RSS

Piracy NO!!

17 Oct

Sudah tak aneh bukan dengan judul dan gambar di atas? Ya, pembajakan software yang sering terjadi di era teknologi modern seperti sekarang ini dengan beberapa kasus yang sering diperbincangkan tentu banyak meresahkan, terutama pencipta software. Soal bajak membajak produk sepertinya menjadi masalah yang belum terpecahkan di Indonesia. Meskipun pemerintah sudah mengeluarkan Undang-Undang mengenai hal ini, tapi sepertinya sanksi yang tegas belum diberikan kepada para pembajak ini. Akibatnya, pembajakan pun marak di Indonesia dalam berbagai bidang.

Berdasarkan laporan Business Software Alliance (BSA) dan International Data Corporation (IDC) dalam Annual Global Software Piracy Study 2007, Indonesia adalah negara terbesar ke-12 di dunia dengan tingkat pembajakan software. Persentasenya cukup mengkhawatirkan yakni mencapai 84 persen. Misal dari 100 komputer yang diteliti, sebanyak 84 buah di antaranya menggunakan software ilegal. Fenomena ini sangat menyedihkan karena pembajakan ini mematikan kreasi dan industri software itu sendiri.
Indonesia diperkirakan memiliki sekitar 300 perusahaan yang bergerak di bidang Teknologi Informasi (TI). Dari jumlah itu, hanya 10 perusahaan lokal yang bergerak di industri software, sisanya lebih banyak berkecimpung di luar software, misalnya perusahaan sistem integrasi dan service dan perusahaan distributor produk hardware. Salah satu faktor penyebabnya yaitu minimnya jumlah industri software di tanah air dikarenakan seluruh pengembang software lokal yang sangat dirugikan oleh pembajakan.
Penegakan hukum atas pembajakan software memang telah dilakukan. Pada bulan September 2001, Microsoft dinyatakan menang dalam kasus pembajakan software dan majelis hakim menghukum PT. Kusumo Megah untuk membayar ganti rugi sebesar 4,4 juta dolar AS. Keputusan ini bagi pihak produsen software dianggap sebagai kemenangan besar melawan pembajakan software di Indonesia sehingga diharapkan dapat menciptakan lingkungan yang menghargai inovasi dan diharapkan dapat membangkitkan industri software lokal.

Kekhawatiran mengenai pembajakan software jauh-jauh hari telah disampaikan oleh Bill Gates pada tahun 1976 (pada saat itu Bill Gates berusia belum genap 21 tahun!) melalui sebuah sebuah surat terbuka. Tetapi, pembajakan software baru menjadi permasalahan serius bagi kebanyakan orang pada tahun 1990-an bersamaan dengan semakin popularnya penggunaan komputer dan media floppy disk/CD. Pada tahun 1992 Software Publisher Association aktif menyatakan perang menentang pembajakan software.
Untuk sebuah software tanpa proteksi, duplikasi sangat mudah dilakukan. Cukup dengan melakukan copy dan paste file-file software tersebut, maka Anda telah memiliki dua software yang identik. Berikut beberapa cara memproteksi software dari perdagangan illegal.

Serial Number

Proteksi pertama yang akan kita bahas adalah proteksi dengan memberikan serial number pada software yang harus Anda isi dengan benar (umumnya pada saat instalasi). Proteksi ini cukup sederhana tetapi juga lemah, developer menyediakan satu atau kumpulan serial number yang valid, dan tentu saja siapapun yang telah memperoleh copy software dan serial number tersebut, akan dapat menggunakan software tersebut di komputer lain.
Terkadang pembajak software disetarakan atau identik dengan hacker/cracker yang dapat memanipulasi software agar proteksi terlewati, ataupun mengorek informasi serial number dari rutin yang dijalankan executable file itu sendiri.

Activation Code

Mirip dengan penggunaan serial number, yaitu pengguna harus memiliki serial number untuk dapat menggunakan software. Perbedaannya adalah pada cara mendapatkan serial number tersebut. Cara kerja activation code adalah saat diinstal, software akan memeriksa spesifikasi komputer Anda dan menghasilkan kode aktivasi, kode aktivasi tersebut harus Anda registrasikan (umumnya via website atau telepon) ke vendor software untuk mendapatkan serial number yang sesuai. Proteksi ini tentunya lebih kuat pengamanannya dibandingkan dengan hanya memberikan serial number yang langsung dapat digunakan pada komputer mana saja. Permasalahannya adalah jika spesifikasi komputer Anda berubah dan memerlukan instal ulang software. Serial number yang baru akan dibutuhkan, sehingga support dari vendor akan tetap diperlukan.

