Wednesday, April 26, 2006

Windows XP di Dalam Mac

Di awal April, Apple Computer baru merilis peranti lunak versi beta yang memungkinkan para pengguna Mac beroperasi dalam lingkungan sistem opaersi Windows XP pada perangkat komputer Mac yang berbasis Intel.

Peranti tersebut, dinamai Boot Camp, menciptakan sebuah partisi harddisk untuk XP dan membiarkan para pengguna Mac untuk memilih salah satu dari dua sistem operasi pada waktu start-up. Versi beta untuk peranti tersebut tersedia untuk periode waktu tertentu dan akan ditambah dengan fitur baru lainnnya pada saat Mac OS yang baru dirilis.

Menurut Phil Schiller, wakil presiden senior dari divisi pemasaran produk global Apple, tadinya Apple tidak berencana untuk menjual atau mendukung produk Windows pada perangkatnya, tapi ada banyak permintaan dari para pengguna yang menginginkan Apple mendukung Windows.

Apple berpendapat bahwa Boot Camp akan membuat Mac semakin menarik bagi para pengguna Windows. Siapa tahu para pengguna PC berbasis Windows akan beralih ke Mac? Saat ini, versi beta dari peranti Boot Camp, berukuran 83MB, bisa diunduh secara gratis di situs Apple. Untuk bisa menggunakannya, pengguna harus memiliki sistem Mac OS X Tiger versi 10.4.6 yang dilengkapi dengan prosesor berbasis Intel, ruang harddisk sebesar 10GB, sebuah CD kosong, serta disc instalasi Microsoft Windows XP Service Pack 2 (bisa Home atau Professional Edition).

Boot Camp akan membakar CD dengan semua driver yang sesuai dengan spesifikasi Mac untuk Windows. Dengannya, pengguna bisa menciptakan partisi pada harddisk dan menginstal kontrol panel Startup Disk untuk Windows. Pengguna nantinya bisa memilih sistem operasi yang akan digunakannya.

Pada mode Windows XP, pengguna bisa melihat file-file yang mendukung Mac. Begitu juga sebaliknya, pada mode Mac OS X, pengguna juga bisa membaca dan menulis file-file yang didukung oleh Windows dalam format FAT32. Tetapi pada mode tersebut, pengguna hanya bisa membaca format NTFS saja.

(Restituta Ajeng Arjanti, April 2006)

Mengenal Celah Keamanan pada Bluetooth

Bluetooth memang merupakan teknologi yang menguntungkan di industri teknologi dan telekomunikasi. Namun Bluetooth pun bisa digunakan untuk kejahatan, atau setidaknya untuk mengusili pengguna perangkat ber-Bluetooth lainnya.
Mungkin Anda pernah menjadi korban dari mobile hacking menggunakan Bluetooth. Di jaman yang mulai serba nirkabel ini, serangan bisa terjadi dalam beragam cara, bahkan tanpa Anda sadari.

Celah pada Bluetooth

Kelemahan pada Bluetooth mulai diketahui sejak tahun 2003, yaitu saat Adam Lauri, seorang peneliti di A. Digital Ltd., menemukan celah serius pada fungsi autentifikasi dan mekanisme transfer data pada perangkat-perangkat yang mendukung Bluetooth. Melalui celah tersebut, cracker bisa melakukan pencurian data dari perangkat Bluetooth korbannya –setidaknya mencuri isi phonebook, calendar, dan nomor IMEI ponsel.

Bluetooth pun, melalui aktivitas pairing, bisa digunakan untuk mengintip memori perangkat ber-Bluetooth lainnya –seperti notebook, PDA, dan ponsel. Sayangnya, perangkat Bluetooth A yang pernah di-pair dengan perangkat B, namun sudah dihapus dari daftar pairing si B, pun bisa bisa mengakses memori B dengan mudah. Dalam kasus ini, semua data yang ada dalam perangkat B bisa disalin ke perangkat A.

Kelemahan lain bisa dilakukan melalui perintah AT (AT command). Perintah tersebut bisa memberikan akses penuh terhadap data, voice, dan apikasi messaging pada ponsel. Yang terakhir adalah Bluejacking yang memungkinkan beragam serangan lain yang berisiko terhadap perangkat Bluetooth.

Bluejacking

Bluejacking adalah aktivitas pengiriman pesan tak jelas ke ponsel, PDA, atau notebook melalui koneksi Bluetooth. Pesan tersebut berupa business card (vCard) yang biasanya berisi pesan pada field nama kontaknya. Pesan tersebut bisa bernada menggoda atau usil. Dalam aktivitas ini, tidak ada satu data pun yang dihapus dari sistem perangkat genggam yang diincar.

Bluejacker, istilah untuk orang yang melakukan bluejacking, bisa mengirimkan pesan tersebut secara terus-menerus (seperti spam) untuk meledek korbannya. Ancaman aktivitas hacking ini bisa dibilang kecil, tapi gangguannya menyebalkan.

Pengguna perangkat ber-Bluetooth yang belum terbiasa mungkin mengira perangkatnya mengalami gangguan. Pada handset Bluetooth yang lebih canggih, cracker tak hanya bisa mengirim pesan berupa teks, tapi juga gambar dan suara. Tapi, seiring dengan perkembangan virus ponsel saat ini, aktivitas Bluejackign juga memungkinkan Bluejacker untuk mengirimkan virus ke perangkat milik korbannya.

Bluesnarfing

Bluesnarfing memungkinkan cracker mengumpulkan data pada ponsel korbannya menggunakan teknologi Bluetooth. Informasi yang bisa diakses oleh cracker antara lain adalah phonebook, calendar, file-file gambar pada ponsel, serta nomor IMEI (International Mobile Equipment Identity) ponsel tersebut. Sebagai informasi, nomor IMEI adalah informasi yang sangat penting karena digunakan sebagai identitas unik untuk ponsel saat berada pada jaringan mobile. Jika nomor ini berhasil diketahui leh cracker, cracker bisa saja melakukan kloning (penggandaan) ponsel secara ilegal.

Pada beberapa perangkat ber-Bluetooth, sangat mungkin jika perangkat lain ingin melakukan koneksi dengannya tanpa perlu adanya proses autentifikasi atau permintaan pairing. Tentunya hal ini baru bisa terjadi jika perangkat korban berada dalam mode Bluetooth diaktifkan.

Backdoor Attack

Serangan backdoor biasanya dilakukan melalui mekanisme “pairing” yang tidak seperti mekanisme pairing biasanya, nama perangkat Bluetooth cracker tidak terdaftar dalam daftar perangkat yang dikenali korban. Dalam kasus ini, pengguna perangkat yang menjadi korban tidak menyadari perangkatnya telah diserang dan dikirimi malware.

Jika malware sudah masuk ke dlam perangkat korban, bukan hanya data yang bisa diambil oleh si cracker dari perangkat korbannya. Cracker pun bisa mengakses layanan yang dimiliki oleh korbannya, seperti modem Internet dan akses GPRS atau WAP pada handset.

Bluebug Attack

Serangan Bluebug dilakukan cracker dengan menciptakan koneksi profil secara serial ke perangkat korban. Dengan begitu, cracker bisa memberi akses penuh untuk menjalankan perintah AT. Dengan begitu, ponsel bisa dieksploitasi untuk melakukan panggilan telepon, mengirimkan pesanpesan SMS, dan melakukan koneksi data ke Internet. Serangan semacam ini memanfaatkan jaringan GSM. Dalam melakukan serangannya, cracker hanya membutuhkan akses Bluetooth selama beberapa detik saja, untuk mengatur panggilan telepon.

Mencegah Bluejacking dan Bluesnarfing

Perangkat Bluetooth hanya bisa mengakses perangkat Bluetooth lainnya dalam yang berada dalam jangkauannya. Jarak maksimum yang bisa dicapai oleh perangkat ber-Bluetooth biasa, seperti ponsel atau PDA, umumnya adalah 10 meter –tidak seperti pada notebook yang bisa mencapai jangkauan 100 meter.

Untuk bisa mengakses perangkat Bluetooth korbannya, perangkat si cracker harus melakukan pairing terlebih dulu. Ponsel korban akan dikirimi pesan untuk menerima atau menolak akses dengan perangkat si cracker. Untuk amannya, penerima pesan sebaiknya menolak untuk melakukan pairing dengan perangkat Bluetooth yang tak dikenalnya.

Untuk menghindari Bluejacking, penerima pesan bisa menolak untuk menyimpan vCard kiriman si cracker ke dalam address book mereka. Perangkat yang aplikasi Bluetooth-nya tidak diaktifkan tak perlu kuatir menjadi korban Bluejacking.

(Restituta Ajeng Arjanti, PCplus, April 2006)

Mobile Malware

Bel peringatan bagi para pengguna ponsel pintar, utamanya yang berbasis sistem operasi Symbian, sudah didentangkan sejak dua tahun silam. Ancaman bagi para pengguna ponsel saat ini berpotensi untuk menjadi sama jamaknya dengan serangan terhadap sistem komputer dan server.

Serangan tersebut mungkin saja terjadi karena banyak perangkat ponsel saat ini telah mengadopsi sistem operasi dan kecerdasan yang hampir sama dengan komputer. Selain itu, ponsel-ponsel tersebut dijual dalam jumlah unit yang sangat besar, namun hanya sebagian kecil dari mereka yang sudah dilengkapi dengan peranti keamanan mobile. Hanya ponsel-ponsel high-end keluaran terbarulah yang sudah diproteksi dengan peranti keamanan.

Panen Malware

Hasil evaluasi malware akhir tahun lalu yang dilakukan oleh McAfee sampai pada kesimpulan dan ramalan bahwa jumlah virus mobile berpotensi untuk berkembang sama baiknya dengan penyebaran e-mail phising yang menyerang komputer via Internet saat ini. Di sepanjang tahun 2005, setidaknya ada sekitar 226 virus ponsel yang telah beredar. Bahkan perusahaan antivirus McAfee memprediksi akan ada setidaknya 500 virus baru akan diciptakan.

Mobile malware pertama, Cabir, diciptakan oleh sekelompok penulis virus profesional di pertengahan tahun 2004. Virus tersebut menyerang perangkat genggam berbasis Symbian. Setelah itu, virus pertama yang menyerang sistem operasi Windows Mobile, Duts namanya, juga dirilis. Sekarang, sudah banyak virus dan worm yang menyerang perangkat-perangkat genggam. Mayoritas menjadikan perangkat berbasis Symbian menjadi targetnya.

Phising pada Ponsel

Sekarang, tak hanya perangkat genggam yang berbasis Symbian saja yang diincar oleh para cracker sebagai korban virus buatannya. Platform lain pun berpotensi untuk menjadi korban.

Area utama bisnis hacking di Indonesia seperti masih diatargetkan pada PC, setidaknya untuk beberapa saat ini. Hal tersebut bisa dilihat dari makin banyaknya kasus spam dan e-mail phising. Tapi itu tidak berarti perangkat genggam seperti ponsel dan PDA tak akan menerima serangan phising. Handset pun bisa menjadi target serangan e-mail phising, apalagi jika kita perhatikan sudah banyak ponsel yang mendukung aplikasi e-mail dan pembayaran online. Dan hal yang terpenting untuk diingat, banyak orang menyimpan informasi pribadinya dalam handset-nya.

Di Indonesia, kejahatan nirkabel melalui Bluetooth, bisa dikatakan masih sangat jarang. Kejahatan selular itu sendiri pun, meskipun penyebarannya bisa dilakukan lebih cepat ketimbang pada PC, masih belum mengalahkan kejahatan cyber yang menimpa komputer-komputer ber-platform Windows.

Pengamanan Handset

Dengan kecanggihan teknologi, pencuri data tak perlu ikut mencuri handset korbannya untuk bisa memiliki dan menyebarluaskan isinya. Mereka bisa duduk santai di kafe, melakukan browsing dengan perangkat Bluetooth-nya mencari korban, lalu menjalankan serangannya dari jauh tanpa sepengetahuan si korban.

Cara termudah untuk menyelamatkan handset kita dari serangan cracker adalah dengan berhati-hati menggunakan peranti Bluetooth pada handset. Jika ada pesan dari perangkat Bluetooth lain masuk ke dalam ponsel, meminta pairing dengan ponsel Anda, pastikan lebih dulu Anda mengetahui milik siapa perangkat tersebut. Jangan sembarangan menerima pesan atau program melalui Bluetooth dari perangkat yang tak dikenal.

Untuk memenerangi mobile malware, Anda bisa menambahkan fitur keamanan pada perangkat genggam Anda. Aplikasi antivirus untuk handset Anda pun bisa dicari di Internet. Salah satu alamat yang bisa Anda kunjungi untuk mengunduh aplikasi antivirus untuk handset Anda di alamat http://www.f-secure.com/wireless. Anda juga bisa mengunjungi alamat http://mobile.f-secure.com/ untuk mendapatkan beberapa jenis vaksin untuk virus-virus populer yang sudah dikenal, langsung dari browser ponsel Anda.

(Restituta Ajeng Arjanti, April 2006)

Berkenalan dengan Origami

Isu seputar projek Origami mengundang spekulasi banyak pihak mengenai hardware yang katanya buatan Microsoft tersebut. Nyatanya, Microsoft hanya menyediakan peranti lunak untuk perangkat tersebut, sedangkan manufaktur lain, termasuk Intel di dalamnya, bekerja untuk mengembangkan perangkat kerasnya.

Kedatangan Ultramobile PC

Sekarang, sudah banyak perangkat digital dirilis dalam format yang mungil –seperti notebook, PDA, dan pemutar musik digital. Perangkat-perangkat tersebut bisa kita temui dalam beragam platform. Ya, mobilitas dan perangkat yang mendukungnya merupakan isu terpenting dalam perkembangan TI di masa mendatang.

Istilah Ultramobile PC (UMPC) sudah digembar-gemborkan Intel sejak tahun lalu. Beberapa prototipe produknya pun sudah pernah dipamerkan di ajang Intel Developer Forum tahun lalu. Menurut Intel, perangkat seperti UMPC berpotensi sebagai pengganti PC di masa mendatang.

Di masa mendatang, akses informasi dan layanan hiburan adalah hal yang paling banyak dicari oleh para pengguna komputer. Bagaimana cara memperoleh kedua hal tersebut dengan cara yang sederhana? Pertanyaan itulah yang mendorong para vendor mengembangkan perangkat dan peranti lunak yang kian pintar dan memiliki sistem pengoperasian yang sederhana.

UMPC yang merupakan bagian dari projek Origami memiliki bentuk yang lebih besar ketimbang PDA, namun lebih mungil daripada notebook.

Detail Origami

Rahasia mengenai projek Origami milik Microsoft pun terungkap saat Microsoft dengan rekan tandemnya, Intel, melakukan debut pertama untuk perangkat tersebut dalam event CeBIT di Hanover, Jerman. Origami hadir dalam bentuk perangkat Ultramobile PC. Sebelumnya, projek rahasia Origami mengundang spekulasi banyak pihak, terutama mengenai bagaimana rupa perangkat tersebut dan fitur apa saja yang diusungnya.

Butuh waktu lebih dari setahun bagi Microsoft untuk menciptakan sistem operasi yang khusus diperuntukkan bagi perangkat UMPC, termasuk untuk membuat sistem touch screen yang sesuai serta dukungan untuk tombol-tombol di bagian kanan dan kiri layar.

Ada tiga perangkat UMPC yang dipamerkan di CeBIT. Perangkat-perangkat tersebut dibuat oleh perusahaan asal Korea, Samsung Electronics, perusahaan Taiwan Asustek Computer, dan sebuah perusahaan yang terkait dengan Founder Group Cina.

Origami bisa dikatakan sebagai gabungan antara PDA dan perangkat hiburan multimedia yang dilengkapi dengan fitur konektivitas jaringan. Perangkat ini berbeda dari PC dan karena itu berpotensi untuk menarik perhatian para pecinta gadget.

Jika dibandingkan dengan perangkat lain yang sama-sama portabel, UMPC memiliki beberapa nilai lebih dibandingkan dengan notebook dan PDA biasa. Nantinya, notebook bisa dianggap kurang praktis lagi untuk dijinjing ke mana-mana, terutama jika para penggunanya hanya membutuhkan perangkat tersebut untuk mengakses Internet atau melihat-lihat foto dari media penyimpanannya. Di sisi lain, ukuran PDA dianggap terlalu kecil dan kurang nyaman untuk membuka halaman-halaman browser. Nah, jika kesadaran semacam itu dimiliki oleh para pengguna notebook dan PDA, saat itulah mereka akan mulai menilik UMPC.

Banyak fitur diusung oleh perangkat Origami, bisa juga kita sebut UMPC. Selain fitur pemutar musik dan media, Origami juga mengusung fungsi gaming dan computing. Penggunanya bisa menyimpan berbagai informasi ke dalamnya. Sejak awal, Origami memang dirancang dengan kombinasi fungsi dan fitur dari beberapa gadget sekaligus.

Tiga Perangkat Origami Pertama
Via Techology merupakan salah satu perusahaan yang ikut mendukung konsep mengenai Ultramobile PC (UMPC). Mikroprosesor buatan Via bahkan diusung oleh salah satu perangkat Origami. Dengan begitu, Origami tak hanya mengusung prosesor milik Intel.

Adalah PaceBlade Japan (PBJ) yang meluncurkan perangkat Origami berbasis prosesor mobile C7-M ULV keluaran Via di ajang CeBIT, di Hanover, Jerman. Perangkat tersebut, dinamai SmartCaddie, beroperasi dengan kecepatan 1GHz hingga 1,5GHz.

SmartCaddie, dilengkapi dengan semua fitur yang dipromosikan dalam Origami, memiliki tombol kontrol di bagian kanan dan kiri layar sentuhnya. Perangkat ini juga mendukung teknologi Wireles-LAN dan Bluetooth. Basis sistem operasinya adalah Windows XP Tablet Edition. Setelah SmartCaddie, Via berharap akan muncul model Origami yang lebih manis lagi.

Menurut Via, prosesor C7-M memang diperuntukkan bagi perangkat-perangkat mobile seperti UMPC dan notebook. Prosesor Via C7-M dirancang dengan konsumsi daya yang rendah untuk menghemat umur baterai dan menghindari panas. Daya yang diserapnya dalam keadaan idle kira-kira 0,1 Watt. Chip untuk prosesor tersebut dibuat oleh IBM untuk Via.

Bersama Microsoft, Intel juga mengumumkan perangkat UMPC-nya, yang tentunya mengusung prosesor Intel. Sejak tahun lalu, Intel memang telah mengembangkan perangkat UMPC. Intel dan Microsoft bekerja tandem mengembangkan UMPC, sebuah PC berukuran mungil, dengan nama sandi Origami. Perangkat tersebut memiliki otak Windows XP Tablet Edition. Sebagai informasi, prosesor Intel yang diusung oleh UMPC tersebut tak hanya dikhususkan untuk perangkat UMPC saja, tetapi juga untuk perangkat mobile jenis lain. Intel berencana untuk mendongkrak performa mikroprosesor yang ada dalam perangkat UMPC-nya, termasuk membuat sistem konsumsi daya yang hemat.

Selain Intel dan PBJ, Samsung Electronics juga merilis perangkat UMPC. Perangkat tersebut dinamai Q1. Q1 dilengkapi dengan mikroprosesor Intel Celeron M 900MHz.

Konektivitas dan Fitur UMPC

UMPC adalah perangkat canggih yang dimaksudkan untuk memenuhi kebutuhan penggunanya akan fitur komputasi dan hiburan. Ditilik dari konektivitas, perangkat ini terbilang lengkap –tak hanya mendukung teknologi Bluetooth dan standar jaringan nirkabel 802.11 A/G untuk akses Internet, namun juga mendukung teknologi komunikasi 3G (third generation).

Masih ada fitur tambahan lain yang bisa ditemukan pada UMPC. Salah satunya terdapat pada perangkat buatan Asustek yang terintegrasi dengan kamera beresolusi 1,3 megapiksel.

Perangkat Origami milik Samsung, Q1, menyasar kalangan bisnis dan perusahaan yang membutuhkan solusi konektivitas. Q1 bisa dihubungkan dengan LAN, WLAN, Bluetooth, atau ponsel untuk masuk ke akses jaringan. Rencananya, Samsung akan memasarkan Q1 sebelum akhir Juni mendatang. Harganya berkisar antara US$1190.
Banyak perusahaan software juga tertarik untuk ikut melengkapi perangkat ini dengan aplikasi-aplikasi buatan mereka. PopCap Games contohnya, berencana untuk memasukkan beberapa versi trial game-nya –“Bejeweled 2”, “Zuma”, dan “Bookworm”. Sedangkan Pharos Science and Application akan meluncurkan peranti GPS (global positioning system) untuk sistem Origami.

(Restituta Ajeng Arjanti, PCplus, Maret 2006)

Sejarah Spam: Dari Makanan Kaleng, Monty Phyton, Hingga Malware

Selama ini kita mengenal spam sebagai anggota dari geng malware, di samping virus dan dialer. Spam didefinisikan sebagai program bandel, dokumen atau pesan yang bisa membahayakan komputer - salah satu bahaya dari internet yang menduduki posisi teratas dalam catatan kejahatan komputer.

Bagaimana istilah "spam" bisa muncul ke permukaan? Mungkin banyak orang yang tak menyangka bahwa kata "spam" berasal dari nama makanan kaleng. Lalu apa hubungannya dengan film komedi Monty Phyton hingga bisa menjadi istilah untuk kejahatan komuter atau malware?

Makanan Kaleng dan Monty Phyton
Awalnya, istilah "spam" dipakai untuk menyingkat nama produk daging kalengan keluaran sebuah perusahaan pembuat makanan kaleng, Hormel Foods. Nama produk tersebut adalah "Shourder Pork and hAM" atau "SPiced hAM". Apa hubungannya dengan Monty Phyton, salah satu film komedi Inggris? Dalam salah satu serial film tersebut, judulnya Monty Phyton's Flying Circus, ada satu adegan yang berseting di sebuah kafe dengan menu-menu yang mengandung spam, daging kaleng murahan.

Sepasang suami istri masuk ke dalam kafe. Sang suami bertanya pada pelayan, menu apa saja yang ada di sana. Si pelayan menjawab, "Well, there's egg and spam, egg bacon and spam, spam bacon sausage and spam, spam egg spam spam bacon and spam, spam sausage spam spam bacon...".

Belum selesai si pelayan membacakan menu, sekelompok orang Viking yang ada di sana mulai menyanyi, "Spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" Mereka terus bernyanyi sampai akhirnya si pelayan menyuruh mereka berhenti.

Dari cerita di atas, istilah "spam" memperoleh arti baru; sesuatu yang dilakukan berulang kali dan sifatnya mengganggu.

Spam Pertama
Email spam pertama ditemukan pada tahun 1978. Saat itu, Arpanet, jaringan internet pertama, sudah menyediakan jaringan email untuk sejumlah orang, lembaga pemerintahan dan universitas. Email spam tersebut dikirim oleh perusahaan Digital Equipment Corporation ke semua alamat di Arpanet untuk mengiklankan mesin DEC-20-nya. DEC kemudian dibeli oleh Compaq, yang sekarang telah menjadi bagian dari Hewlett-Packard.

Email spam terbesar muncul pada tanggal 18 Januari 1994, dikirimkan ke semua newsgroup di USENET dengan subjek: Global Alert for All: Jesus is Coming Soon. Di USENET, siapa saja bebas untuk mem-posting pesan ke lebih dari satu newsgroup. Email religius ini dikirim oleh Clarence Thomas, administrator sistem di The Andrews University, sebagai bentuk kekecewaan dan protesnya terhadap institusi tempat ia bekerja.

Istilah "spam" mulai terkenal pada April 1994, saat Canter dan Siegel, dua orang pengacara dari Phoenix, memasang informasi layanan mereka di iklan "green card", sebuah sistem lotere online di Amerika. Kemudian, mereka membayar programmer untuk menyusun skrip sederhana yang bisa memasukkan iklan mereka ke setiap newsgroup di USENET. Canter dan Siegel banyak mendapat protes dari orang-orang yang merasa terganggu dengan ulah mereka. Sejak itu, orang-orang mulai menggunakan kata "spam" yang dihubungkan dengan banjir pesan dan iklan online yang tak berguna.

Spam sebagai Malware
Selain mengesalkan, spam juga membayahakan komputer. Spam bisa menyebabkan kerugian finansial berupa sejumlah jam kerja yang hilang di seluruh dunia setiap harinya, yang digunakan user untuk menghapus semua email tak berguna ini, tanpa atau dengan membacanya terlebih dahulu.

Spam sering membawa virus atau malicious code. Ciri spam mudah kita kenali karena isi atau subyeknya selalu menggunakan kata-kata menarik untuk menawarkan sesuatu. Untuk menangkal serangannya, kita perlu sebuah program antivirus yang dilengkapi dengan aplikasi filtering.

Ternyata setiap istilah memiliki sejarahnya sendiri. Pastinya untuk mengadopsi istilah tersebut diperlukan sosialisasi kepada masyarakat, dan butuh waktu yang cukup lama untuk membiasakannya. Siapa sangka istilah "spam" justru diambil dari nama produk makanan kaleng, satu hal yang sama sekali tak ada hubungannya dengan komputer?

(Restituta Ajeng Arjanti / Tabloid PCplus No. 155 Tahun IV, 09 - 15 Desember 2003)