting] Sejarah
Artikel utama untuk bagian ini adalah: Sejarah perangkat lunak bebas

Pada 1950-an, 1960-an dan 1970-an, suatu perangkat lunak dapat dibagi penggunaannya secara
bebas oleh pengguna-pengguna komputer. Industri perangkat keras sangat diuntungkan karena
dengan dibuatnya suatu perangkat lunak yang berjalan di atas perangkat keras yang mereka buat,
menjadikan perangkat keras mereka berguna. Pada 1970-an dan akhir 1980-an, perusahaan-
perusahaan pembuat perangkat lunak mulai menggunakan hak cipta untuk melarang penggunaan
perangkat lunak berbagi, dan mulai menyebarkan perangkat lunak dalam format biner (format
terkompilasi) dan bukannya dalam kode sumber untuk mencegah perangkat lunak untuk dapat
dipelajari atau dimodifikasi.

Pada 1983, Richard Stallman meluncurkan proyek GNU setelah merasa frustasi dengan efek
yang ditimbulkan dari perubahan budaya industri komputer dan pengguna-penggunanya.
Pengembangan perangkat lunak sistem operasi GNU dimulai pada Januari 1984, dan Yayasan
Perangkat Lunak Bebas (FSF) didirikan pada Oktober 1985. Ia memperkenalkan definisi
perangkat lunak bebas dan "copyleft", yaitu sebuah model lisensi yang memastikan kebebasan
dalam hal penggunaan perangkat lunak bebas bagi semua orang.[2]

Perangkat lunak bebas merupakan upaya besar dari dunia internasional untuk menghasilkan
perangkat lunak yang digunakan oleh individu, perusahaan besar dan lembaga pemerintah.
Perangkat lunak bebas memiliki penetrasi pasar yang tinggi dalam aplikasi server Internet seperti
Apache HTTP Server, sistem basisdata MySQL, dan bahasa skrip PHP. Paket besar perangkat
lunak bebas juga tersedia seperti GNU/Linux dan FreeBSD. Pengembang-pengembang
perangkat lunak bebas juga telah membuat versi bebas dari aplikasi-aplikasi dekstop yang umum
digunakan seperti penjelajah web, paket perkantoran dan pemutar multimedia. Tetapi perlu
dicatat bahwa dalam banyak kategori, perangkat lunak bebas yang digunakan untuk pengguna-
pengguna individu atau pengguna rumahan hanya memiliki porsi kecil dari pasar yang lebih
banyak dikuasai oleh perangkat lunak berbayar. Kebanyakan perangkat lunak bebas
didistribusikan secara online dan gratis, atau secara off-line dengan dikenai sejumlah biaya untuk
distribusi.
Keuntungan ekonomis dari model perangkat lunak bebas telah diakui oleh beberapa perusahaan
besar seperti IBM, Red Hat, dan Sun Microsystems. Banyak perusahaan yang bisnis intinya tidak
berada dalam sektor teknologi informasi memilih perangkat lunak bebas sebagai solusi Internet
mereka karena investasi yang rendah dan kebebasan untuk kustomisasi.

[sunting] Contoh perangkat lunak bebas

Beberapa perangkat lunak bebas yang dikenal secara internasional:

 Sistem operasi: GNU/Linux, BSD, Darwin, Ubuntu, dan OpenSolaris


 Pemutar Media: Rhythmbox, VLC, Amarok
 Kompilator GCC, GDB debugger dan C libraries
 Server: BIND name server, Sendmail mail transport, Apache HTTP Server, dan Samba
file server
 RDBMS: MySQL dan PostgreSQL
 Bahasa pemrograman: Perl, PHP, Python, Ruby dan Tcl
 GUI: X Window System, GNOME, KDE, dan Xfce
 Paket perkantoran OpenOffice.org, Mozilla dan penjelajah web Firefox serta penyunting
grafis GIMP
 Sistem dokumen TeX dan LaTeX
 Alat bantu UNIX untuk otomatisasi skrip dan pengujian: Expect
 Alat bantu UNIX untuk layanan pemantauan jaringan: Nagios
 Sistem manajemen konten MediaWiki
 ogg: tipe berkas perangkat lunak bebas yang fungsinya menyerupai MP3 atau MP4
 Lihat pula: Kategori:Perangkat lunak bebas

Direktori Perangkat Lunak Bebas (Free Software Directory) adalah proyek dari Yayasan
Perangkat Lunak Bebas dan UNESCO yang memantau basisdata yang besar dari perangkat lunak
bebas.

[sunting] Definisi
Artikel utama untuk bagian ini adalah: Definisi perangkat lunak bebas

Untuk membantu membedakan antara perangkat lunak bebas dan perangkat lunak gratis, Richard
Stallman, pendiri gerakan perangkat lunak bebas, menjelaskan: "Perangkat lunak bebas adalah
perihal kebebasan, bukan harga. Untuk mengerti konsepnya, Anda harus memikirkan 'bebas'
seperti dalam "kebebasan berpendapat", bukan 'bebas' dalam "bir gratis"..[3]

Menurut Richard Stallman dan Yayasan Perangkat Lunak Bebas, suatu perangkat lunak
dikatakan perangkat lunak bebas jika pengguna yang menerima salinan perangkat lunak tersebut
memiliki empat kebebasan yaitu:

 Kebebasan 0: Bebas untuk menjalankan perangkat lunak untuk tujuan apapun.


 Kebebasan 1: Bebas untuk mempelajari dan mengubah perangkat lunak.
 Kebebasan 2: Bebas untuk menyalin perangkat lunak, sehingga Anda dapat membantu
tetangga Anda.
 Kebebasan 3: Bebas untuk memajukan perangkat lunak, dan merilisnya ke publik,
sehingga komunitas dapat menikmati keuntungan tersebut.

Kebebasan 1 dan 3 membutuhkan akses atas kode sumber, karena tidak mungkin untuk
mempelajari dan mengubah perangkat lunak tanpa kode sumbernya.

Kelompok lainnya telah mempublikasikan definisi lain yang menggambarkan hal yang hampir
sama tentang perangkat lunak bebas. Panduan Perangkat Lunak Bebas Debian (Debian Free
Software Guidelines) dan Definisi Sumber Terbuka (Open Source Definition) adalah contohnya.

[sunting] Penamaan
Artikel utama untuk bagian ini adalah: Istilah alternatif untuk perangkat lunak bebas

Beberapa pengguna menggunakan istilah "libre" untuk menghindari disambiguasi dari kata free.
Istilah tersebut kebanyakan ditemui di gerakan perangkat lunak bebas.

Istilah lainnya yang digunakan adalah "perangkat lunak sumber terbuka" ("open source
software") yang tercantum dalam Panduan Perangkat Lunak Bebas Debian yang dibuat pada
tahun 1998.

[sunting] Lisensi
Artikel utama untuk bagian ini adalah: Lisensi perangkat lunak bebas

Baik Yayasan Perangkat Lunak Bebas maupun Inisiatif Sumber Terbuka mempublikasikan
daftar lisensi yang cocok dengan definisi perangkat lunak bebas dan perangkat lunak sumber
terbuka. (Lihat: Daftar lisensi perangkat lunak yang disetujui FSF dan Daftar lisensi perangkat
lunak yang disetujui OSI).

Beberapa lisensi perangkat lunak bebas yang umumnya dipakai adalah:

 GNU General Public License


 GNU Lesser General Public License
 BSD License
 Mozilla Public License
 MIT License
 Apache License

[sunting] Lisensi permisif dan copyleft


FSF mengelompokkan lisensi-lisensi perangkat lunak bebas ke dalam:

 Lisensi-lisensi copyleft, adalah GNU General Public License yang paling menonjol.
Lisensi-lisensi ini mengakui hak cipta oleh penciptanya dan mengizinkan pendistribusian
dan modifikasi dengan beberapa syarat yang memastikan bahwa semua versi yang telah
dimodifikasi tetap bebas selama waktu yang diinginkan penciptanya.
 Lisensi-lisensi BSD, dimana umumnya perangkat lunak yang berlisensi ini
didistribusikan dengan sistem operasi BSD. Penciptanya memegang hak cipta dan
mengharuskan atribusi pada versi-versi yang dimodifikasi, tetapi tetap mengizinkan
pendistribusian dan modifikasi selama waktu yang diinginkan penciptanya.
 Perangkat lunak domain publik - Pencipta meninggalkan hak ciptanya. Karena perangkat
lunak domain publik tidak memiliki perlindungan hak cipta, perangkat lunak lisensi ini
dapat secara bebas digunakan dalam bentuk apapun termasuk ke dalam bentuk berbayar.
Penciptanya dalam kondisi apapun tidak bisa lagi menetapkan pembatasan-pembatasan
apapun setelah dirilis dan diedarkan.

[sunting] Dampak
Perangkat lunak bebas memainkan sejumlah peranan dalam pengembangan Internet, World Wide
Web dan infrastruktur dari perusahaan-perusahaan dot-com. Perangkat lunak bebas menyebabkan
pengguna-pengguna dapat bekerja sama dalam memperbaiki dan memajukan program yang
mereka gunakan sehingga menjadikan perangkat lunak bebas sebagai barang publik dan
bukannya barang pribadi.

Dalam model bisnis perangkat lunak bebas, pembuat dapat mengenakan biaya untuk distribusi
dan menawarkan dukungan berbayar serta kustomisasi perangkat lunak. Perangkat lunak tak
bebas (proprietary software) menggunakan model bisnis yang berbeda, di mana pengguna harus
membayar lisensi sebelum dapat menggunakan perangkat lunak. Terkadang beberapa jenis
dukungan purna jual termasuk dalam lisensi perangkat lunak tak bebas tersebut, tetapi tidak
banyak perangkat lunak berbayar mengenakan biaya tambahan untuk dukungan.

Perangkat lunak bebas pada umumnya tersedia secara gratis atau dengan harga yang relatif
murah dibandingkan dengan harga perangkat lunak tak bebas. Dengan perangkat lunak bebas,
pebisnis dapat menyesuaikan perangkat lunak sesuai dengan kebutuhan dengan mengubah
perangkat lunak. Perangkat lunak bebas pada umumnya tidak memiliki garansi dan tidak
mengenakan kewajiban legal kepada siapa pun. Walaupun demikian, garansi kadang-kadang
dibuat antara dua belah pihak tergantung perangkat lunak dan penggunaannya berdasarkan
persetujuan terpisah dari lisensi perangkat lunak bebas yang bersangkutan.

Banyak pihak memperdebatkan segi keamanan dari perangkat lunak bebas yang dianggap lebih
rentan dari perangkat lunak berbayar. Pihak pengguna perangkat lunak bebas mengklaim angka
celah keamanan perangkat lunak bebas yang lebih banyak dibandingkan celah keamanan yang
ditemukan pada perangkat lunak berbayar disebabkan karena kode sumber perangkat lunak
bebas dapat diakses siapa pun termasuk pihak-pihak yang menggunakannya secara ilegal.
Mereka juga mengklaim walaupun perangkat lunak berbayar tidak mempublikasikan celah
keamanan, tetapi celah tersebut ada dan kemungkinan diketahui oleh para peretas. Di segi lain,
ketersediaan kode sumber dari perangkat lunak bebas menyebabkan banyak pengguna dapat
menganalisa kode sumber tersebut dan menjadikan tingkat kemungkinan tinggi bagi seseorang
untuk menemukan suatu celah dan membuat perbaikannya.

[sunting] Kontroversi
Kode sumber terbuka merupakan keharusan dalam perangkat lunak bebas. Ada beberapa
kontroversi yang disebabkan oleh beberapa bagian dari perangkat lunak bebas yang bertentangan
dengan semangat kode sumber terbuka:

[sunting] Binary blobs

Pada tahun 2006, OpenBSD memulai kampanye pertama menentang penggunaan binary blobs,
binary large objects, dalam kernel. Blobs merupakan device driver yang secara didistribusikan
secara bebas untuk perangkat keras dimana kode sumbernya tidak dirilis oleh pembuatnya. Hal
ini membatasi kebebasan pengguna untuk mengubah perangkat lunak tersebut. Blobs juga tidak
didokumentasikan dan dapat memiliki bug, sehingga memiliki risiko keamanan terhadap kernel
yang menggunakannya. Sasaran dari kampanye menentang blobs adalah untuk mengumpulkan
dokumentasi perangkat keras yang dapat mendukung pengembang untuk menulis driver yang
bebas.

Isu blobs dalam kernel Linux dan device driver lainnya memotivasi beberapa pengembang di
Irlandia untuk meluncurkan gNewSense, sebuah distro Linux yang tidak memiliki binary blobs.
Proyek ini menerima dukungan dari FSF.

[sunting] BitKeeper

BitKeepeer adalah sebuah perangkat lunak pengontrol versi buatan Larry McVoy. Ia kemudian
membuat proyek-proyek perangkat lunak bebas yang menggunakan BitKeeper, dengan maksud
untuk menarik para pengguna. Pada tahun 2002 sebuah keputusan kontroversial dibuat untuk
menggunakan BitKeeper dalam pengembangan kernel Linux yang notabene merupakan proyek
perangkat lunak bebas. Berikut kutipan dari sebuah tulisan di Newsforge oleh Richard Stallman
yang menggambarkan kenapa ini menjadi sumber utama kontroversi.

Gerakan perangkat lunak bebas telah mengatakan "Pikirkan kebebasan berpendapat, dan
bukannya bir gratis" selama 15 tahun. McVoy mengatakan hal yang sebaliknya; ia
mengundang para pengembang untuk memfokuskan pada kurangnya harga dan bukannya
kebebasan. Aktivis perangkat lunak bebas seharusnya meninggalkan ide ini, tetapi
beberapa orang dalam komunitas kita yang menilai keuntungan teknis di atas kebebasan
dan komunitas terpengaruh olehnya....
Sebuah kernel bebas, bahkan sebuah sistem operasi secara keseluruhan, tidaklah cukup
untuk menggunakan komputer Anda secara bebas; kita membutuhkan perangkat lunak
bebas untuk hal-hal lainnya. Aplikasi bebas, driver bebas, BIOS bebas: beberapa proyek
tersebut menghadapi kendala besar -- yaitu kebutuhan untuk melakukan rekayasa terbalik
atau menekan perusahaan agar membuat dokumentasi yang diperlukan, atau untuk
bekerja dalam ancaman paten. Kesuksesan membutuhkan kekuatan dan determinasi.
Kernel yang lebih baik tentu saja dibutuhkan, tetapi tidak atas suatu harga yang akan
melemahkan kekuatan untuk membebaskan dunia perangkat lunak yang tersisa." [4]

Sehubungan dengan rekayasa terbalik atas protokol-protokol BitKeeper yang dilakukan


kemudian, McVoy akhirnya menarik penggunaan gratis untuk proyek-proyek perangkat lunak
bebas.

[sunting] Kesepakatan paten

Artikel utama untuk bagian ini adalah: Paten perangkat lunak dan perangkat lunak bebas

Pada November 2006, Microsoft dan Novell mengumumkan sebuah kerjasama kontroversial
yang antara lain berisi tentang proteksi paten untuk beberapa pelanggan Novell dalam beberapa
kondisi tertentu. [5]

[sunting] Lihat pula


 Yayasan Perangkat Lunak Bebas (Free Software Foundation)
 Lisensi perangkat lunak bebas
 Richard Stallman
 GNU
 Komunitas perangkat lunak bebas
 Format berkas bebas
 Daftar paket perangkat lunak bebas
 Daftar direktori proyek perangkat lunak bebas
 Daftar perangkat lunak yang dibebaskan

Perangkat perusak
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
(Dialihkan dari Perangkat lunak perusak)

Tingkah laku sebuah perangkat perusak.


Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software)
adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen
atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. Istilah ini adalah
istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat
lunak atau kode perangkat lunak yang mengganggu atau mengusik.[1] Istilah 'virus computer'
kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis
perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari
pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer,
cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai
(spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat
lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat
perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode
undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West
Virginia.[2] [3]

Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu,
perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.

Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa
"kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan,
mungkin akan melebihi aplikasi perangkat lunak yang sah."[4] Menurut F-Secure, "Jumlah
perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun
sekaligus."[5] Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat
kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).[6]

Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan
ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap
perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi
perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus
menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit.
Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang
dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan
perangkat perusak canggih.[7]

Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota
perangkat perusak sedunia. [8]

Daftar isi
[sembunyikan]

 1 Tujuan
 2 Perangkat perusak berjangkit: virus dan cacing komputer
o 2.1 Sejarah ringkas virus dan cacing komputer
 3 Penyelubungan: kuda Troya, kit-akar dan pintu belakang
 4 Perangkat perusak bertujuan keuntungan: perangkat pengintai, jaringan-mayat, perekam
ketikan dan pemutar-nomor
 5 Perangkat perusak yang mencuri data
 6 Ciri-ciri perangkat perusak yang mencuri data
 7 Contoh-contoh perangkat perusak yang mencuri data
 8 Peristiwa pencurian data oleh perangkat perusak
 9 Keringkihan terhadap perangkat perusak
o 9.1 Menghilangkan kode lewah keistimewaan
 10 Program pemburu perangkat perusak
 11 Lihat pula
 12 Rujukan

[sunting] Tujuan
Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah
virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada
maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi
komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa
dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram
muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata
belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak
tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa
tampaknya ditulis hanya sebagai lelucon nakal.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam
perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak
virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-
berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang
takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen,
dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web,
cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan
nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun
cacing itu pergi.

Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan
semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada
yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer
yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan
pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim
surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-
anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service)
sebagai bentuk pemerasan.
Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan
telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk
memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau
mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat
pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui
pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh
pengguna seperti aplikasi rekan ke rekan (peer-to-peer).

[sunting] Perangkat perusak berjangkit: virus dan cacing


komputer
Artikel utama untuk bagian ini adalah: Virus komputer dan Cacing komputer

Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia
menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang
telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan
perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana
lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali
berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif
menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa
membawa muatan.

Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar,
sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan
ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada
tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya
digolongkan sebagai virus bukan cacing komputer.

Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan
menggunakan kedua istilah secara bergantian.

[sunting] Sejarah ringkas virus dan cacing komputer

Sebelum akses Internet menyebar luas, virus menyebar di komputer pribadi melalui perangkat
lunak yang dijangkiti atau sektor mula-hidup (boot sectors) bisa-laksana dari cakram liuk.
Dengan menyisipkan satu salinan dirinya pada perintah kode mesin (machine code instructions)
dalam berkas bisa-laksana ini, virus menyebabkan dirinya dijalankan ketika perangkat lunak
dijalankan atau cakram dimula-hidup. Virus komputer awal ditulis untuk Apple II dan
Macintosh, tetapi virus semakin menyebar luas dengan penguasaan IBM PC dan sistem MS-
DOS. Virus yang menjangkiti berkas bisa-laksana bergantung pada tindakan pengguna:
bertukaran perangkat lunak atau cakram mula-hidup sehingga virus dapat menyebar lebih banyak
di kalangan penggemar komputer.

Cacing komputer pertama, perangkat lunak berjangkit bawaan-jejaring, tidak berasal dari
komputer pribadi, tetapi dari sistem Unix bertugas ganda (multitasking). Cacing terkenal pertama
adalah cacing Internet 1988, yang menjangkiti sistem SunOS dan VAX BSD. Tidak seperti virus,
cacing tidak menyisipkan dirinya ke dalam perangkat lunak lain. Sebaliknya, cacing membobol
‘lubang’ keamanan pada perangkat lunak peladen jejaring (network server program) dan mulai
berjalan sebagai proses terpisah. Tingkah laku yang sama ini tetap dipakai oleh cacing komputer
di masa kini.

Pada tahun 1990-an, penggunaan pelantar (platform) Microsoft Windows meningkat. Hal ini
memungkinkan penulisan kode berjangkit dalam bahasa makro dari Microsoft Word dan
perangkat lunak serupa karena kelenturan sistem makro dari aplikasinya. Virus makro ini
menjangkiti dokumen dan pola acu (template) bukan aplikasi, tetapi bergantung pada kenyataan
bahwa makro di dalam dokumen Microsoft Word merupakan satu bentuk kode bisa-laksana.

Saat ini, cacing biasanya ditulis untuk untuk sistem operasi Windows, walaupun sejumlah kecil
juga ditulis untuk sistem Linux dan Unix. Cacing yang dibuat sekarang bekerja dengan cara
dasar yang sama seperti Cacing Internet 1988: memindai komputer dengan jejaring yang rawan,
membobol komputer tersebut untuk menggandakan dirinya sendiri.

[sunting] Penyelubungan: kuda Troya, kit-akar dan pintu


belakang
Artikel utama untuk bagian ini adalah: Trojan horse, Rootkit, dan Backdoor

Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup
mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat
membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai
sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa
mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.

Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk
menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat
memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak
dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak
yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus
penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan
cacing ke dalam jejaring setempat pengguna (users' local networks).

Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya,
dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet.
Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara
siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin
memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang
menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca
atau dipahami oleh pengguna.
Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus
tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila
penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal
sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk
(host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar
dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau
menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh
penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus
(administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama
penyelubungan dalam perangkat lunak berniat jahat.

Beberapa perangkat lunak berniat jahat berisi langkah tindakan untuk mempertahankan dirinya
dari peniadaan (removal): bukan sekadar menyembunyikan dirinya sendiri, tetapi untuk mencoba
menghalaukan peniadaannya. Contoh awal kelakuan seperti ini tertera dalam kisah "Jargon File"
(takarir [glossary] bahasa gaul peretas), mengenai sepasang perangkat lunak yang menjangkiti
sistem perkongsian waktu (timesharing) CP-V Xerox:

Setiap tugas-siluman bertugas untuk melacak perangkat perusak lainnya yang telah
terbunuh, dan akan memulai menyalin perangkat lunak yang baru saja dihentikan dalam
beberapa milidetik. Satu-satunya cara untuk membunuh kedua perangkat lunak hantu
adalah untuk membunuh keduanya secara serentak (sangat sulit) atau dengan sengaja
memacetkan sistem.[10]

Teknik yang sama digunakan oleh beberapa perangkat perusak modern, di mana perangkat
perusak memulai sejumlah proses yang memantau dan memulihkan satu dengan yang lain
dengan seperlunya.

Pintu belakang merupakan satu cara untuk melewati langkah-langkah penyahihan biasa (normal
authentication procedures). Apabila sistem telah menjadi rawan (melalui salah satu cara di atas,
atau dengan cara yang lain), satu atau lebih dari satu pintu belakang mungkin akan dipasang,
secara beruntun. Pintu belakang juga dapat dipasang sebelum perangkat lunak berniat jahat
dipasang, supaya penyerang komputer bisa masuk.

Ada banyak pendapat yang menyangka bahwa pengilang komputer memasang sedia pintu
belakang pada sistem mereka untuk menyediakan dukungan teknis bagi pelanggan, tetapi hal ini
tidak pernah terbukti dengan yakin. Para perengkah (crackers) biasanya menggunakan pintu
belakang untuk mendapatkan akses jauh (remote access) pada komputer, dengan sementara
mencoba untuk tetap menyembunyikan dirinya dari pemeriksaan sederhana. Untuk memasang
pintu belakang para perengkah dapat menggunakan kuda Troya, cacing komputer, atau cara-cara
lain.

[sunting] Perangkat perusak bertujuan keuntungan:


perangkat pengintai, jaringan-mayat, perekam ketikan dan
pemutar-nomor
Artikel utama untuk bagian ini adalah: Spyware, Keylogger, dan Dialer

Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai
bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak
telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis
perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem
yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.

Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang
pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah
laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat
pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid
advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh
media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada
pencipta perangkat pengintai dan bukan penerima sepatutnya.

Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya,
para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual
ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat
perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna
akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah
undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah
ditegakkan dalam pengadilan.

Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah
untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi
pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka
(open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang
dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari
pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk
menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.

Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang


menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet).
Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran
Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang
kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak.
Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah
dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak
pencegah virus atau langkah-langkah keamanan lainnya.

Pencipta perangkat perusak juga dapat memperoleh keuntungan dengan mencuri informasi yang
peka. Beberapa perangkat lunak memasang perekam ketikan (keylogger), yang menangkap
ketikan saat pengguna mengetik kata sandi, nomor kartu kredit atau informasi lain yang dapat
dibobol. Kemudian, informasi yang didapati ini dikirim ke pencipta perangkat perusak secara
otomatis, sehingga penipuan kartu kredit dan pencurian lainnya dapat dilaksanakan. Demikian
pula, perangkat perusak juga dapat menyalin kunci cakram padat atau kata sandi untuk
permainan daring (online games). Hal ini memungkinkan pencipta untuk mencuri rekening atau
barang-barang maya (virtual items).

Satu cara lain untuk mencuri uang dari komputer yang terjangkiti adalah untuk mengambil alih
modem putar-nomor (dial-up) dan memutar-nomor panggilan yang mahal. Pemutar-nomor
(dialer) atau pemutar-nomor yang cabul (porn dialer) memutar-nomor panggilan berbiaya tinggi
(premium-rate) seperti "nomor 900" di A.S. dan meninggalkan sambungan terbuka, menagih
biaya sambungan kepada pengguna yang terjangkiti.

[sunting] Perangkat perusak yang mencuri data


Perangkat perusak yang mencuri data adalah ancaman jejaring yang melepaskan informasi
pribadi dan informasi milik perorangan (proprietary information) untuk mendapatkan uang dari
data yang tercuri, yaitu melalui penggunaan langsung atau penyebaran gelap. Ancaman
keamanan isi kandungan yang terlingkup dalam istilah payung (umbrella term) ini mencakup
perekam ketikan, pencakar layar (screen scraper), perangkat pengintai, perangkat iklan, pintu
belakang dan jaringan-mayat. Istilah ini tidak merujuk kepada kegiatan-kegiatan seperti
pengiriman pesan sampah, pengelabuan (phishing), peracunan DNS, penyalahgunaan SEO, dll.
Namun, saat ancaman-ancaman ini terdapat dari pengunduhan berkas atau pemasangan langsung
– seperti banyak serangan lainnya yang bersasaran ganda – berkas yang bertindak sebagai
perantara bagi informasi wakil (proxy information), digolongkan sebagai perangkat perusak yang
mencuri data.

[sunting] Ciri-ciri perangkat perusak yang mencuri data


Tidak meninggalkan jejak apa pun

 Perangkat perusak seperti ini biasanya disimpan di tembolok (cache) yang dibersihkan
secara berkala.
 Dapat dipasang melalui ‘pengunduhan tanpa pengetahuan pengguna’ (drive-by
download).
 Perangkat perusak seperti ini dan situs web yang menginduk (host) perangkat perusak
tersebut biasanya hidup sementara atau berupa tipuan.

Seringkali berubah dan bertambah fungsinya

 Hal ini mempersulit perangkat lunak pencegah virus untuk melacak sifat muatan
(payload) terakhir karena rangkaian unsur-unsur perangkat perusak berubah terus
menerus.
 Perangkat perusak seperti ini menggunakan aras penyandian aman berkas ganda
(multiple file encryption levels).

Menghalangi Sistem Pelacak Penerobosan (Intrusion Detection Systems [IDS]) sesudah


pemasangan yang berhasil
 Tidak ada keanehan dengan jaringan yang dapat dilihat.
 Perangkat perusak seperti ini bersembunyi di dalam lalu lintas web.
 Lebih siluman dalam pemakaian lalu lintas dan sumber daya.

Menghalangi penyandian aman cakram (disk encryption)

 Data dicuri sewaktu pengawasandian aman (decryption) dan penayangan.


 Perangkat perusak seperti ini dapat merekam ketikan, kata sandi dan cuplikan layar
(screenshot).

Menghalangi Pencegahan Hilangnya Data (Data Loss Prevention [DLP])

 Hal ini menyebabkan pelindung data untuk tidak berjalan dengan lancar dan
mengakibatkan ketidaksempurnaan dalam pengaitkataan (tagging) metadata, tidak
semuanya dikaitkatakan.
 Pengacau dapat menggunakan penyandian aman untuk memangkal (port) data.

[sunting] Contoh-contoh perangkat perusak yang mencuri


data
 Bancos: pencuri informasi yang menunggu pengguna untuk membuka situs perbankan
lalu mengalihkan halaman situs bank yang asli ke yang palsu untuk mencuri informasi
yang peka.
 Gator: perangkat pengintai yang memantau kebiasaan penjelajahan web dengan rahasia,
dan mengunggah (upload) data ke peladen untuk penyelidikan. Kemudian, menyajikan
iklan sembul sendiri yang disasarkan (targeted pop-up ads).
 LegMir: perangkat pengintai yang mencuri informasi pribadi seperti nama akun dan kata
sandi yang terkait dengan permainan daring.
 Qhost: kuda Troya yang mengubah berkas induk (hosts file) supaya data dapat dialihkan
ke peladen DNS yang berbeda sewaktu situs perbankan dibuka. Kemudian, halaman
masuk-sesi yang palsu terbuka untuk mencuri informasi masuk-sesi dari lembaga
keuangan.

[sunting] Peristiwa pencurian data oleh perangkat perusak


 Albert Gonzalez pernah dituduh karena mendalangi persekongkolan yang menggunakan
perangkat perusak untuk mencuri dan menjual lebih dari 170 juta nomor kartu kredit pada
tahun 2006 dan 2007 – penipuan komputer terbesar dalam sejarah. Perusahaan yang
disasarkan adalah BJ’s Wholesale Club, TJX, DSW Shoe, OfficeMax, Barnes & Noble,
Boston Market, Sports Authority dan Forever 21. [11]
 Ada sebuah kuda Troya yang pernah mencuri lebih dari 1,6 juta simpanan data yang
dimiliki oleh ribuan orang dari layanan cari kerja (job search service) Monster
Worldwide Inc. Data yang tercuri tersebut disalahgunakan oleh penjahat maya
(cybercriminals) untuk membuat surel pengelabuan berisi perangkat perusak tambahan
yang disasarkan pada komputer pribadi melalui para pengguna Monster.com. [12]
 Para pelanggan Hannaford Bros. Co, pasar swalayan waralaba yang berpangkal di Maine,
pernah menjadi korban dari pelanggaran keamanan data yang melibatkan 4,2 juta kartu
debit dan kredit berkemungkinan terbocor. Perusahaan ini telah terkena beberapa gugatan
perwakilan kelompok (class-action lawsuit). [13]
 Kuda Troya Torpig pernah membocorkan dan mencuri informasi masuk-sesi dari sekitar
250.000 rekening bank daring maupun kartu kredit dan debit. Informasi lainnya seperti
surel dan akun FTP dari beberapa situs web juga pernah dibocorkan dan dicuri. [14]

[sunting] Keringkihan terhadap perangkat perusak


Dalam maksud ini, ‘sistem’ yang sedang diserang dapat berupa dalam berbagai bentuk, misalnya
komputer tunggal (single computer) dan sistem operasi, jejaring atau sebuah aplikasi.

Ada beberapa ciri yang memengaruhi keringkihan terhadap perangkat perusak:

 Keseragaman (Homogeneity) – Misalnya, ketika semua komputer dalam jejaring berjalan


dengan sistem operasi yang sama, komputer yang menggunakan sistem operasi tersebut
dapat dibobol.
 Kecacatan – perangkat perusak mendayagunakan kecacatan dalam reka bentuk sistem
operasi (OS design).
 Kode yang tidak disahkan (Unconfirmed code) – kode dari cakram liuk, CD-ROM, atau
peranti USB (USB device) mungkin dapat dilaksanakan tanpa persetujuan pengguna.
 Pengguna lewah keistimewaan (Over-privileged users) – beberapa sistem
memperbolehkan pengguna untuk mengubahsuai susunan rangkaian dalaman (internal
structures).
 Kode lewah keistimewaan (Over-privileged code) – beberapa sistem memperbolehkan
kode yang dilaksanakan oleh pengguna, untuk dapat membuka segala hak pengguna
tersebut.

Penyebab keringkihan jejaring yang sering dikutip adalah keseragaman atau keberagaman
tunggal perangkat lunak (software monoculture).[15] Misalnya, Microsoft Windows atau Apple
Mac mempunyai pangsa pasar yang begitu besar sehingga dengan bertumpu kepadanya, seorang
perengkah dapat merusak sejumlah besar sistem. Sebaliknya, dengan memperkenalkan
keanekaragaman (inhomogeneity/diversity), semata-mata demi kekukuhan, dapat meningkatkan
biaya jangka pendek untuk pelatihan dan pemeliharaan. Namun, pemakaian beberapa simpul
beragam (diverse nodes) dapat menghalangi penutupan mati jejaring secara keseluruhan, dan
memungkinkan simpul tersebut untuk membantu pemulihan simpul yang terjangkiti. Pemisahan
kelewahan (redundancy) fungsi seperti ini dapat menghindari biaya tutup mati dan keseragaman
dari masalah "semua telur dalam satu keranjang".

Kebanyakan sistem berisi kutu, atau celah (loophole), yang dapat dimanfaatkan perangkat
perusak. Contoh yang lazim digunakan adalah kelemahan luapan penyangga (buffer overflow
weakness), di mana sebuah antarmuka yang dirancang untuk menyimpan data (dalam sebuah
bagian kecil penyimpan data (memory)) memungkinkan perangkat lunak pemanggil untuk
memasok lebih banyak data daripada yang dapat ditampung. Data tambahan ini kemudian
menulis tindih susunan rangkaian bisa-laksana antarmukanya sendiri (melewati titik akhir
penyangga dan data lainnya). Dengan cara ini, perangkat perusak dapat memaksa sistem untuk
melaksanakan kode berbahaya, dengan mengganti kode yang sah dengan muatan perintahnya
sendiri (atau nilai data) dan sesudah itu, kode tersebut disalin ke penyimpan data langsung pakai
(live memory), di luar bagian penyangga.

Pada awalnya, komputer pribadi harus dimula-hidup dari cakram liuk, dan sampai akhir-akhir ini
peranti tersebut masih menjadi peranti asali mula-hidup (default boot device). Hal ini
menunjukkan bahwa cakram liuk yang cacat dapat merusak komputer saat pemulaan hidup, hal
serupa juga dapat terjadi karena cakram padat. Meskipun kerusakan seperti ini jarang terjadi lagi,
masih ada kemungkinan apabila seseorang lupa mengatur kembali setelan asali yang sudah
diubah, dan ada kelainan jika BIOS membuat dirinya sendiri memeriksa mula-hidup dari peranti
bisa-lepas (removable media).

Dalam beberapa sistem, pengguna biasa, bukan pengurus, mempunyai hak lewah istimewa yang
terbawakan (over-privileged by design), dalam arti bahwa mereka diizinkan untuk mengubahsuai
susunan rangkaian sistem. Dalam beberapa lingkungan, pengguna biasa mempunyai hak lewah
istimewa karena mereka telah diberikan tingkat pengendalian pengurus atau tingkat setara
meskipun seharusnya tidak. Ini hanya merupakan penetapan tatarajah (configuration). Akan
tetapi, tatarajah asali pada sistem Microsoft Windows adalah untuk memberikan pengguna hak
lewah istimewa. Keadaan ini ada karena penetapan yang dibuat oleh Microsoft untuk
mengutamakan keserasian (compatibility) dengan sistem yang lebih lawas di atas tatarajah
keamanan dalam sistem yang lebih baru[rujukan?] dan karena perangkat lunak khas (typical) tersebut
dikembangkan tanpa mempertimbangkan pengguna dengan hak istimewa rendah (under-
privileged users).

Dengan peningkatan salah guna hak istimewa, Microsoft Windows Vista terdesak untuk
diluncurkan. Akibatnya, banyak perangkat lunak yang sudah ada mungkin akan menghadapi
masalah keserasian dengan Windows Vista jika perangkat tersebut memerlukan kode lewah
keistimewaan. Namun, ceciri Windows Vista User Account Control (Pengendalian Akun
Pengguna Windows Vista) berupaya untuk memperbaiki perangkat lunak yang dirancang untuk
pengguna dengan hak istimewa rendah melalui pemayaan (virtualization), yang berperan sebagai
tonggak untuk menyelesaikan masalah keistimewaan lalu-masuk (access) yang diwarisi
perangkat lunak lawas.

Perangkat perusak, yang dilaksanakan sebagai kode lewah keistimewaan, dapat menggunakan
hak istimewa ini untuk menghancurkan sistem. Hampir semua sistem operasi yang kini terkenal
luas, dan juga banyak aplikasi skrip mengizinkan kode berjalan dengan hak istimewa yang
berlebihan, biasanya dalam arti apabila pengguna melaksanakan sesuatu kode, sistem memberi
kebebasan hak pada kode tersebut sama seperti pengguna. Hal ini memajankan pengguna
terhadap perangkat perusak yang dapat ditemukan dalam lampiran surel yang mungkin
disamarkan.
Oleh karena keadaan ini, semakin banyak sistem operasi dirancang dengan pengandar peranti
(device driver) yang memerlukan hak istimewa tinggi. Walaupun demikian, para pengguna
diperingatkan untuk hanya membuka lampiran yang tepercaya, dan untuk tetap waspada terhadap
kode yang diterima dari sumber-sumber yang meraguka

You might also like