Dongle

Dongle merupakan hardware yang dipasangkan secara fisik pada komputer melalui port yang terpasang (saat ini umumnya menggunakan port USB). Lalu, apa hubungannya alat ini dengan pengamanan software dari pembajak? Cara kerja dongle cukup sederhana. Dongle menyimpan informasi lisensi dalam bentuk hardware yang dibaca dan oleh software, software melakukan otentifikasi dan tidak akan bekerja jika dongle tidak terpasang atau tidak memiliki lisensi yang benar. Bagi para pembajak, meng-copy dongle tentunya tidak semudah meng-copy software. Tetapi, keamanan sering kali memiliki konsekuensi kenyamanan, paling tidak ketergantungan software terhadap dongle sangatlah tinggi, sementara alat kecil tersebut dapat dengan mudah dicabut dan dikantungi. Ini berarti Anda harus mempersiapkan proteksi pada dongle itu sendiri. Permasalahan lain adalah jika software tersebut harus terpasang pada sejumlah unit komputer, maka sebanyak jumlah unit komputer itu pula dongle yang diperlukan, kecuali Anda menggunakan konsep terminal services di mana software hanya diinstal pada server dan client mengakses software tersebut langsung dari server.

Hard Code

Alternatif lain adalah menggunakan hard code, artinya informasi atau format tertentu ditanamkan pada source code, sehingga tidak dapat diubah tanpa mengubah source code.
Contohnya, menyimpan informasi nama perusahaan A pada source code, sehingga laporan-laporan yang dihasilkan memiliki format dan logo perusahaan A yang tidak dapat diganti-ganti.
Software tersebut bisa saja diduplikasikan dan diinstal pada perusahaan lain, misalkan perusahaan B, tetapi format laporan yang dihasilkan tetap menampilkan perusahaan A.
Dengan demikian, perusahaan B harus menghubungi vendor software yang bersangkutan untuk memesan software versi khusus untuk perusahaannya, di mana vendor software akan melakukan hard code ulang dengan nama perusahaan B.

Obfuscated Code

Tidak hanya file biner/executable file saja yang perlu diproteksi, bisa jadi source code Anda tidak cukup aman sehingga memerlukan proteksi. Hal ini mungkin ditemui pada pembuatan web, di mana source code tidak dicompile menjadi executable file, tetapi hanya diupload dan dijalankan dari sisi server, seperti PHP, ASP, Perl, dan lain-lain. Untuk memproteksi source code, dikenal istilah obfuscated code, yang bisa diartikan kode yang membingungkan, karena memang source code tersebut sengaja dibuat sedemikian kompleks agar tidak mudah dimodifikasi.
Source kode tanpa indent/tab pada setiap barisnya (rata kiri semua) dan tanpa baris kosong, bisa dikategorikan sebagai obfuscated code yang sederhana. Dengan catatan, source code harus tetap dapat dijalankan, tentunya hal ini tidak dapat berlaku pada bahasa pemrograman atau script yang memiliki aturan penulisan tertentu, misalnya COBOL.
Pada bahasa pemrograman seperti C, C++, dan Perl, menghasilkan obfuscated code yang benar-benar memusingkan dan membuat frustasi bagi yang membacanya, adalah sangat dimungkinkan. Tentunya obfuscated code yang kompleks akan sulit dimodifi kasi dan di-debug bahkan oleh developer-nya sendiri.
Karena itu, developer yang menggunakan obfuscated code biasanya memiliki dua versi source code. Versi pertama adalah source code orisinal yang tentunya diusahakan semudah mungkin untuk dipahami. Source code kedua adalah source code yang telah dibuat obfuscated code (dapat dihasilkan dengan menggunakan tools obfuscator).

Intinya, tidaklah tepat jika dikatakan bahwa dengan dukungan software bajakan maka kita memajukan teknologi, ratusan software bajakan tidak akan ada gunanya jika kita tidak dapat mengambil manfaatnya. Sebaliknya sebuah software mahal dapat memberikan hasil yang setimpal atau bahkan lebih dibandingkan biaya yang dikeluarkan jika kita memanfaatkannya sebaik mungkin. Ada atau tidak ada software bajakan, bukanlah alasan untuk berhenti belajar dan berinovasi.

 
Leave a comment

Posted by on October 17, 2010 in Artikel, Kuliah

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

 
%d bloggers like this: