0% found this document useful (0 votes)
383 views

Security in A Box BAHASA

1. This document provides guidance on basic computer security, data protection, and secure communications. It answers eight common questions through scenarios and explanations of technical terms. 2. The guidance is presented in chapters that can each be read independently. Readers are encouraged to follow links and references between chapters for maximum benefit. 3. The chapters should generally be read in order as security is a process. Ensuring a computer is free from viruses and malware is important before protecting communications or files.
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
383 views

Security in A Box BAHASA

1. This document provides guidance on basic computer security, data protection, and secure communications. It answers eight common questions through scenarios and explanations of technical terms. 2. The guidance is presented in chapters that can each be read independently. Readers are encouraged to follow links and references between chapters for maximum benefit. 3. The chapters should generally be read in order as security is a process. Ensuring a computer is free from viruses and malware is important before protecting communications or files.
Copyright
© Attribution Non-Commercial (BY-NC)
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 149

1 11 11

2 22 22
3 33 33
4 44 44
SecurlLy ln-a-box was developed by Lhe
1acLlcal 1echnology CollecLlve and lronL Llne ln collaboraLlon wlLh:
!""#$%&'(%"&) +#%(%&, - .$%(%&, Wo[Lek 8ogusz
umlLrl vlLallev
Chrls Walker
/$$%(%"&'0 +#%(%&, Cormac McCulre
8en[l erelra
1&,0%23 4#""5#.'$%&, Carollne kraabel
- 6"47 .$%(%&, 8en[l erelra
8.'$ (.2(.# 8osemary Warner
9.2%,& Lynne SLuarL
!:##%6:0:; $.<.0"4;.&( amela 1elLelbaum
ulmlLrl vlLallev
!""#$%&'(%"& "5 Loulse 8erLhllson
="5(+'#. 0"6'0%2'(%"& AlberLo Lscudero ascual
=4'&%23 >.';
1ranslaLlon hol Ldward aucar Agulrre
LdlLlng kaLlLza 8odrlguez ereda
WebmasLer Angelln venegas 8amlrez
LocallsaLlon ulego LscalanLe urrelo
roofreadlng Carlos WerLheman
?#.&63 >.';
LdlLlng, LranslaLlon & locallsaLlon aLrlck CadoreLLe
1ranslaLlon & locallsaLlon Alexandre Cuedon
roofreadlng Mlrlam Peap-Lalonde
LdlLlng lablan WeLherman
@:22%'& >.';
1ranslaLlon Lmln Akhundov
1ranslaLlon Alexel 8eblnov
1ranslaLlon Alexander Lapldus
roofreadlng ksenla Shlryaeva
LdlLlng, LranslaLlon & locallsaLlon Sergel Smlrnov
/#'A%6 >.';
LdlLlng, LranslaLlon & locallsaLlon Ahmad Charbela
LdlLlng Manal Pasan
1ranslaLlon & locallsaLlon khaled Posny
1ranslaLlon Mahammad l kalfaL
B&$"&.2%'& >.';
1ranslaLlon 1heresa Slla WllkanlngLyas
1ranslaLlon Sahnaz kaLya 8usLoml
LocallsaLlon ?erry nlkholas 8orang
roofreadlng lmelda 1heresla
LdlLlng and roofreadlng Lvellna PoLmarla Slman[unLak
Speclal 1hanks Lo 1he ClLlzen Lab, 8oberL Cuerra,
lnLernews, 8lseup, 1he 1or ro[ecL
& vaulLleLSofL
?:&$.#
!"#$%&#'()$ +#$ ,-$-".('/ 0$'"#1'2-+(# 3$+)$-%(#
5 55 55
P PP PPe ee eend nd nd nd nda aa aahu hu hu hu huluan luan luan luan luan 7 77 77
1. 1. 1. 1. 1. C CC CCar ar ar ar ara m a m a m a m a me ee eelind lind lind lind lindu uu uun nn nng gg ggi k i k i k i k i ko oo oom mm mmput put put put pute ee eer d r d r d r d r dari ari ari ari ari 9 99 99
ma ma ma ma mal ll llw ww wwar ar ar ar are d e d e d e d e dan pe an pe an pe an pe an per rr rre ee eet tt tta aa aas (h s (h s (h s (h s (hac ac ac ac ack kk kke ee eer rr rr) )) ))
2. 2. 2. 2. 2. C CC CCar ar ar ar ara m a m a m a m a me ee eelind lind lind lind lindu uu uun nn nng gg ggi in i in i in i in i inf ff ffo oo oorma rma rma rma rmas ss ssi d i d i d i d i dari ari ari ari ari 21 21 21 21 21
an an an an ancaman fis caman fis caman fis caman fis caman fisi ii iik kk kk
3. 3. 3. 3. 3. C CC CCar ar ar ar ara M a M a M a M a Me ee eem mm mmbua bua bua bua buat d t d t d t d t dan M an M an M an M an Me ee eem mm mmpe pe pe pe pert rt rt rt rta aa aah hh hhan an an an ankan kan kan kan kan 33 33 33 33 33
K KK KKa aa aat tt tta S a S a S a S a Sand and and and andi y i y i y i y i yan an an an ang A g A g A g A g Aman man man man man
4. 4. 4. 4. 4. C CC CCar ar ar ar ara m a m a m a m a me ee eelind lind lind lind lindu uu uun nn nng gg ggi be i be i be i be i ber rr rrka ka ka ka kas pe s pe s pe s pe s pen nn nnt tt ttin in in in ing d g d g d g d g di ii ii 43 43 43 43 43
k kk kko oo oom mm mmput put put put pute ee eer rr rr
5. 5. 5. 5. 5. C CC CCar ar ar ar ara m a m a m a m a me ee eemu mu mu mu muli li li li lih hh hhkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi y i y i y i y i yan an an an ang hi g hi g hi g hi g hil ll llan an an an ang gg gg 53 53 53 53 53
6. 6. 6. 6. 6. C CC CCar ar ar ar ara m a m a m a m a me ee een nn nngh gh gh gh ghan an an an ancu cu cu cu cur rr rrkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi r i r i r i r i ra aa aah hh hha aa aas ss ssia ia ia ia ia 67 67 67 67 67
7. 7. 7. 7. 7. C CC CCar ar ar ar ara a a a a a a a a ag gg ggar k ar k ar k ar k ar ko oo oomu mu mu mu mun nn nni ii iika ka ka ka kas ss ssi in i in i in i in i int tt tte ee eern rn rn rn rne ee eet and t and t and t and t anda aa aa 79 79 79 79 79
t tt tte ee eet tt ttap r ap r ap r ap r ap ra aa aah hh hha aa aas ss ssia ia ia ia ia
8. 8. 8. 8. 8. C CC CCar ar ar ar ara t a t a t a t a te ee eet tt ttap an ap an ap an ap an ap ano oo oon nn nnim d im d im d im d im dan car an car an car an car an cara aa aa 95 95 95 95 95
m mm mme ee een nn nne ee eem mm mmbus se bus se bus se bus se bus senso nso nso nso nsor I r I r I r I r In nn nnt tt tte ee eern rn rn rn rne ee eet tt tt
9. 9. 9. 9. 9. C CC CCar ar ar ar ara m a m a m a m a me ee een nn nng gg ggg gg ggu uu uuna na na na nakan t kan t kan t kan t kan te ee eel ll lle ee eepo po po po pon se n se n se n se n selu lu lu lu lul ll llar ar ar ar ar 111 111 111 111 111
d dd dde ee een nn nng gg ggan aman an aman an aman an aman an aman
10. 10. 10. 10. 10. C CC CCar ar ar ar ara m a m a m a m a me ee eelind lind lind lind lindu uu uun nn nng gg ggi d i d i d i d i diri d iri d iri d iri d iri dan d an d an d an d an da aa aat tt tta aa aa 125 125 125 125 125
A AA AAnd nd nd nd nda saa a saa a saa a saa a saat m t m t m t m t me ee een nn nng gg ggg gg ggu uu uuna na na na nakan s kan s kan s kan s kan si ii iit tt ttus je us je us je us je us jejarin jarin jarin jarin jaring so g so g so g so g sos ss ssia ia ia ia ial ll ll
G GG GGl ll llo oo oossar ssar ssar ssar ssary yy yy 141 141 141 141 141
D DD DDA AA AAF FF FFT TT TTA AA AAR I R I R I R I R IS SS SSI II II
6 66 66
7 77 77
P PP PPet et et et etu uu uun nn nnj jj jju uu uuk B k B k B k B k Ba aa aag gg gga aa aai ii iim mm mma aa aan nn nna C a C a C a C a Ca aa aar rr rra aa aan nn nny yy yya aa aa
Buklet Petunjuk Bagaimana Caranya ini adalah panduan yang
dirancang untuk menguraikan permasalahan agar anda mengerti dan
dapat menjaga keamanan data digital anda. Buklet ini mengidentifikasi
dan menjelaskan resiko-resiko yang mungkin anda hadapi dan
membantu anda menentukan langkah yang dapat diambil untuk
mengurangi resiko tersebut. Buklet ini menjawab delapan pertanyaan
umum yang terkait dengan pengamanan dasar, perlindungan data dan
kerahasiaan komunikasi.
Pada setiap awal bab, anda akan menemukan skenario yang diperankan
oleh karakter fiktif yang akan muncul kembali dalam sejumlah
percakapan singkat pada setiap bab, skenario ini berguna untuk
mengilustrasikan beberapa hal dan menjawab pertanyaan-pertanyaan
umum. Anda juga akan mempelajari hal-hal yang lebih spesifik
mengenai komputer anda, di setiap babnya anda akan menemukan
daftar pendek dari hal-hal spesifik ini, yang lansung di jelaskan dalam
bab tersebut. Ada baiknya untuk membaca daftar ini sebelum anda
mulai mempelajari bab tersebut. Selama anda mempelajari bab
tersebut, anda akan melihat beberapa istilah teknis yang definisinya
tercantum dalam daftar istilah di akhir buklet ini. Referensi tentang
perangkat-perangkat lunak (software) secara spesifik dapat anda
temukan di bagian toolkits Petunjuk Hands-on.
Bab-bab atau panduan dalam toolkits ini dapat dibaca secara
terpisah, diformat dalam browser agar mudah dicetak atau untuk
dibagikan secara elektronik. Namun, anda akan mendapatkan
manfaat lebih dari Security in-a-box ini jika anda mengikuti tautan-
tautan dan referensi relevan yang tersebar dalam buklet dan panduan
perangkat lunak (software). Jika anda mempunyai versi cetak dari
Buklet ini, sebaiknya anda tetap meletakkannya di hadapan anda
terutama saat anda sedang dalam bagian Petunjuk Hands-on.
Pastikan anda membaca bab Petunjuk Bagaimana Caranya sampai
selesai sebelum anda mempergunakan perangkat tersebut untuk
melindungi data digital anda karena bab ini membahas tentang
perangkat -perangkat tertentu tersebut secara keseluruhan.
Jika memungkinkan, bacalah bab-bab dalam Buklet Petunjuk
Bagaimana Caranya ini secara berurutan. Keamanan merupakan
sebuah proses dan tidak ada gunanya mencoba melindungi
8 88 88
kerahasiaan komunikasi dari komputer anda, jika anda tidak yakin
bahwa komputer anda terbebas dari virus dan malware. Ini sama saja
dengan mengunci rumah anda saat perampok sudah masuk ke dalam
rumah. Namun ini bukan berarti berarti salah satu topik dalam buklet
ini lebih penting dari yang lainnya, hanya saja di bab-bab selanjutnya,
tentu pengetahuan akan beberapa hal sudah bertambah, termasuk
tentang komputer di mana anda akan menginstal perangkat lunak
tersebut.
Kami juga tidak mau menutup mata dengan kenyataan bahwa akan
ada saja hal-hal tertentu yang akan menyebabkan anda mempelajari
bab-bab tersebut secara tidak berurutan. Misalnya, saat anda
membutuhkan panduan tentang cara mem-backup berkas penting
sebelum anda menginstal perangkat yang dijelaskan dalam Petunjuk
Hands-on. Atau mungkin juga anda harus sesegera mungkin
mempelajari Cara melindungi berkas penting dalam komputer anda
yang ada di dalam Bab 4, dikarenakan seseorang berusaha menerobos
kerahasiaan berkas tersebut. Atau anda mungkin sedang bekerja di
warung internet (warnet) yang keamanannya tidak terjamin dan
sebetulnya anda juga tidak ingin mengakses informasi penting dari
tempat tersebut. Tapi,jika anda ingin menggunakan komputer ini
untuk mengunjungi sebuah situs web yang diblok di negara anda,
maka anda langsung dapat membaca Bab 8: Petunjuk untuk tetap
tidak dikenali (anonym) dan menembus sensor di Internet.
9 99 99
10 10 10 10 10
11 11 11 11 11
1. 1. 1. 1. 1. C CC CCa aa aar rr rra mel a mel a mel a mel a meli ii iind nd nd nd ndu uu uun nn nng gg ggi k i k i k i k i ko oo oom mm mmpu pu pu pu put tt tte ee eer d r d r d r d r da aa aar rr rri m i m i m i m i ma aa aal ll llw ww wwa aa aar rr rre ee ee
d dd dda aa aan p n p n p n p n pe ee eer rr rret et et et eta aa aas ( s ( s ( s ( s (h hh hhack ack ack ack acke ee eer) r) r) r) r)
Apapun tujuan anda, melindungi komputer anda dan memastikannya
aman adalah langkah awal terpenting untuk perlindungan yang lebih
baik. Jadi sebelum anda memikirkan tentang kata sandi yang kuat,
komunikasi pribadi dan penghapusan file yang aman, anda harus
yakin bahwa komputer anda tidak rentan terhadap para hackers/peretas
atau terjangkit software (perangkat lunak) berbahaya yang disebut
dengan malware, seperti virus dan spyware. Jika tidak, sulit untuk
menjamin efektivitas dari langkah-langkah pengamanan yang anda
lakukan. Lagi pula, tidak ada gunanya mengunci rumah anda jika sang
perampok sudah ada di dalam rumah, dan tidak ada gunanya mencari
perampok tersebut di dalam rumah jika pintu anda biarkan terbuka.
Bab ini menjelaskan cara merawat software dan menggunakan
perangkat seperti Avast, Spybot dan Comodo Firewall untuk
melindungi komputer anda dari bahaya infeksi malware dan serangan
hacker/peretas. Walaupun perangkat yang direkomendasikan dalam
bab ini adalah untuk Windows, system operasi yang paling rentan
terhadap ancaman malware dan hacker, pengguna GNU/Linux dan
Apple OS X juga berisiko terhadap serangan yang sama dan dapat
menggunakan berbagai taktik yang dijelaskan di bawah ini
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang S g S g S g S g Sk kk kke ee eenario nario nario nario nario
Assani adalah seorang aktivis hak asasi manusia yang tinggal di sebuah
Negara Afrika berbahasa Perancis. Dua anak remajanya. Salima dan
Muhindo, menawarkan bantuan untuk pekerjaan yang biasa ia
kerjakan. Setelah melihat keadaan komputernya, mereka mengajarkan
Assani cara menjaga komputer tetap sehat dan fungsional. Assani juga
ingin menggunakan software gratis dan open source, tetapi ia tidak
yakin tentang keamanan software tersebut, maka ia meminta masukan
dari anak-anaknya.
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Sifat-sifat dari ancaman malware terhadap kerahasiaan dan
integritas informasi, stabilitas komputer, dan reliabilitas dari
perangkat keamanan lain yang ada dalam komputer anda
Cara anda menggunakan beberapa perangkat yang direkomenda-
sikan untuk melindungi komputer anda dari ancaman yang ada.
12 12 12 12 12
Membuat komputer anda tetap aman dengan cara memperbarui
software anda secara berkala.
Mengapa anda harus menggunakan perangkat freeware untuk
menghindari bahaya yang berkaitan dengan lisensi yang kadaluarsa
atau software bajakan, dan menggunakan perangkat FOSS popular
untuk meningkatkan keamanan komputer anda.
J JJ JJe ee een nn nnis-J is-J is-J is-J is-Je ee een nn nnis V is V is V is V is Vi ii iir rr rru uu uus ss ss
Ada banyak cara untuk mengklasifikasikan virus, dan setiap metode
tersebut menghasilkan nama kategori yang berbeda-beda. Worm,
macrovirus, trojan dan backdoor adalah beberapa contoh virus yang
banyak dikenal. Banyak dari virus tersebut tersebar di Internet,
melalui email, situs web berbahaya, atau berbagai cara lain yang
ditujukan untuk menginfeksi komputer yang tidak terlindungi. Virus
lain tersebar melalui media yang bisa dipindahkan, seperti stik
memori/USB dan eksternal hard drives yang memungkinkan
pengguna untuk menulis dan membaca informasi. Virus dapat
menghancurkan, merusak, atau menginfeksi informasi dalam
komputer anda, termasuk data yang berada dalam drive eksternal.
Virus juga dapat mengkontrol komputer anda dan menggunakannya
untuk menyerang komputer lain. Untungnya banyak perangkat anti-
virus yang dapat anda gunakan untuk melindungi komputer anda
serta mereka yang sering bertukar informasi digital dengan anda.
P PP PPe ee eer rr rran an an an angka gka gka gka gkat L t L t L t L t Lu uu uuna na na na nak (S k (S k (S k (S k (Sof of of of oft tt ttw ww wwar ar ar ar are) A e) A e) A e) A e) An nn nnt tt tti ii ii-vir -vir -vir -vir -virus us us us us
Ada sebuah program freeware anti-virus hebat untuk Windows
disebut Avast, program ini mudah digunakan, di-update (perbarui)
secara rutin, dan diakui oleh para ahli anti-virus. Program ini
mengharuskan anda mendaftar setiap 14 bulan sekali, proses
pendaftaran, up dates dan program ini diberikan secara gratis.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: P : P : P : P : Pet et et et etu uu uun nn nnj jj jju uu uuk p k p k p k p k pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n A AA AAv vv vva aa aas ss sst G t G t G t G t Gu uu uuide ide ide ide ide
Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagai
program anti-virus ternama yang banyak dijual di pasaran. Walaupun
terbatas dalam beberapa fitur utama yang penting dalam program
anti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankan
melalui stik memori/USB untuk memindai komputer yang diprotect
13 13 13 13 13
di mana anda tidak dapat meg-install software ke dalamnya. Program
ini sangat berguna saat anda harus menggunakan komputer umum
atau warnet untuk pekerjaan yang penting.
T TT TTi ii iips pe ps pe ps pe ps pe ps pen nn nng gg ggg gg ggu uu uunaan sof naan sof naan sof naan sof naan soft tt ttw ww wwar ar ar ar are an e an e an e an e ant tt tti ii ii-vir -vir -vir -vir -virus secar us secar us secar us secar us secara e a e a e a e a ef ff ffe ee eek kk kkt tt tti ii iif ff ff
Jangan menjalankan dua program anti-virus pada saat yang
bersamaan karena dapat memperlambat kerja komputer anda atau
dapat juga menyebabkan crash. Hapuslah program anti-virus yang
ada sebelum anda menginstal program anti-virus yang baru.
Pastikan program anti-virus anda memungkinkan untuk menerima
update. Banyak dari anti-virus komersil atau yang sudah diinstal
dalam komputer baru harus didaftarkan (dan harus membayar)
terlebih dahulu untuk item-item tertentu atau antivirus tersebut
akan berhenti menerima up date. Semua software yang
direkomendasikan disini dapat di-update secara gratis.
Pastikan software anti-virus anda di-update secara teratur. Virus
baru dibuat dan disebarkan setiap hari dan komputer anda bisa
menjadi rentan jika anti-virus anda tidak terus menerus di-
update. Avast akan secara otomatis meng-update saat komputer
anda terhubung dengan Internet.
Upayakan agar fitur Virus Detection pada Anti Virus anda selalu
dalam posisi always on (selalu menyala). Setiap software memiliki
nama yang berbeda untuk fitur tersebut, tetapi kebanyakan
memiliki fitur yang serupa. Ada yang menyebutnya Realtime
Protection , Resident Protection, atau sejenisnya. Perhatikan
S SS SSect ect ect ect ectio io io io ion 3.2.1 n 3.2.1 n 3.2.1 n 3.2.1 n 3.2.1 pada P PP PPand and and and anduan A uan A uan A uan A uan Av vv vva aa aas ss sst tt tt untuk mempelajari lebih lanjut
tentang fitur Resident Scanner pada perangkat tersebut.
Scan (pindai) semua berkas yang ada dalam komputer anda secara
rutin. Anda tidak harus melakukannya setiap hari (terutama jika
Anti Virus anda memiliki fitur always on seperti dijelaskan di
atas), tetapi anda tetap harus melakukannya secara berkala.
Seberapa seringnya tergantung pada keadaan masing-masing.
Apakah baru-baru ini anda menghubungkan komputer anda ke
jaringan yang tidak dikenal? Dengan siapa saja anda sudah berbagi
stik memori/USB? Apakah anda sering menerima lampiran aneh
dalam email anda? Apakah komputer yang ada di rumah atau
kantor anda mengalami gangguan virus? Untuk informasi lebih
lanjut mengenai cara men-scanning file, lihat P PP PPand and and and anduan A uan A uan A uan A uan Av vv vva aa aas ss sst tt tt.
14 14 14 14 14
M MM MMe ee een nn nnc cc cce ee eeg gg gga aa aah in h in h in h in h inf ff ffe ee eek kk kks ss ssi vir i vir i vir i vir i virus us us us us
Berhati-hatilah saat membuka attachment (lampiran email).
Sebaiknya hindari membuka attachment dari sumber tidak dikenal.
Jika anda harus membukanya, pertama anda harus menyimpan
lampiran tersebut ke dalam folder di komputer anda, lalu bukalah
aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat).
Jika anda menggunakan menu File dalam program untuk
membuka lampiran secara manual dan tidak meng-klik dua kali
lampiran tersebut atau membiarkan email anda membukanya secara
otomatis, kemungkinan anda untuk terkena virus lebih kecil.
Pertimbangkan resikonya sebelum memasukkan media seperti CD,
DVD, dan stik memori/USB ke komputer anda. Anda harus
memastikan anti-virus anda sudah ter-update dan virus scan
berjalan. Ada baiknya juga untuk mematikan fitur AutoPlay pada
komputer anda, fitur ini sering digunakan virus untuk menginfeksi
komputer. Dalam Windows XP, ini dapat dilakukan dengan cara
masuk ke M MM MMy Co y Co y Co y Co y Com mm mmpu pu pu pu put tt tte ee eer rr rr, klik-kanan pada penggerak CD atau
DVD, pilih P PP PPr rr rro oo oop pp ppe ee eer rr rrt tt tties ies ies ies ies dan klik pada tab A AA AAu uu uut tt tto oo ooP PP PPl ll lla aa aay yy yy. Pilih T TT TTa aa aak kk kke no e no e no e no e no
act act act act actio io io io ion nn nn atau P PP PPr rr rro oo oom mm mmpt me each t pt me each t pt me each t pt me each t pt me each ti ii iime t me t me t me t me to cho o cho o cho o cho o choose a ose a ose a ose a ose an act n act n act n act n actio io io io ion nn nn untuk
setiap tipe berkas, lalu klik O OO OOK KK KK.
Anda juga dapat mencegah infeksi virus dengan beralih ke software
open source yang dapat diperoleh secara gratis, biasanya lebih aman
dan jarang diincar oleh para pembuat virus..
Assani: Saya punya pembersih virus dan secara rutin saya
membersihkan komputer saya, berarti komputer saya amankan??
Salima: Sebenarnya, punya software anti-virus saja tidak cukup.
Kamujuga harus melindungi komputermu dari spyware dan hackes/
peretas, jadi kamu harus menginstal dan menggunakan perangkat
yang lebih lengkap
S SS SSp pp ppy yy yyw ww wwa aa aar rr rre ee ee
Spyware adalah jenis software berbahaya yang dapat melacak
pekerjaan yang anda lakukan, baik di komputer maupun di Internet
dan mengirimkan informasi tersebut kepada orang yang tidak berhak
mengetahuinya. Program ini antara lain dapat merekam kata-kata
yang telah anda ketik dengan keyboard, mouse, halaman-halaman
yang anda kunjungi dan program yang anda jalankan. Akibatnya
15 15 15 15 15
program ini dapat merusak keamanan komputer anda dan membuka
informasi rahasia tentang diri anda, semua aktivitas dan kontak anda.
Spyware menginfeksi komputer sama dengan cara virus menginfeksi
komputer, maka banyak dari petunjuk di atas juga berguna untuk
melawan malware kelas dua ini. Laman web berbahaya adalah sumber
utama penginfeksian spyware, anda harus lebih berhati-hati terhadap
situs web yang anda kunjungi dan pastikan bahwa pengaturan browser
anda sudah aman.
Assani: Kedengarannya seperti cerita dalam film detektif. Memang
komputer saya benar-benar sudah terinfeksi spyware?
Muhindo: Percaya atau tidak, ini sering terjadi. Jika program yang
kamu unduh(download) dari Internet tidak menginfeksi, maka besar
kemungkinan salah satu laman situs yang kamu kunjungilah
penyebabnya. Fakta bahwa kamu menggunakan Windows dan
Internet Explorer membuat kemungkinannya lebih besar. Kalau kamu
tidak pernah men-scanning komputer kamu untuk spyware, saya
yakin kamu akan kaget saat tahu berapa banyak yang sudah terinstal
di komputer kamu.
P PP PPe ee eer rr rran an an an angka gka gka gka gkat L t L t L t L t Lu uu uuna na na na nak(S k(S k(S k(S k(Sof of of of oft tt ttw ww wwar ar ar ar are) A e) A e) A e) A e) An nn nnt tt tti ii ii-spyw -spyw -spyw -spyw -spywar ar ar ar are ee ee
Anda dapat menggunakan perangkat anti-spyware untuk melindungi
komputer anda dari jenis ancaman ini. Spybot adalah salah satu
contohnya dan perangkat ini bekerja dengan sangat baik dalam
mengidentifikasi dan menghapus tipe-tipe malware tertentu yang
sering tidak dihiraukan oleh program anti-virus. Namun, seperti
program anti-virus lainnya, sangat penting untuk selalu meng-update
definisi Spybots malware dan melakukan pemindaian rutin.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: P : P : P : P : Pet et et et etu uu uun nn nnj jj jju uu uuk me k me k me k me k mem mm mmu uu uul ll lla aa aai ii ii
p pp ppe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n Spy Spy Spy Spy Spybot G bot G bot G bot G bot Gu uu uuid id id id ide ee ee
M MM MMe ee een nn nnc cc cce ee eeg gg gga aa aah in h in h in h in h inf ff ffe ee eek kk kks ss ssi spyw i spyw i spyw i spyw i spywar ar ar ar are ee ee
Selalu waspada saat melakukan penjelajahan(browsing) di situs
web. Awasi jendela browser yang muncul secara otomatis dan
bacalah secara seksama sebelum mengklik Y YY YYes es es es es atau O OO OOK KK KK. Jika anda
ragu, tutuplah jendela yang muncul (pop up windows) dengan
mengklik tanda X XX XX di pojok kanan atas, daripada langsung
mengklik C CC CCa aa aanc nc nc nc ncel el el el el. Ini dapat mencegah laman web untuk
menginstal malware dalam komputer anda.
16 16 16 16 16
Tingkatkan keamanan browser anda dengan mencegahnya
menjalankan program yang mungkin berbahaya secara otomatis,
yang terkadang terdapat dalam laman web yang anda kunjungi. Jika
anda menggunakan Mozilla Firefox, anda dapat menginstal
tambahan NoScript, seperti dijelaskan di B BB BBa aa aab 4 b 4 b 4 b 4 b 4 dalam P PP PPand and and and anduan uan uan uan uan
F FF FFir ir ir ir ire ee eef ff ffox ox ox ox ox.
Jangan pernah menerima dan menjalankan konten jenis apapun
jika datang dari situs yang anda tidak ketahui dan tidak dipercaya.
Assani:Saya dengar Java applets dan ActiveX controls berbahaya.
Tapi saya tidak tahu itu apa!
Salima: Itu contoh berbeda dari jenis program yang sama, yaitu
program kecil yang biasanya diunduh oleh browser secara bersamaan
saat membuka halaman yang kita baca. Perancang Web biasa
menggunakannya untuk membuat situs yang rumit, tetapi program
itu juga dapat menyebarkan virus dan spyware. Kamu tidak perlu
terlalu khawatir tentang cara kerjanya, selama kamu telah menginstal
NoScript dan menjalankannya dengan benar.
F FF FFi ii iir rr rre ee eew ww wwa aa aal ll llls ls ls ls ls
Firewall adalah program pertama di komputer yang mengawasi data
yang masuk dari Internet. Firewall juga program terakhir yang
menangani informasi yang keluar dari komputer. Firewall menerima,
menginspeksi dan membuat keputusan tentang semua data yang
masuk dan keluar, persis seperti satpam yang berjaga di depan pintu
gedung dan mengawasi siapa saja yang boleh masuk dan keluar dari
gedung. Pada dasarnya, sangat penting bagi anda untuk melindungi
komputer anda dari koneksi yang tidak terpercaya di Internet dan juga
dari jaringan lokal, di mana keduanya dapat memberikan akses bagi
peretas dan virus ke komputer anda. Namun, memonitor koneksi
yang keluar dari komputer anda juga sama pentingnya.
Firewall yang baik memungkinkan anda untuk memiliki dan memilih
izin untuk pengaksesan di setiap program yang ada di komputer anda.
Jadi saat salah satu dari program di komputer anda mencoba untuk
membuat hubungan ke dunia luar, firewall anda akan membloknya
dan memperingatkan anda, kecuali jika program tersebut sudah
dikenali dan anda mengizinkannya untuk membuat koneksi tersebut.
Hal ini bertujuan untuk mencegah malware yang sudah ada
menyebarkan virus atau mengundang peretas masuk ke komputer
17 17 17 17 17
anda. Dengan demikian firewall menjalankan dua fungsi, pertahanan
ditingkat kedua dan system peringatan awal terhadap keamanan
komputer anda.
P PP PPe ee eer rr rran an an an angka gka gka gka gkat L t L t L t L t Lu uu uuna na na na nak ( k ( k ( k ( k (sof sof sof sof soft tt ttw ww wwar ar ar ar are) F e) F e) F e) F e) Fir ir ir ir irew ew ew ew ewa aa aall ll ll ll ll
Versi terbaru dari Microsoft Windows sudah memiliki firewall yang
tertanam di dalamnya, yang diaktifkan secara otomatis. Sayangnya,
Windows firewall ini memiliki banyak keterbatasan. Keterbatasan
utamanya adalah tidak dapat memeriksa koneksi keluar dan juga agak
sulit digunakan. Namun, ada sebuah program freeware yang bermutu
bernama Comodo Firewall yang dapat bekerja lebih baik untuk
mengamankan komputer anda.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: P : P : P : P : Pet et et et etu uu uun nn nnj jj jju uu uuk p k p k p k p k pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n P PP PPand and and and anduan uan uan uan uan
C CC CCo oo oom mm mmod od od od odo F o F o F o F o Fir ir ir ir irew ew ew ew ewa aa aall ll ll ll ll
M MM MMe ee een nn nnc cc cce ee eeg gg gga aa aah t h t h t h t h te ee eer-k r-k r-k r-k r-ko oo oon nn nne ee eek kk kks ss ssi k i k i k i k i ke jarin e jarin e jarin e jarin e jaring gg ggan t an t an t an t an tid id id id ida aa aak t k t k t k t k te ee eer rr rrpe pe pe pe per rr rrca ca ca ca cay yy yya aa aa
Instal-lah program-program komputer yang penting dan berguna
untuk menunjang pekerjaan anda,pastikan anda mendapatkannya
dari sumber yang terpercaya. Ada baiknya juga jika anda meng-
uninstal perangkat lunak (software) yang tidak anda pakai.
Putuskan jaringan ke Internet saat anda tidak menggunakannya
dan matikanlah komputer anda secara sempurna di malam hari.
Jangan memberikan kata sandi (password) Windows anda kepada
siapapun.
Jika anda masih meng-enable Windows Services yang sudah lama
tidak digunakan lagi, maka ada baiknya anda men-disable-kannya.
Lihat bagian B BB BBacaan L acaan L acaan L acaan L acaan Lan an an an anj jj jjut ut ut ut utan an an an an untuk informasi lebih lanjut
mengenai hal ini.
Pastikan semua komputer dalam jaringan tempat kerja anda
memiliki firewall.
Namun jika kantor anda belum memilikinya, ada baiknya kantor
anda menginstal firewall tambahan untuk melindungi seluruh
jaringan lokal di kantor anda. Banyak gateways broadband yang
dijual di pasaran memiliki firewall yang mudah digunakan,
mengaktifkannya dapat membuat jaringan anda jauh lebih aman.
Jika anda ragu harus mulai dari mana, anda dapat meminta bantuan
dari teknisi yang mendirikan jaringan anda.
18 18 18 18 18
Asani: Jadi menurutmu saya sebaiknya menginstal software anti-virus,
anti-spyware dan firewall? Apa komputer saya bisa menampung itu
semua?
Muhindo: Tentu saja! Bahkan, ketiga perangkat tersebut adalah hal
yang paling dasar jika kamu mau tetap aman menggunakan Internet
saat ini ini. Ketiga perangkat itu dibuat untuk bekerja bersamaan, jadi
menginstalnya tidak akan menimbulkan masalah. Tapi ingat, yah!
Jangan menggunakan dua anti-virus atau dua firewall pada saat yang
bersamaan.
M MM MMe ee eembu mbu mbu mbu mbua aa aat p t p t p t p t pe ee eer rr rra aa aan nn nng gg ggka ka ka ka kat l t l t l t l t lu uu uun nn nna aa aak (sof k (sof k (sof k (sof k (soft tt ttw ww wwa aa aar rr rre) a e) a e) a e) a e) and nd nd nd nda t a t a t a t a tet et et et eta aa aap pp pp
u uu uup pp pp- -- --t tt tto oo oo- -- --d dd dda aa aat tt tte ee ee
Program-program di komputer sering kali bersifat besar dan rumit.
Tidak dapat dihindari bahwa terdapat kesalahan atau ke-cacatan
(undiscovered errors) yang belum terdeteksi dibeberapa perangkat
lunak yang anda sering gunakan dan kesalahan ini dapat merusak
keamanan komputer anda. Para pengembang perangkat lunak terus
menemukan kesalahan dalam perangkat lunak dan secara berkala
mereka menerbitkan pembaruan (update) untuk memperbaiki
perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda
untuk secara berkala memperbarui (mengupdate) semua perangkat
lunak yang ada di komputer anda, termasuk OS-nya (operating
system). Jika Windows tidak melakukan pembaruan Windows secara
otomatis, anda dapat mengaturnya dengan cara mengklik menu S SS SSt tt tta aa aar rr rrt tt tt,
pilih A AA AAl ll lll P l P l P l P l Pr rr rro oo oog gg ggr rr rra aa aam mm mms ss ss dan klik Wi Wi Wi Wi Windo ndo ndo ndo ndows U ws U ws U ws U ws Up pp ppd dd dda aa aat tt tte ee ee. Pilihan ini akan
membuka Internet Explorer dan akan membawa anda ke halaman
Microsoft Update, dimana anda dapat mengaktifkan fitur A AA AAu uu uut tt tto oo oom mm mma aa aat tt ttic ic ic ic ic
U UU UUp pp ppd dd dda aa aat tt ttes es es es es. Lihatlah bagian B BB BBacaan L acaan L acaan L acaan L acaan Lan an an an anj jj jjut ut ut ut utan an an an an untuk mempelajarinya
lebih lanjut.
T TT TTe ee eet tt ttap u ap u ap u ap u ap up-t p-t p-t p-t p-to-d o-d o-d o-d o-da aa aat tt tte d e d e d e d e de ee een nn nng gg ggan f an f an f an f an fr rr rreew eew eew eew eewar ar ar ar are d e d e d e d e dan pe an pe an pe an pe an per rr rran an an an angka gka gka gka gkat F t F t F t F t FOS OS OS OS OSS SS SS
Perangkat lunak resmi (Proprietary software) sering kali mengharuskan
anda untuk membuktikan bahwa anda membelinya secara sah
sebelum anda dapat menginstal pembarunya (update). Contohnya,
jika anda menggunakan Microsoft Windows bajakan, program anda
tidak dapat di barui( di-update) dan hal ini dapat membuat informasi
anda rentan terhadap berbagai ancaman. Tidak memiliki lisensi yang
valid menempatkan anda dan orang lain dalam bahaya.
Mengandalkan perangkat lunak ilegal juga dapat meningkatkan resiko
19 19 19 19 19
non-teknis. Di banyak negara, pihak berwenang sudah mulai
mengharuskan organisasi-organisasi untuk memiliki lisensi yang valid
untuk setiap perangkat lunak yang mereka gunakan. Polisi telah
menyita banyak komputer dan juga menutup banyak organisasi
dengan dasar pembajakan perangkat lunak. Peraturan ini dapat
disalahgunakan dengan mudah di negara-negara yang pihak
berwenangnya memiliki alasan politis untuk mengintervensi kerja
organisasi tertentu. Untungnya, anda tidak harus membeli software
mahal untuk melindungi diri dari trik seperti ini.
Kami sangat menganjurkan agar anda mencoba freeware atau FOSS
alternatif untuk setiap perangkat lunak resmi (propriety software)yang
saat ini anda gunakan, terutama untuk program-program yang tidak
berlisensi. Freeware dan FOSS seringkali dibuat oleh sukarelawan dan
organisasi nirlaba yang selain menerbitkan juga mengeluarkan
pembaruannya(update) secara cuma-cuma. Secara khusus perangkat
FOSS, dapat dikatakan lebih aman dari perangkat lunak resmi
(proprietary), karena perangkat tersebut dikembangkan secara
transparan, yang memungkinkan kode sumbernya (source code) dinilai
oleh para ahli dan siapapun yang dapat mengidentifikasi
permasalahan dan memberikan solusinya.
Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir sama
dengan perangkat lunak resmi yang harus mereka gantikan. Anda juga
dapat menggunakannya bersamaan dengan perangkat lunak resmi
lainnya, bahkan dengan Windows sebagai sistem operasi, tanpa ada
masalah. Bahkan jika rekan anda melanjutkan dengan menggunakan
versi komersil dari program sejenis, anda tetap dapat dengan mudah
bertukar berkas dan berbagi informasi dengan mereka. Khususnya,
jika anda ingin mengganti Internet Explorer, Outlook atau Outlook
Express dan Microsoft Office dengan Firefox, Thunderbird dan
OpenOffice.
Bahkan anda dapat sepenuhnya beralih dari sistem operasi Microsoft
Windows dan mencoba menggunakan FOSS alternatif yang lebih
aman yang disebut GNU/Linux. Cara terbaik untuk mengetahui
apakah anda siap menggantinya adalah dengan mencobanya. Anda
dapat mengunduh versi LiveCD dari Ubuntu Linux, menyimpannya
di dalam CD atau DVD, memasukkannya ke dalam komputer dan
menyalakannya (restart) kembali. Jika sudah selesai memuat (upload),
komputer anda akan menjalankan GNU/Linux, dan anda dapat
mempertimbangkannya. Jangan khawatir, ini tidak bersifat permanen.
Jika anda sudah selesai menggunakannya, matikanlah komputer anda
20 20 20 20 20
dan keluarkan LiveCD Ubuntu tersebut. Saat anda menyalakan
komputer kembali, anda akan kembali ke Windows, dan semua
aplikasi, pengaturan, dan data akan tetap sama seperti semula.
Perangkat lunak Open Source tidak hanya memberikan keamanan
kepada penggunanya, Ubuntu juga mudah digunakan dan
menyediakan perangkat pembaru secara gratis, dan hal ini dapat
membuat sistem operasi anda selalu up-to-date dan aman.
B BB BBac ac ac ac acaa aa aa aa aan La n La n La n La n Lan nn nnj jj jju uu uut tt tta aa aan nn nn
Lihat bab tentang Malicious Software and Spam dan juga Appendix
di Internet Program Settings yang ada di buku Digital Security and
Privacy for Human Rights Defenders.
Tetap mengikuti (meng-update) informasi-informasi terbaru
mengenai virus, anda dapat melihatnya di Virus Bulletinwebsite.
Belajar untuk menentukan Windows Service mana yang harus di
pertahankan dan dimatikan, anda dapat mempelajarinya
di determine which Windows services are unnecessary and disable
those you do not need.
Perangkat-perangkat lainnya yang dapat anda baca di Tactical
Technology Collective (TTC) dapat menolong anda untuk beralih
menggunakan FOSS and Freeware untuk semua perangkat lunak
yang anda perlukan.
Unduh Download free bootable rescue CDs untuk memindai dan
menghilangkan virus di komputer anda tanpa harus menyalakan
Windows.
21 21 21 21 21
22 22 22 22 22
23 23 23 23 23
2. 2. 2. 2. 2. C CC CCa aa aar rr rra mel a mel a mel a mel a meli ii iind nd nd nd ndu uu uun nn nng gg ggi i i i i i i i i in nn nnfo fo fo fo for rr rrm mm mma aa aasi d si d si d si d si da aa aar rr rri a i a i a i a i anc nc nc nc nca aa aam mm mma aa aan nn nn
fisik fisik fisik fisik fisik
Sebaik apapun usaha anda membuat perlindungan digital bagi
komputer anda, kemungkinan kehilangan informasi/data, pencurian
ataupun rusak karena ketidaksengajaan atau kejahatan selalu dapat
saja terjadi. Hal-hal lainnya seperti korsleting, tersambar petir hingga
tumpahan kopi dapat menyebabkan kita kehilangan data atau bahkan
merusakkan komputer sehingga tidak dapat digunakan lagi.
Mempelajari resiko-resiko yang mungkin timbul secara cermat,
merawat komputer secara rutin dan mengaplikasikan kebijakan
keamanan tertulis (security policy) dapat membantu anda terhindar
dari hal-hal di atas.
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang s g s g s g s g sk kk kke ee eenario nario nario nario nario
Shingai dan Rudo adalah sepasang suami istri yang telah berpengalaman
selama bertahun-tahun dalam membantu masyarakat Zimbabwe yang
positif HIV untuk mendapatkan perawatan medis yang layak. Mereka
mengajukan permohonan bantuan untuk pembelian komputer dan
juga untuk perangkat jaringan baru di kantor mereka. Karena mereka
tinggal di daerah yang sering bergejolak, baik dalam hal politik
maupun infrastruktur, calon donor mereka ingin memastikan bahwa
peralatan yang akan diberikan tetap terjaga keamanannya, bukan
hanya dari peretas dan virus, tapi juga dari perampasan, petir,
korsleting dan hal-hal lainnya. Mereka meminta Otto, seorang teknisi
komputer setempat, untuk membantu membuat perencanaan
tindakan yang harus dilakukan untuk memperkuat keamanan fisik
dari komputer dan perangkat jaringan yang akan mereka beli jika
permohonan bantuan tersebut dikabulkan
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Lebih lanjut tentang beberapa ancaman fisik (physical threats)
terhadap komputer dan informasi yang tersimpan di dalamnya.
Cara terbaik mengamankan peralatan komputer anda dari berbagai
ancaman tersebut.
Cara menciptakan lingkungan kerja yang baik bagi komputer dan
perangkat jaringan.
24 24 24 24 24
Hal-hal yang perlu diperhatikan saat membuat rencana keamanan
untuk komputer di kantor anda.
M MM MMe ee een nn nng gg gga aa aan nn nna aa aal ll llisa r isa r isa r isa r isa resik esik esik esik esiko a o a o a o a o and nd nd nd nda aa aa
Banyak organisasi yang menganggap remeh pentingnya menjaga
keamanan kantor dan perlengkapannya. Akibatnya, mereka tidak
punya pedoman yang jelas mengenai tindakan apa yang harus
dilakukan untuk melindungi komputer dan perangkat penyimpanan
backup (backup storage) dari pencurian, cuaca ekstrim, kecelakaan
dan ancaman dari luar (physical threats) lainnya. Buku Pedoman
mengenai hal ini jelas sangat penting, tetapi merancangnya dengan
benar jauh lebih sulit dari yang kita bayangkan. Contohnya, banyak
organisasi yang menggunakan pengaman atau kunci dengan kualitas
yagn baik pada setiap pintu atau jendela kantor, tetapi jika mereka
tidak memperhatikan jumlah anak kunci yang dibuat dan siapa saja
yang memilikinya, informasi atau data penting mereka tetap saja
rentan terhadap ancaman.
Shingai: Kami akan memuat ringkasan pedoman keamanan di dalam
permohonan bantuan ini dan kami berharap pedoman ini bersifat
menyeluruh. Apa yang sebaiknya harus kami masukkan di dalamnya?
Otto: Sayang sekali, saya tidak bisa merekomendasikan satu solusi
yang cocok untuk semua tantangan keamanan fisik yang ada.
Pedoman yang baik biasanya tergantung dari keadaan masing-masing
organisasi. Tapi secara umum, saat anda akan merancang buku
pedoman tersebut, perhatikan dengan cermat lingkungan kerja anda
dan pertimbangkan kelemahan yang ada serta hal apa saja yang bisa
dilakukan untuk memperkuatnya.
Saat anda menganalisa resiko dan kerentanan yang dihadapi oleh
organisasi anda, ada baiknya anda juga harus mengevaluasi tingkatan
ancaman yang mungkin menyerang data anda.
Pertimbangkan saluran komunikasi yang anda gunakan dan
bagaimana anda menggunakannya. Apakah anda akan
menggunakan surat, faksimili, telepon, telepon genggam, email dan
pesan instan Skype.
Pertimbangkan bagaimana anda menyimpan informasi/data
penting. Hard Drives di komputer, email dan server web, stik
25 25 25 25 25
memori USB, USB eksternal hard drives, CD dan DVD, telepon
genggam, kertas cetakan, dan catatan tertulis, semuanya dapat
digunakan untuk menyimpan informasi/data penting.
Pertimbangkan juga di mana anda meletakkan benda-benda
tersebut secara nyata. Bisa saja di kantor, di rumah, di tempat
sampah di belakang rumah, atau mungkin di suatu tempat di
Internet. Untuk lokasi yang terakhir ini, sangat sulit untuk
menentukan di mana keberadaan sebenarnya dari informasi
tersebut.
Ingatlah bahwa satu informasi/data yang sama memiliki tingkat
kerentanan yang berbeda-beda. Sama seperti anda mengandalkan
perangkat lunak (software) anti-virus untuk melindungi isi stik
memori USB anda dari malware, maka sebaiknya pedoman rencana
pengamanan anda juga harus bersifat detail dan dapat diandalkan
untuk melindungi informasi/data anda dari pencurian, kehilangan,
atau kerusakan.
Saat anda memutuskan untuk membawa stik memori USB di dalam
kantong atau membungkusnya dengan kantong plastik dan
meletakkannya di bagian bawah tas, secara tidak langsung anda telah
membuat keputusan tentang menjaga keamanan fisik data anda,
meskipun data yang berusaha anda lindungi tersebut berbentuk digital.
Tindakan pengamanan sangat tergantung kepada situasi yang ada.
Selanjutnya anda juga harus mempertimbangakan hal-hal seperti:
Apakah anda berjalan kaki ke suatu tempat atau anda pergi melewati
perbatasan? Apakah ada orang lain yang akan membawakan tas anda?
Apakah hari sedang hujan? Ada hal-hal yang harus dipertimbangkan
saat anda harus memutuskan bagaimana menjaga keamanan data anda
secara fisik.
M MM MMel el el el eli ii iind nd nd nd ndu uu uun nn nng gg ggi i i i i i i i i in nn nnfo fo fo fo for rr rrm mm mma aa aasi a si a si a si a si and nd nd nd nda d a d a d a d a da aa aar rr rri p i p i p i p i pe ee een nn nny yy yyu uu uus ss ssu uu uup pp pp
Penjahat atau penyusup yang berniat mengakses informasi/data
rahasia anda merupakan salah satu contoh dari ancaman utama dalam
ancaman fisik (physical threat). Merupakan suatu kesalahan jika anda
berpikir bahwa ini adalah satu-satunya ancaman terhadap keamanan
informasi/data anda, akan lebih fatal lagi jika anda mengabaikannya.
Ada beberapa langkah yang bisa anda ambil untuk mengurangi resiko
dari penyelundupan ini. Kategori dan saran-saran di bawah berlaku
baik untuk rumah maupun kantor dan dapat digunakan sebagai dasar
untuk membuat pedoman keamanan disesuaikan dengan kondisi
lingkungan di mana anda berada.
26 26 26 26 26
L LL LLin in in in ingk gk gk gk gku uu uun nn nng gg ggan kan an kan an kan an kan an kant tt tto oo oor rr rr
Kenalilah tetangga anda. Perhatikan situasi keamanan di negara
maupun lingkungan anda, ada dua kemungkinan berikut bisa
terjadi. Anda bisa mengikutsertakan mereka untuk membantu
menjaga kantor anda atau memasukkan mereka ke daftar potensi
ancaman yang harus diatasi di dalam buku pedoman keamanan
anda.
Periksa kembali cara anda melindungi semua pintu, jendela, dan
jalan masuk lainnya ke kantor anda.
Pertimbangkan untuk memasang kamera pengintai atau alarm
dengan sensor gerakan.
Buatlah ruang penerima tamu, dimana anda bisa menemui tamu
anda sebelum mereka masuk ke kantor anda; dan ruang pertemuan
yang terpisah dari ruang kerja anda.
D DD DDi d i d i d i d i da aa aal ll llam kan am kan am kan am kan am kant tt tto oo oor rr rr
Lindungi kabel jaringan dengan memasangnya di dalam kantor.
Kuncilah perangkat jaringan seperti servers, perute (routers), sakelar
(switches), hubs, dan modem di dalam ruangan atau lemari yang
aman. Seorang penyusup dapat saja memiliki akses ke peralatan
tersebut lalu menginstal malware yang dapat mencuri data yang
sedang masuk/keluar jaringan atau menyerang komputer lain di
jaringan anda, bahkan setelah orang itu pergi.
Jika anda memiliki jaringan nirkabel, sangat penting bagi anda
untuk mengamankan titik akses (access point) sehingga penyusup
tersebut tidak dapat masuk ke jaringan ataupun memonitor lalu
lintas jaringan anda. Jika anda menggunakan jaringan nirkabel yang
tidak aman, siapapun yang mempunyai laptop di lingkungan anda
berpotensi menjadi penyusup. Definisi fisik di sini memang sedikit
berbeda, tapi dengan pertimbangan bahwa penjahat yang
menyusup memonitor jaringan nirkabel anda memiliki akses yang
sama dengan penjahat yang menyelinap ke kantor anda dan
melakukan penyambungan ilegal ke kabel Ethernet anda. Langkah-
langkah yang diperlukan untuk mengamankan jaringan nirkabel
dapat berbeda satu sama lain, tergantung dari titik akses (access
point) hardware dan software anda, tetapi biasanya mudah untuk
dilakukan.
27 27 27 27 27
D DD DDi r i r i r i r i ruan uan uan uan uang k g k g k g k g ke ee eer rr rrja ja ja ja ja
Perhatikan posisi layar komputer anda dengan cermat, baik saat
anda sedang bekerja maupun saat anda sedang tidak berada di meja
anda, ini untuk mencegah orang lain membaca apa yang terpampang
di layar. selain itu anda juga harus mempertimbangkan lokasi
jendela, posisi pintu saat terbuka, dan ruang tunggu tamu, jika ada.
Sebagian penutup komputer desktop memiliki lubang dimana anda
bisa meletakkan gembok, untuk menghindari orang lain
membukanya. Jika anda memiliki penutup seperti ini, sebaiknya
anda menguncinya supaya tidak ada penyusup yang mengacaukan
hardware di dalamnya. Anda juga dapat mempertimbangkan fitur
ini saat anda membeli komputer baru.
Jika memungkinkan, gunakan kabel pengaman (security cable)
untuk menghindari penyusup mencuri komputer anda. Kabel ini
terutama penting untuk laptop dan desktop kecil yang bisa
disembunyikan di dalam tas atau jas.
P PP PPe ee eer rr rran an an an angka gka gka gka gkat lu t lu t lu t lu t luna na na na nak ( k ( k ( k ( k (sof sof sof sof soft tt ttw ww wwar ar ar ar are) d e) d e) d e) d e) dan pe an pe an pe an pe an pen nn nng gg gga aa aat tt ttu uu uur rr rran an an an ann nn nny yy yya t a t a t a t a te ee eer rr rrkai kai kai kai kait tt tt
k kk kke ee eeamanan fis amanan fis amanan fis amanan fis amanan fisi ii iik kk kk
Saat anda menyalakan kembali komputer anda (me-restart),
pastikan komputer meminta anda untuk memasukkan kata sandi
sebelum perangkat lunaknya bekerja dan mengakses berkas. Jika
tidak, anda bisa menyalakan fitur ini di Windows dengan cara
mengklik menu Start, pilihlah Control Panel, dan klik dua kali di
User Accounts. Di User Accounts pilih lah akun anda dan klik
Create a Password. Pilihlah kata sandi yang aman, seperti yang di
bahas di B BB BBa aa aab 3: C b 3: C b 3: C b 3: C b 3: Car ar ar ar ara m a m a m a m a me ee eem mm mmbua bua bua bua buat d t d t d t d t dan m an m an m an m an me ee een nn nnja ja ja ja jag gg gga ka a ka a ka a ka a kat tt tta sand a sand a sand a sand a sandi y i y i y i y i yan an an an ang gg gg
aman aman aman aman aman, masukkan kata sandi anda, konfirmasikan, lalu klik Create
Password dan klik Yes, Make Private.
Ada beberapa pengaturan dalam BIOS komputer anda yang relevan
dengan keamanan fisik. Pertama, anda harus mengkonfigurasi
komputer anda sehingga komputer tidak akan mem-boot dari
penggerak flopi, CD-ROM ataupun DVD. Ke dua, anda harus
menset kata sandi pada BIOS itu sendiri, sehingga penyusup tidak
bisa dengan mudah mengganti pengaturan. Pilihlah kata sandi yang
aman.
Jika anda hanya mengandalkan database kata sandi, seperti yang
dibahas di B BB BBa aa aab 3 b 3 b 3 b 3 b 3, untuk menyimpan kata sandi Windows atau
28 28 28 28 28
SKMD (BIOS) anda di komputer, pastikan anda tidak menyimpan
satu-satunya salinan database di komputer tersebut.
Biasakanlah mengunci akun anda setiap kali anda akan meninggal-
kan komputer. Dalam Windows, anda dapat melakukannya dengan
menekan logo Windows dan huruf L pada saat bersamaan. Tetapi
ini hanya berlaku jika anda sudah membuat kata sandi untuk akun
anda, seperti di jelaskan di atas.
Enkripsikan (Encrypt) informasi senstitif yang ada di komputer dan
perangkat penyimpanan di kantor anda. Lihat B BB BBa aa aab 4: C b 4: C b 4: C b 4: C b 4: Car ar ar ar ara aa aa
m mm mme ee een nn nng gg ggaman aman aman aman amankan be kan be kan be kan be kan ber rr rrka ka ka ka kas se s se s se s se s sens ns ns ns nsi ii iit tt tti ii iive d ve d ve d ve d ve di k i k i k i k i ko oo oom mm mmput put put put pute ee eer and r and r and r and r anda aa aa untuk
penjelasan yang lebih mendetil dan referensi ke Panduan Hands-on.
Rudo: Saya agak khawatir mengutak-atik BIOS. Apakah komputer
saya akan rusak kalau saya melakukan kesalahan?
Otto: Tentu saja, paling tidak untuk sementara. Pengaturan yang
ingin kamu ganti sebenarnya sederhana, tapi karena tampilan layar
BIOS bisa terlihat sangat rumit dan sedikit mengintimidasi, maka
saat kita melakukan kesalahan komputernya untuk sementara tidak
akan bisa dinyalakan. Tapi secara umum, jika tidak biasa mengatur
BIOS, sebaiknya kamu minta tolong kepada orang yang lebih
mengerti.
P PP PPir ir ir ir iran an an an ant tt tti P i P i P i P i Po oo oort rt rt rt rta aa aab bb bbl ll lle ee ee
Pastikan laptop, telepon genggam dan piranti portable lain yang
memiliki informasi/data penting selalu anda bawa, terutama saat
anda sedang berpergian atau menginap di hotel. Membawa kabel
pengaman (security cable) laptop saat anda berpergian akan sangat
bermanfaat, walaupun kadang ada kesulitan dalam menemukan
benda yang bisa digunakan untuk menyangkutkan kabel tersebut.
Waktu makan sering kali dimanfaatkan oleh pencuri untuk
menyelinap masuk ke kamar hotel dan mencuri laptop anda.
Jika anda memiliki laptop atau piranti komputasi genggam seperti
Personal Digital Assistant (PDA), sebaiknya anda tidak
memamerkannya. Tidak ada gunanya menunjukkan bahwa tas anda
berisi perangkat berharga tersebut kepada pencuri atau orang lain
yang ingin mengakses data anda. Sebaiknya hindari penggunaan
piranti portable di tempat umum dan bawalah laptop anda di dalam
tas yang tidak terlihat seperti tas laptop.
29 29 29 29 29
M MM MMe ee eemel mel mel mel melih ih ih ih iha aa aar rr rra l a l a l a l a li ii iin nn nng gg ggk kk kku uu uun nn nng gg gga aa aan y n y n y n y n ya aa aan nn nng seh g seh g seh g seh g seha aa aat u t u t u t u t un nn nnt tt ttu uu uuk kk kk
p pp ppe ee eer rr rra aa aan nn nng gg ggka ka ka ka kat k t k t k t k t ke ee eer rr rra aa aas k s k s k s k s ko oo oom mm mmpu pu pu pu put tt tte ee eer a r a r a r a r and nd nd nd nda aa aa
Seperti peralatan elektronik lainnya, komputer juga sangat sensitif.
Komputer tidak dapat beradaptasi dengan tegangan listrik yang tidak
stabil, suhu yang ekstrim, debu, kelembaban tinggi atau ketegangan
mekanis. Beberapa hal yang dapat dilakukan untuk melindungi
komputer dan perangkat jaringan anda dari ancaman-ancaman
tersebut:
Masalah listrik seperti penurunan daya, pemutusan atau
pemadaman sementara maupun waktu yang lama dapat
menyebabkan kerusakan fisik terhadap komputer anda. Hal-hal
seperti ini dapat menyebabkan hard drive anda hancur (crash) dan
merusak informasi serta komponen elektronik yang ada di dalam
komputer anda.
Jika memungkinkan sebaiknya anda memasang *Uninterruptible
Power Supplies (UPSs) pada komputer-komputer terpenting di
kantor anda. UPS menyediakan daya sementara saat terjadi
pemadaman listrik.
Bahkan jika anda merasa UPSs tidak sesuai atau terlalu mahal, anda
tetap harus menggunakan penyaring daya atau stabilisator yang
akan melindungi komputer anda saat terjadi lonjakan daya.
Ujilah jaringan listrik anda sebelum menghubungkan perangkat
penting ke jaringan tersebut. Cobalah menggunakan stopkontak
dengan tiga lubang, salah satu lubang tersebut akan berfungsi
sebagai saluran darat (ground line) atau tanah. Dan jika
memungkinkan, anda mungkin harus melakukan uji coba untuk
satu atau dua hari di kantor yang baru, perhatikanlah apa yang akan
terjadi jika anda menghubungkan peralatan seperti lampu dan kipas
angin, sebelum menghubungkan komputer anda ke jaringan listrik
tersebut.
Untuk melindungi dari hal-hal yang tidak diinginkan, hindari
meletakkan perangkat keras (hardware) penting di gang, ruang terima
tamu atau bagian lain yang mudah dijangkau. UPS, penyaring (filter)
daya, stabilisator, stopkontak dan kabel penyambung, terutama yang
terhubung dengan server dan perangkat jaringan, harus diletakkan di
tempat yang aman, sehingga terhindar dari pemadaman secara tidak
sengaja.
30 30 30 30 30
Akan sangat baik jika anda membeli kabel komputer, stopkontak dan
kabel ekstensi kualitas tinggi dalam jumlah yang cukup untuk semua
kantor, dan jangan lupa menyediakan cadangannya. Stopkontak yang
terlepas dari dinding, tidak bisa menahan kabel yang di colok ke
dalamnya, sehingga biasanya menyebabkan keluarnya bunga api, itu
akan sangat mengganggu kerja. Hal seperti ini juga dapat menyebabkan
rusaknya komputer-komputer yang terhubung ke stop kontak tersebut.
Sangat mungkin pengguna yang tidak berpengalaman akan
menambalnya dengan selotip, dan ini dapat menimbulkan bahaya
kebakaran.
Jika anda meletakkan komputer anda di dalam rak kabinet, pastikan
lemari tersebut memiliki ventilasi yang baik, jangan sampai suhunya
terlalu panas.
Perangkat komputer sebaiknya tidak diletakkan di dekat radiator,
lubang pemanas, AC, ataupun selang-selang lain.
Shingai: Wah kami baru saja menyelesaikan permasalahan yang sama
awal tahun ini. Kami menghabiskan berbulan-bulan mencari kabel
bermutu yang tidak akan merusakkan bagian belakang komputer kami.
Otto: Dan kamu juga pasti harus mencari stop kontak yang tidak
terus menerus memercikkan bunga api dan lama-lama membakar
karpetmu.
Shingai:Ya itu juga. Akhirnya Rudo harus membawa beberapa dari
Johannesburg. Tegangan listrik di sini masih tidak stabil tetapi
peralatan-peralatan sudah bisa digunakan dengan lebih baik.
M MM MMe ee eembu mbu mbu mbu mbua aa aat p t p t p t p t pe ee eedo do do do dom mm mma aa aan k n k n k n k n kea ea ea ea eam mm mma aa aan nn nna aa aan fisik n fisik n fisik n fisik n fisik
Setelah anda menganalisa jenis-jenis ancaman dan kelemahan yang
akan dihadapi baik oleh anda maupun organisasi anda,
pertimbangkanlah langkah-langkah yang harus ditempuh untuk
meningkatkan keamanan fisik tersebut. Buatlah pedoman keamanan
(security policy) dengan cara menuliskan langkah-langkah
pengamanan secara terperinci. Hasilnya dapat digunakan sebagai
pedoman umum bagi anda, kolega dan pegawai baru di organisasi
anda. Pedoman tersebut sebaiknya juga memberikan daftar cek
mengenai tindakan apa yang harus diambil saat menghadapi berbagai
ancaman keamanan fisik. Semua harus membaca, menerapkan dan
31 31 31 31 31
menaati standar keamanan tersebut. Mereka juga harus didorong
untuk bertanya dan memberikan masukan tentang cara meningkatkan
kualitas pedoman tersebut.
Pedoman keamanan fisik (security policy) anda dapat saja terdiri dari
beberapa bagian, sesuaikan saja dengan kebutuhan organisasi anda :
Pedoman keamanan terkait dengan akses kantor yang membahas
mengenai sistem alarm, ada berapa banyak kunci dan siapa saja yang
memilikinya, kapan tamu diperbolehkan masuk ke dalam kantor,
siapa bertanggungjawab terhadap kontrak kerja petugas kebersihan
dan lain-lain.
Kebijakan tentang area-area kantor yang hanya dapat dimasuki oleh
pengunjung yang memiliki ijin.
Inventarisasi peralatan yang anda miliki, termasuk nomor seri dan
deskripsi fisik.
Cara pembuangan atau penghancuran kertas yang berisi informasi
penting secara aman.
Prosedur darurat terkait juga dengan:
Siapa yang harus diberitahu saat informasi sensitif terbongkar
atau slah penempatan.
Siapa yang harus dihubungi saat terjadi kebakaran, banjir atau
bencana alam lainnya.
Petunjuk melakukan perbaikan darurat tertentu.
Cara menghubungi perusahaan atau organisasi penyedia jasa
seperti: daya listrik, air dan akses internet.
Cara mengembalikan informasi dari sistem off-site back up.
Anda bisa membaca lebih lanjut di B BB BBa aa aab 5: C b 5: C b 5: C b 5: C b 5: Car ar ar ar ara m a m a m a m a me ee een nn nng gg gga aa aat tt tta aa aas ss ssi ii ii
k kk kke ee eehi hi hi hi hil ll llan an an an ang gg ggan in an in an in an in an inf ff ffo oo oorma rma rma rma rmas ss ssi. i. i. i. i.
Pedoman keamanan (security policy)anda harus ditinjau ulang secara
periodik dan dimodifikasi agar sesuai dengan perubahan yang telah
dibuat sejak peninjauan ulang terakhir. Ingat juga untuk selalu mem-
backup dokumen Pedoman keamanan (security policy) bersama
dengan data penting lainnya. Lihat bagian B BB BBacaan L acaan L acaan L acaan L acaan Lan an an an anj jj jjut ut ut ut utan an an an an untuk
informasi lebih lanjut tentang cara membuat Pedoman keamanan
(security policy).
32 32 32 32 32
B BB BBac ac ac ac acaa aa aa aa aan La n La n La n La n Lan nn nnj jj jju uu uut tt tta aa aan nn nn
Untuk informasi lebih lanjut tentang menganalisa resiko silahkan
dilihat di Kesadaran tentang Keamanan (Security Awareness) dan
bagian Mengukur Ancaman (Threat Assessment) dari buku
Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi
Manusia (Digital Security and Privacy for Human Rights
Defenders).
Untuk penjelasan lebih lanjut mengenai pembuatan password di
BIOS, silahkan lihat di Keamanan Windows (Windows Security)
salah satu bab di buku Keamanan dan Kerahasiaan Digital untuk
Pembela Hak Asasi Manusia (Digital Security and Privacy for
Human Rights Defenders).
Untuk panduan membuat kebijakan keamanan, lihat Studi Kasus 1
(Case Study 1) di buku Keamanan dan Kerahasiaan Digital untuk
Pembela Hak Asasi Manusia (Digital Security and Privacy for
Human Rights Defenders).
Lihat juga Manual Perlindungan (Protection Manual) dan
Pedoman Perlindungan (Protection Handbook) untuk Pembela
Hak Asasi Manusia.
33 33 33 33 33
34 34 34 34 34
35 35 35 35 35
3. 3. 3. 3. 3. C CC CCa aa aar rr rra M a M a M a M a Me ee eembu mbu mbu mbu mbua aa aat d t d t d t d t da aa aan M n M n M n M n Me ee eem mm mmp pp ppe ee eer rr rrt tt tta aa aah hh hha aa aan nn nnka ka ka ka kan Ka n Ka n Ka n Ka n Kat tt tta aa aa
S SS SSa aa aand nd nd nd ndi y i y i y i y i ya aa aan nn nng A g A g A g A g Am mm mma aa aan nn nn
Banyaknya pelayanan kemanan membuat anda merasa aman dan
nyaman dalam menggunakan teknologi digital untuk mengerjakan
berbagai hal penting, mulai dari masuk ke komputer dan mengirim
email, sampai mengenkripsi (encrypting) dan menyembunyikan data
sensitif, anda hanya harus mengingat sebuah kata sandi. Kata, frase,
atau rangkaian kata rahasia tersebut seringkali menjadi penghalang
pertama atau satu-satunya antara informasi yang anda miliki dengan
orang yang berniat untuk membaca, menyalin, mengubah atau
menghancurkannya tanpa seizin anda. Ada banyak cara orang lain
dapat mengetahui kata sandi anda, namun anda dapat mencegahnya
dengan menerapkan beberapa taktik dan dengan menggunakan alat
secure password database, seperti KeePass.
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang c g c g c g c g ce ee eeri ri ri ri rit tt tta aa aa
Mansour dan Magda adalah sepasang kakak-beradik yang tinggal di
sebuah negara berbahasa Arab. Mereka memiliki sebuah blog, tempat
di mana mereka secara anonim mempublikasikan berbagai
pelanggaran hak asasi manusia dan untuk mengkampanyekan
perubahan politik. Belum lama ini, Magda mencoba masuk ke akun
webmail pribadinya dan menemukan bahwa kata sandinya sudah
diubah. Setelah mengganti kata sandinya, ia dapat masuk ke akunnya.
Tetapi, saat melihat inbox-nya, ia mendapati bahwa beberapa pesan
barunya sudah terbaca. Ia curiga seseorang dengan motif politik telah
mengetahui atau menebak kata sandinya, di mana kata sandi tersebut
ia gunakan juga untuk beberapa akun situs web miliknya. Ia menemui
Mansour, yang tidak banyak memiliki pengalaman berkomputer,
untuk menjelaskan keadaan tersebut dan mengungkapkan
kekhawatirannya.
Y YY YYan an an an ang and g and g and g and g anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari di b i b i b i b i ba aa aab in b in b in b in b ini ii ii
Unsur-unsur kata sandi yang aman.
Trik-trik mengingat kata sandi yang panjang dan rumit.
Bagaimana menggunakan secure password database keepass
(KeePass secure password database) untuk menyimpan kata sandi,
daripada harus mengingatnya.
36 36 36 36 36
M MM MMe ee eem mm mmil il il il ilih d ih d ih d ih d ih da aa aan M n M n M n M n Me ee een nn nnja ja ja ja jag gg gga Ka a Ka a Ka a Ka a Kat tt tta S a S a S a S a Sa aa aand nd nd nd ndi y i y i y i y i ya aa aan nn nng A g A g A g A g Am mm mma aa aan nn nn
Biasanya, kalau anda ingin melindungi sesuatu, anda akan mengunci
tempat tersebut. Kunci rumah, mobil dan sepeda merupakan kunci
dalam bentuk fisik; berkas yang dilindungi punya kunci enkripsi
(encryption); kartu ATM punya nomor PIN; dan akun email punya
kata sandi. Semua kunci tersebut, baik kunci fisik maupun elektronik,
mempunyai satu kesamaan: semua dapat digunakan untuk membuka
jika diketahui oleh orang lain. Anda bisa saja menginstal firewall,
mengamankan akun email, dan disk ter-enkripsi (encrypted), tetapi
semua menjadi tidak berguna jika kata sandi anda lemah atau kata
sandi tersebut jatuh ke tangan orang lain.
U UU UUns ns ns ns nsu uu uur-u r-u r-u r-u r-uns ns ns ns nsu uu uur ka r ka r ka r ka r kat tt tta sand a sand a sand a sand a sandi y i y i y i y i yan an an an ang k g k g k g k g kua ua ua ua uat tt tt
Kata sandi haruslah sulit ditebak oleh sebuah program komputer.
B BB BBu uu uua aa aat tt ttl ll lla aa aah y h y h y h y h ya aa aan nn nng p g p g p g p g pa aa aan nn nnja ja ja ja jan nn nng gg gg : :: :: Semakin panjang, semakin sulit program
komputer untuk menebaknya dalam waktu singkat. Sebaiknya kata
sandi sedikitnya memuat sepuluh karakter atau lebih. Beberapa
orang membuat kata sandi yang terdiri dari lebih dari satu kata,
dengan atau tanpa spasi, yang sering disebut frase sandi (passphrases).
Hal ini baik dilakukan selama program atau layanan yang anda
gunakan membolehkan anda untuk memilih kata sandi yang cukup
panjang.
B BB BBu uu uua aa aat tt ttl ll lla aa aah y h y h y h y h ya aa aan nn nng r g r g r g r g ru uu uum mm mmit it it it it: :: :: Selain panjang, kerumitan sebuah kata sandi
dapat membantu mencegah perangkat lunak (software) pemecah
kata sandi otomatis untuk menebak kombinasi karakter kata sandi
yang benar. Jika memungkinkan, anda dapat menggunakan huruf
capital, huruf kecil, angka dan symbol-simbol, seperti tanda seru
dalam kata sandi anda.
Sebuah kata sandi harus sulit diketahui oleh orang lain.
B BB BBu uu uua aa aat tt ttl ll lla aa aah y h y h y h y h ya aa aan nn nng p g p g p g p g pr rr rra aa aak kk kkt tt ttis is is is is: :: :: Jika anda sampai harus menuliskan kata
sandi anda karena tidak bisa mengingatnya, anda rentan terhadap
berbagai ancaman baru, misalnya dari siapapun yang bisa melihat
meja kerja atau masuk ke rumah anda, melihat dompet, bahkan
tempat sampah di luar kantor anda. Jika anda tidak bisa membuat
kata sandi yang panjang dan rumit tetapi mudah diingat,
bagian M MM MMe ee een nn nng gg ggin in in in ing gg gga aa aat ka t ka t ka t ka t kat tt tta sand a sand a sand a sand a sandi y i y i y i y i yan an an an ang aman g aman g aman g aman g aman di bawah ini dapat
membantu anda. Jika tidak, anda tetap harus memilih sebuah kata
37 37 37 37 37
sandi yang aman dan mencatatnya menggunakan secure password
database (secure password database) seperti KeePass. Jangan
menyimpan kata sandi di berkas terproteksi lainnya, termasuk
Microsoft Word, karena dalam hitungan detik dapat dengan
mudah dibongkar menggunakan perangkat yang tersedia di
Internet.
J JJ JJa aa aan nn nng gg gga aa aan bu n bu n bu n bu n bua aa aat y t y t y t y t ya aa aan nn nng t g t g t g t g te ee eer rr rrl ll lla aa aal ll llu p u p u p u p u pr rr rrib ib ib ib ibad ad ad ad adi ii ii: :: :: Kata sandi anda sebaiknya tidak
berkaitan secara langsung dengan anda. Jangan buat kata sandi dari
nama anda, nomor KTP, nomor telepon, nama anak, nama hewan
peliharaan, tanggal lahir atau apapun yang dapat diketahui orang
lain dengan meneliti sedikit tentang anda.
R RR RRa aa aah hh hha aa aasia sia sia sia siaka ka ka ka kan nn nnl ll lla aa aah hh hh: :: :: Jangan memberitahukan kata sandi anda kepada
orang lain, kecuali benar-benar perlu. Dan, jika anda harus
memberitahukannya kepada teman, anggota keluarga atau rekan
kerja, maka sebaiknya anda mengganti kata sandi anda dengan kata
sandi sementara, berikan kata sandi sementara tersebut, lalu
gantilah kembali setelah mereka selesai menggunakannya. Atau ada
juga cara lain yang dapat anda lakukan, seperti membuat akun
terpisah untuk mereka yang membutuhkan akses. Merahasiakan
kata sandi anda juga berarti anda berhati-hati terhadap siapa saja
yang mungkin membacanya saat anda mengetiknya atau
mencarinya dalam secure password database (secure password
database).
Sebuah kata sandi harus dipilih untuk memperkecil kerugian jika
orang lain benar-benar mengetahuinya
B BB BBu uu uua aa aat tt ttl ll lla aa aah y h y h y h y h ya aa aan nn nng u g u g u g u g un nn nnik ik ik ik ik: :: :: Hindari penggunaan kata sandi yang sama
untuk lebih dari satu akun. Jika tidak, siapapun yang mengetahuinya
dapat mengakses informasi penting anda. Hal ini dapat saja terjadi
apalagi saat ini sejumlah layanan membuat pemecahan kata sandi
menjadi mudah. Contohnya, jika anda menggunakan kata sandi
yang sama untuk akun pengguna Windows dan akun Gmail anda,
orang lain yang mempunyai akses ke komputer anda dapat
memecahkan kata sandi yang pertama dan menggunakannya untuk
mengakses ke kata sandi selanjutnya. Untuk alasan yang sama,
bukanlah ide yang baik untuk memutar penggunaan kata sandi
dengan cara menukarnya antar akun yang berbeda.
Ka Ka Ka Ka Kat tt tta sa a sa a sa a sa a sand nd nd nd ndi sel i sel i sel i sel i sela aa aal ll llu b u b u b u b u ba aa aar rr rru uu uu: :: :: Gantilah kata sandi anda secara teratur,
sedikitnya setiap tiga bulan sekali. Sebagian orang mengandalkan
sebuah kata sandi dan tidak pernah menggantinya. Itu tidak baik.
38 38 38 38 38
Semakin lama anda menggunakan sebuah kata sandi, semakin besar
kesempatan orang lain mengetahuinya. Selain itu jika seseorang
mengetahui kata sandi anda, orang tersebut dapat menggunakan
kata sandi tersebut untuk mengakses informasi dan layanan lain di
akun anda tanpa sepengetahuan anda, ia akan terus melakukannya
sampai anda mengganti kata sandi tersebut.
Mansour: Bagaimana jika saya mempercayai seseorang? Boleh sajakan
saya memberitahumu kata sandi saya?
Magda: Ya, bukan berarti jika kamu mempercayakan kata sandi
kepada orang tersebut dia akan menjaganya, kan? Walaupun saya
tidak akan menggunakan kata sandimu untuk hal-hal yang tidak baik,
mungkin saja kan saya menulisnya dan lupa dimana meletakkannya?
Dan itu dapat menjadi awal penyebab terjadinya kekacauan! Lagipula,
ini bukan hanya masalah kepercayaan. Kalau hanya kamu yang tahu
kata sandimu, kan tidak perlu repot menyalahkan orang lain saat akun
kita dibobol orang. Seperti sekarang, contohnya, Saya yakin sekali
kalau akun saya dibobol orang, maka itu pasti kerjaan seseorang yang
mencoba menebak atau memecah kata sandi saya, sebab saya tidak
pernah menulis ataupun membagikan kata sandi saya kepada orang lain.
M MM MMe ee een nn nng gg ggi ii iin nn nng gg gga aa aat d t d t d t d t da aa aan M n M n M n M n Me ee eenc nc nc nc nca aa aat tt tta aa aat Ka t Ka t Ka t Ka t Kat tt tta S a S a S a S a Sa aa aand nd nd nd ndi y i y i y i y i ya aa aan nn nng A g A g A g A g Am mm mma aa aan nn nn
Setelah melihat sederet petunjuk di atas, anda mungkin berpikir
bagaimana seorang tanpa ingatan fotografik dapat mengingat kata
sandi yang panjang, rumit dan tidak ada artinya, tanpa
menuliskannya. Pentingnya menggunakan kata sandi yang berbeda
pada setiap akun membuatnya semakin sulit. Namun, ada beberapa
trik yang dapat membantu anda membuat kata sandi yang mudah
diingat namun sangat sulit ditebak, bahkan oleh seorang pandai yang
menggunakan perangkat lunak (software) pemecah kata sandi tingkat
tinggi. Anda juga dapat mencatat kata sandi anda menggunakan
perangkat seperti KeePass yang dibuat khusus untuk tujuan ini.
M MM MMe ee een nn nng gg ggin in in in ing gg gga aa aat ka t ka t ka t ka t kat tt tta sand a sand a sand a sand a sandi y i y i y i y i yan an an an ang aman g aman g aman g aman g aman
Penting untuk menggunakan jenis karakter yang berbeda-beda dalam
memilih kata sandi. Hal ini dapat dilakukan dengan berbagai cara:
Variasi penggunaan huruf kapital, seperti: Nama saYA bukan TuaN
MarSter(My naME is Not MR. MarSter)
39 39 39 39 39
Menggunakan angka dan huruf, seperti: k3rj4 teRu5 p4nTan6
5aN7a1 (a11 w0Rk 4nD N0 p14Y )
Menggunakan symbol tertentu, seperti: c@t(heR1nthery3
Menggunakan beberapa bahasa, seperti: Let Them Eat 1e roTi
at4u c()kelaT
Metode ini dapat membantu meningkatkan kerumitan kata sandi
yang sederhana, yang memungkinkan anda untuk memilih kata sandi
yang aman namun tetap dapat diingat. Beberapa penggantian yang
sering digunakan (contoh : menggunakan angka nol untuk mengganti
huruf o atau menggunakan symbol @ untuk mengganti huruf a)
sudah lama dimasukkan ke dalam perangkat pemecah kata sandi, tapi
masih bisa juga digunakan. Penggantian tersebut dapat memperlambat
perangkat pemecah kata sandi tersebut untuk memecahkan kata sandi
anda, dan saat perangkat tersebut tidak dapat digunakan, hal ini dapat
mencegah orang menebak kata sandi anda.
Kata sandi juga dapat memanfaatkan Perangkat mnemonik
(mnemonik devices) tradisional, seperti penggunaan singkatan. Ini
dapat mengubah frase-frase yang penjang menjadi kata yang rumit
dan terlihat acak:
Iya atau tidak? Itu pertanyaannya menjadi 1yatwTdk?Iptny4nY
(To be or not to be? That is the question becomes 2Bon2B?TitQ
Kebenaran itu terbukti dengan sendirinya: semua manusia
diciptakan sama menjadi Kitds:sMdc= ( We hold these truths to
be self-evident: that all men are created equal becomes WhtT2bs-
e:taMac= )
Apa kamu senang hari ini? menjadi apKm:-)H@riIn1? (Are you
happy today? becomes rU:-)2d@y?)
Itu hanyalah beberapa conton untuk membantu anda menggunakan
metode pengkodean kata dan frase and sendiri untuk membuatnya
rumit dan mudah diingat.
M MM MMe ee een nn nnca ca ca ca cat tt tta aa aat ka t ka t ka t ka t kat tt tta sand a sand a sand a sand a sandi d i d i d i d i de ee een nn nng gg ggan aman an aman an aman an aman an aman
Dengan sedikit kreativitas, anda dapat mengingat semua kata sandi
anda, tetapi keharusan mengganti kata sandi secara teratur dapat
menyebabkan anda kehabisan ide. Sebagai alternatif, anda dapat
membuat kata sandi acak dan aman untuk semua akun anda, dan
tidak perlu mengingat semua kata sandi anda. Anda dapat
40 40 40 40 40
mencatatnya dalam sebuah secure password database portabel yang
ter-enkripsi (secure password database) seperti KeePass.
H HH HHands-o ands-o ands-o ands-o ands-on nn nn: P : P : P : P : Pe ee eet tt ttu uu uun nn nnj jj jju uu uuk m k m k m k m k me ee eemu mu mu mu mul ll llai d ai d ai d ai d ai de ee een nn nng gg ggan an an an an K KK KKee ee ee ee eeP PP PPa aa aass ss ss ss ss
G GG GGu uu uuid id id id ide ee ee
Jika anda menggunakan metode ini, sangat penting untuk membuat
dan mengingat satu kata kunci yang sangat aman untukKeePass, atau
perangkat apapun yang anda pilih. Setiap kali anda perlu
memasukkan kata sandi untuk sebuah akun, anda dapat mencarinya
menggunakan kata sandi utama tersebut, yang akan memudahkan
anda untuk mengikuti semua saran diatas. KeePass bersifat portable,
yang berarti anda bisa meletakkan database tersebut dalam batang
memori USB, jika anda perlu mencari kata sandi saat anda berada
jauh dari komputer utama anda.
Walaupun ini mungkin adalah pilihan yang terbaik bagi siapa saja
yang harus mengurus banyak akun, namun terdapat beberapa
kelemahan dari metode ini. Pertama, jika anda kehilangan atau secara
tidak sengaja menghapus database kata sandi anda, maka anda juga
akan kehilangan akses ke akun-akun yang kata sandinya disimpan
dalam database tersebut. Sangatlah penting untuk membuat rekam
cadangan (backup) database KeePass anda. Lihat B BB BBa aa aab 5: C b 5: C b 5: C b 5: C b 5: Car ar ar ar ara aa aa
m mm mme ee eemu mu mu mu muli li li li lih hh hhkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi y i y i y i y i yan an an an ang hi g hi g hi g hi g hil ll llan an an an ang gg gg untuk berbagai informasi
strategi membuat rekam cadangan. Untungnya, karena database anda
terenkripsi, anda tidak perlu khawatir saat anda kehilangan batang
memori USB atau piringan rekam cadangan yang mengandung
salinan database tersebut.
Kekurangan kedua mungkin lebih penting lagi. Jika anda lupa kata
kunci utama untuk KeePass anda, tidak ada cara untuk
mengembalikannya bahkan untuk isi dari database tersebut. Maka,
pastikan anda memilih kata sandi yang aman sekaligus mudah
diingat!
Mansour: Tunggu dulu. Jika KeePass menggunakan satu kata sandi
utama untuk melindungi kata sandi kita yang lain, apa bedanya
dengan menggunakan satu kata sandi yang sama untuk semua akun
kita? Maksudnya, kalau ada orang jahat yang mengetahui kata sandi
utama kita, dia bisa mengakses semuanya, kan?
41 41 41 41 41
Magda: Pertanyaan bagus! Dan kamu benar, menjaga kata sandi
utama sangat penting, tetapi ada beberapa perbedaannya. Pertama, si
orang jahat ini bukan hanya butuh kata sandimu, dia juga butuh
database KeePass-mu. Kalau kamu menggunakan kata sandi yang
sama untuk semua akunmu, dia hanya perlu kata sandinya saja. Selain
itu, kita tahu bahwa KeePass ini sangat aman, kan? Program dan situs-
situs lain bisa saja berbeda. Beberapa program lebih tidak aman
dibanding yang lain, dan kamu tidak mau kan ada orang yang
menerobos masuk ke situs yang lemah untuk mengakses akun lain
yang lebih aman? Selain itu ada lagi. KeePass memudahkan kita
mengganti kata sandi kalau memang perlu. Untung saya hari ini sudah
memperbarui semua kata sandi saya!
B BB BBac ac ac ac acaa aa aa aa aan La n La n La n La n Lan nn nnj jj jju uu uut tt tta aa aan nn nn
Kerangka buku sudah di-update.
Untuk mempelajari lebih lanjut tentang kata sandi yang aman, lihat
bab Perlindungan Kata Sandi (Password Protection) dan bab
Seberapa panjangkah seharusnya kata sandi ku? (How long should
my password be?) Lampiran di buku Digital Security and Privacy
for Human rights Defenders.
Wikipedia memiliki berbagai artikel informatif tentang Kata sandi
(Passwords), Panduan kekuatan kata sandi (Guidelines for
password strength) dan memecahkan kata sandi (password
cracking).
42 42 42 42 42
43 43 43 43 43
44 44 44 44 44
45 45 45 45 45
4. 4. 4. 4. 4. C CC CCa aa aar rr rra mel a mel a mel a mel a meli ii iind nd nd nd ndu uu uun nn nng gg ggi b i b i b i b i be ee eer rr rrka ka ka ka kas p s p s p s p s pe ee een nn nnt tt tti ii iin nn nng d g d g d g d g di ii ii
k kk kko oo oom mm mmpu pu pu pu put tt tte ee eer rr rr
Ilegal akses ke informasi di komputer atau portable storage anda dapat
saja dilakukan dari jarak jauh, hal ini dimungkinkan apabila si
penyusup masuk ke data anda melalui jaringan internet atau cara lain,
secara fisik, hal ini dapat terjadi karena orang tersebut menguasai
hardware anda. Anda dapat melindungi diri dari kedua ancaman
tersebut dengan meningkatkan keamanan fisik dan jaringan data anda,
seperti yang telah dibahas di B BB BBa aa aab 1: C b 1: C b 1: C b 1: C b 1: Car ar ar ar ara m a m a m a m a me ee eelind lind lind lind lindu uu uun nn nng gg ggi k i k i k i k i ko oo oom mm mmput put put put pute ee eer rr rr
and and and and anda d a d a d a d a dari ma ari ma ari ma ari ma ari mal ll llw ww wwar ar ar ar are d e d e d e d e dan pe an pe an pe an pe an per rr rre ee eet tt tta aa aas (h s (h s (h s (h s (hac ac ac ac ack kk kke ee eer rr rr) )) )) dan B BB BBa aa aab 2: C b 2: C b 2: C b 2: C b 2: Car ar ar ar ara aa aa
m mm mme ee eelind lind lind lind lindu uu uun nn nng gg ggi in i in i in i in i inf ff ffo oo oorma rma rma rma rmas ss ssi and i and i and i and i anda d a d a d a d a dari an ari an ari an ari an ari ancaman fis caman fis caman fis caman fis caman fisi ii iik kk kk. Sangat disarankan
bagi anda untuk menggunakan beberapa lapis penjagaan, namun anda
juga disarankan untuk tetap melindungi masing-masing berkas yang
ada di komputer anda. Dengan demikian informasi penting anda akan
tetap aman walaupun usaha pengamanan yang lain gagal.
Ada dua cara pendekatan yang dapat dilakukan untuk mengamankan
data anda. Pertama anda dapat mengenkripsi (encrypt) berkas, dengan
membuatnya tidak bisa terbaca oleh orang lain selain anda, atau anda
dapat menyembunyikannya dengan harapan si penyusup tidak dapat
menemukan informasi rahasia tersebut. Ada beberapa alat yang dapat
membantu anda menerapkan dua pendekatan tersebut, salah satunya
adalah aplikasi FOSS yang disebut TrueCrypt, alat yang dapat
mengenkripsi (encrypt) dan menyembunyikan berkas anda.
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang gg gg
Claudia dan Pablo bekerja di sebuah LSM hak asasi manusia di salah
satu negara di Amerika Selatan. Selama berbulan-bulan mereka
mengumpulkan kesaksian/pernyataan dari orang-orang yang
menyaksikan pelanggaran hak asasi manusia yang dilakukan oleh
anggota militer di daerah mereka. Jika informasi mengenai para saksi
tersebut terbongkar maka akan membahayakan, baik pihak-pihak
yang bersaksi maupun orang-orang yang bekerja di LSM tersebut. Saat
ini informasi tersebut disimpan di sebuah lembar kerja dalam
komputer Windows XP milik LSM yangjuga terhubung dengan
internet. Karena sadar akan keamanan, Claudia telah
menduplikasikan data yang ia simpan di dalam sebuah CD dan di
simpan di suatu tempat di luar kantornya.
46 46 46 46 46
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat d t d t d t d t di ii iipajari d pajari d pajari d pajari d pajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Cara mengenkripsi (encrypt) informasi dalam komputer anda.
Risiko yang mungkin anda hadapi berkaitan dengan data yang
dienkripsi (encrypted).
Cara melindungi data dalam stik memori USB, jika saja data hilang
atau dicuri.
Langkah yang dapat anda ambil untuk menyembunyikan informasi
dari penyusup.
M MM MMe ee een nn nng gg gg- -- --e ee een nn nnsk sk sk sk skr rr rri ii iipsi d psi d psi d psi d psi da aa aat tt tta a a a a a a a a and nd nd nd nda aa aa
Pablo: Komputer saya kan sudah dilindungi dengan kata sandi masuk
ke Windows! Apakah itu tidak cukup?
Claudia: Sebenarnya kata sandi masuk Windows itu mudah sekali
dibongkar. Siapa saja yang menggunakan komputermu, bisa
menyalakannya kembali dan dengan menggunakan LiveCD bisa
mengkopi semua data tanpa harus menembus kata sandimu. Jika
mereka mengambil semua datamu, bahkan untuk waktu sebentar saja,
masalahmu akan sangat besar. Selain kata sandi Windows, sebaiknya
kamu juga jangan terlalu tergantung pada kata sandi Microsoft Word
dan Adobe Acrobat.
Mengenkripsi (Encrypting) informasi kurang lebih sama seperti
menyimpannya di brankas yang terkunci. Hanya orang yang punya
kuncinya atau tahu kombinasi nomor (dalam hal ini kunci atau sandi
encryption) yang bisa mengaksesnya. Analogi tersebut sesuai
untuk TrueCrypt dan alat sejenisnya yang dapat membuat wadah
pengaman yang disebut encrypted volumes, sehingga anda tidak harus
selalu melindungi setiap berkas setiap waktu. Anda dapat menyimpan
banyak berkas dalam satu encrypted volume, tetapi berkas atau file
program yang ditempatkan diluar program ini tidak akan terlindungi
demikian juga dengan stik memori USB anda.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: P : P : P : P : Pet et et et etu uu uun nn nnj jj jju uu uuk M k M k M k M k Me ee eem mm mmu uu uul ll lla aa aai ii ii
P PP PPe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n T TT TTr rr rrueC ueC ueC ueC ueCr rr rryp yp yp yp ypt tt tt
Perangkat lunak (software) lain mungkin saja menyediakan enkripsi
(encryption) yang sama kuatnya, tetapi TrueCrypt dibuat khusus agar
47 47 47 47 47
sistem penyimpanan berkas tersebut mudah digunakan. Selain itu,
program ini juga dilengkapi dengan kemampuan untuk membawa
encrypted volumes dalam media penyimpanan portabel, faktanya ini
adalah perangkat FOSS dan fitur penyangkalan (deniability) yang
akan dijelaskan dalam bagian M MM MMe ee een nn nnye ye ye ye yem mm mmbu bu bu bu bun nn nnyi yi yi yi yikan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi r i r i r i r i ra aa aah hh hha aa aas ss ssia ia ia ia ia
and and and and anda aa aa dibawah ini, TrueCrypt memiliki keunggulan yang berbeda
dibandingkan dengan alat-alat enkripsi berhak paten
(proprietary encryption) seperti bitlocker dari Windows XP.
Pablo: Nah, sekarang aku jadi khawatir. Bagaimana dengan pengguna
(users) lain yang memakai komputerku? Apa mereka juga bisa
membaca berkas yang ada di folder My Documents?
Claudia: Aku suka cara berpikirmu! Kalau kata sandi Windows saja
tidak dapat melindungi komputermu dari penyusup yang ada di luar,
bagaimana mungkin kata sandi itu melindungi komputermu dari
orang (user) lain yang punya akun di komputermu? Jadi folder My
Documents-mu memang bisa dilihat oleh siapa saja, bahkan orang
lain bisa dengan mudah membaca berkasmu yang tidak dienkripsi.
Kamu benar, walaupun folder sudah di buat menjadi private tetap
saja tidak aman kecuali kamu meng-enkripsi-nya.
P PP PPe ee eet tt ttu uu uun nn nnj jj jju uu uuk u k u k u k u k un nn nnt tt ttu uu uuk m k m k m k m k me ee een nn nng gg ggg gg ggu uu uuna na na na nakan e kan e kan e kan e kan en nn nnk kk kkri ri ri ri rips ps ps ps psi d i d i d i d i de ee een nn nng gg ggan aman an aman an aman an aman an aman
Menyimpan data rahasia bisa beresiko bagi anda dan orang lain yang
bekerja dengan anda. Enkripsi (Encryption) memperkecil resiko
tersebut tetapi tidak menghilangkannya. Langkah pertama untuk
melindungi informasi sensitif adalah dengan mengurangi jumlahnya.
Jika tidak ada alasan tertentu untuk menyimpan suatu berkas atau
kategori informasi tertentu dalam suatu berkas, sebaiknya anda
menghapusnya (lihat B BB BBa aa aab 6: C b 6: C b 6: C b 6: C b 6: Car ar ar ar ara m a m a m a m a me ee een nn nngh gh gh gh ghan an an an ancu cu cu cu cur rr rrkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi ii ii
r rr rra aa aah hh hha aa aas ss ssia ia ia ia ia) untuk mengetahui cara melakukannya dengan aman.
Langkah kedua adalah dengan cara menggunakan alat enkripsi
(encryption) yang baik, seperti TrueCrypt.
Claudia: Mungkin kita tidak perlu menyimpan informasi yang dapat
mengidentifikasi orang-orang yang memberi kesaksian pada kita.
Menurutmu bagaimana?
Pablo: Setuju! Mungkin sebaiknya kita menuliskannya sesedikit
mungkin. Selain itu, kita harus memikirkan kode sederhana yang bisa
kita gunakan untuk melindungi nama dan lokasi yang memang harus
kita catat.
48 48 48 48 48
Kembali ke analogi brankas sebelumnya, ada beberapa hal yang harus
anda perhatikan saat menggunakan TrueCrypt dan alat sejenisnya.
Sebagaimanapun kokohnya brankas anda, akan menjadi tidak
berguna jika anda membiarkan pintunya terbuka. Saat TrueCrypt
volume anda sudah terpasang (saat anda bisa mengakses isinya), data
anda menjadi rentan, maka anda harus selalu menutupnya, kecuali
saat anda sedang membaca atau memodifikasi berkas yang ada di
dalamnya.
Ada beberapa situasi dimana anda harus ingat untuk tidak
meninggalkan encrypted volumes anda terpasang (mounted):
Putuskan sambungan saat anda hendak meninggalkan komputer
anda. Tapi jika anda terbiasa membiarkan komputer anda menyala
semalaman, anda harus memastikan bahwa anda tidak membiarkan
berkas rahasia anda dapat diakses oleh penyusup, baik secara fisik
atau jarak jauh.
Putuskan sambungan ke komputer anda sebelum anda
memasangnya dalam posisi sleep. Hal ini juga berlaku jika anda
hendak memasang komputer anda dalam posisi suspend atau
hibernation yang biasanya hanya ada di laptop tapi juga tidak
menutup kemungkinan terjadi di komputer anda.
Putuskan sambungan sebelum orang lain menggunakan komputer
anda. Saat anda membawa laptop dan melewati petugas pemeriksa
atau perbatasan, sangatlah penting untuk memutuskan
semua encrypted volume dan mematikan komputer anda secara
sempurna.
Putuskan sambungan sebelum memasukkan stik memori USB atau
perangkat penyimpan eksternal lain yang tidak terpercaya,
termasuk perangkat milik teman atau kolega anda.
Jika anda menyimpan encrypted volume di dalam stik memori USB,
ingatlah bahwa mencabut perangkat tersebut tidak secara langsung
memutuskan enkripsi volume tersebut. Bahkan saat anda terburu-
buru, anda harus tetap mematikan enkripsi volume secara
sempurna, lalu memutuskan sambungan external drive atau stik
memory, baru anda dapat mencabutnya dari komputer anda.
Sebaiknya anda berlatih sampai anda menemukan cara terbaik
untuk melakukannya dengan cepat.
Jika anda memutuskan untuk menyimpan TrueCrypt volume dalam
stik memori USB, anda juga dapat menyimpan salinan program
49 49 49 49 49
TrueCrypt di dalamnya. Dengan demikian anda dapat mengakses data
anda melalui komputer lain. Tetapi, aturan main yang sama tetap
berlaku: jika anda tidak yakin komputer tersebut bebas malware, anda
sebaiknya tidak mengetikkan kata sandi atau mengakses data rahasia
anda.
M MM MMe ee een nn nnye ye ye ye yembu mbu mbu mbu mbun nn nnyika yika yika yika yikan i n i n i n i n in nn nnfo fo fo fo for rr rrm mm mma aa aasi r si r si r si r si ra aa aah hh hha aa aasia a sia a sia a sia a sia and nd nd nd nda aa aa
Menjaga keamanan adalah hal yang sangat mutlak, baik saat anda
menyimpan sesuatu di rumah maupun dikantor, bahkan saat anda
membawa sesuatu di kantong anda. Banyak orang memiliki
kekhawatiran bahwa dengan menggunakan enkripsi (encryption) akan
menyusahkan diri mereka. Walaupun izin resmi untuk meng-enkripsi
(encrypt) data lebih banyak daripada tidaknya, tapi tetap saja orang
jarang menggunakannya. Pada dasarnya terdapat dua alasan mengapa
anda mungkin mengurungkan diri dari menggunakan TrueCrypt:
resiko menjadi tertuduh dan resiko terbongkarnya lokasi informasi
rahasia anda.
M MM MMe ee eem mm mmpe pe pe pe pert rt rt rt rtim im im im imb bb bban an an an angkan r gkan r gkan r gkan r gkan re ee ees ss ssi ii iik kk kko m o m o m o m o me ee een nn nnjad jad jad jad jadi i i i i t tt tte ee eert rt rt rt rtud ud ud ud udu uu uuh hh hh
Di beberapa negara enkripsi (Encryption) dianggap ilegal. Hal ini
berarti mengunduh, menginstal dan menggunakan software enkripsi
dianggap sebagai tindak kriminal. Dan jika informasi yang anda
miliki harus dilindungi dari kelompok-kelompok tertentu atau
misalnya dari polisi, militer, atau badan intelijen, maka melanggar
peraturan tersebut dapat memberikan alasan bagi mereka untuk
menginvestigasi atau mengintimidasi kegiatan organisasi anda.
Kenyataannya, ancaman ini bisa saja tidak berhubungan dengan
keabsahan dari alat yang digunakan. Apapun yang berkaitan dengan
perangkat lunak (software) enkripsi (encryption) bisa saja digunakan
untuk menuduh anda telah melakukan tindak kriminal atau spionase
(tanpa memperhatikan apa sebenarnya yang ada dalam encrypted
volume anda), karena itu sebaiknya anda juga mem-pertimbangkan
dengan cermat apakah penggunaan alat tersebut sesuai dengan
keadaan anda.
Jika hal itu yang terjadi, anda memiliki beberapa pilihan:
Anda dapat menghindari penggunaan perangkat lunak (software)
perlindungan data, itu berarti anda hanya dapat menyimpan
informasi yang bersifat umum atau anda harus menciptakan sebuah
50 50 50 50 50
sistem kode yang terdiri dari kata-kata untuk melindungi elemen-
elemen kunci dari berkas rahasia anda.
Anda dapat mengandalkan sebuah teknik yang disebut steganography
untuk menyembunyikan informasi rahasia anda, daripada
mengenkripsinya. Ada alat-alat yang dapat membantu anda dengan
teknik ini, tetapi menggunakannya membutuhkan persiapan yang
matang, selain itu anda juga akan tetap beresiko menjadi tertuduh
saat ada orang yang mengetahui alat yang anda gunakan.
Anda dapat mencoba menyimpan informasi rahasia anda di akun
webmail yang aman, tetapi ini membutuhkan sambungan jaringan
yang terpercaya dan pengetahuan komputer serta layanan internet
tingkat tinggi. Tehnik ini mengasumsikan bahwa melakukan
enkripsi (encryption) di jaringan lebih meringankan dibandingkan
dengan melakukan enkripsi (encryption) berkas sehingga anda juga
dapat menghindari ketidak sengajaan tertinggal salinan data di
harddrive komputer tersebut.
Anda dapat menyimpan informasi rahasia di luar komputer dengan
menyimpannya di stik memori USB atau portabel hard drive.
Namun perangkat jenis itu biasanya lebih rentan terhadap
pencurian dan perampasan, jadi sebaiknya hindari membawa
perangkat tersebut dengan data yang tidak terenkripsi.
Jika perlu, anda dapat menggunakan beberapa taktik tersebut secara
bersamaan. Meskipun anda takut dianggap melakukan tindakan
kriminal, menggunakan TrueCrypt tetap merupakan cara yang paling
aman, sambil menyamarkan encrypted volume anda sebaik mungkin.
Jika anda ingin membuat encryted volume anda tidak terlalu
mencolok, anda dapat mengubah namanya agar terlihat seperti berkas
lain. Salah satu caranya adalah dengan mengubah jenis file ekstensinya
menjadi .iso sehingga terlihat seperti sebuah file CD, cara ini sangat
dianjurkan untuk file berukuran besar hingga kisaran 700MB. Jenis
file ekstensi lainnya dapat digunakan untuk volume data yang lebih
kecil. Hal ini seperti menyembunyikan brankas dibalik salah satu
lukisan di dinding kantor anda. Walaupun ada kemungkinan brangkas
tersebut ditemukan jika di cari dengan teliti, namun setidaknya cara
ini dapat memberikan perlindungan yang lebih aman. Anda juga
dapat mengganti nama program TrueCrypt, asumsikan saja anda
menyimpannya sama seperti anda menyimpan berkas biasa di hard
drive atau stik memori USB, bukan menginstalnya sebagai program.
P PP PPand and and and anduan T uan T uan T uan T uan Tr rr rrueC ueC ueC ueC ueCr rr rryp yp yp yp ypt tt tt menjelaskan lebih lanjut tentang cara ini.
51 51 51 51 51
M MM MMe ee eem mm mmpe pe pe pe pert rt rt rt rtim im im im imb bb bban an an an angkan r gkan r gkan r gkan r gkan re ee ees ss ssi ii iik kk kko t o t o t o t o te ee eerid rid rid rid ride ee een nn nnt tt tti ii iifi fi fi fi fika ka ka ka kas ss ssin in in in iny yy yya in a in a in a in a inf ff ffo oo oorma rma rma rma rmas ss ssi ii ii
r rr rra aa aah hh hha aa aas ss ssia and ia and ia and ia and ia anda aa aa
Seringkali, anda mungkin tidak terlalu kuatir ketika anda tertangkap
karena anda memiliki perangkat lunak (software) encryption di
komputer atau usb anda namun kekuatiran terbesar akan timbul karena
encryted volume anda akan dengan sangat jelas menginformasikan di
mana anda menyimpan data/informasi rahasia yang anda lindungi
tersebut. Walapun mungkin tidak ada yang dapat membacanya,
namun mereka akan mengetahui bahwa data tersebut ada disana dan
anda telah melakukan sesuatu untuk melindungi data tersebut. Hal ini
dapat berakibat pada intimidasi, pemerasan, interogasi dan penyiksaan
dari mereka yang menginginkan akses ke informasi tersebut. Pada saat
seperti ini fitur penyangkalan (deniability) TrueCrypts sangat me-
mainkan peranan penting, pembahasan selengkapnya ada di bawah
ini.
Fitur penyangkalan TrueCrypts adalah salah satu fitur yang tidak
ditawarkan oleh alat enkripsi (encryption) lainnya. Fitur ini dapat
dianggap sebagai bentuk khusus dari steganografi (steganography)
yang dapat menyamarkan informasi rahasia anda sehingga terlihat
seperti data lain yang tidak sensitif dan tersembunyi. Hal ini
analoginya sama seperti saat anda memasang ruang tipuan pada
brankas kantor anda. Jika seseorang mencuri kunci atau memaksa
anda memberikan kombinasi angka kuncinya, ia akan menemukan
umpan yang telah anda buat berada dalam ruang tipuan brankas
tersebut, tetapi tidak dapat menemukan informasi yang sebenarnya.
Hanya anda yang mengetahui adanya bagian tersembunyi di dalam
brankas anda. Dengan demikian anda bisa meyakinkan mereka bahwa
anda sudah memberitahukan semua informasi yang anda punya dan
menyangkal bahwa masih ada rahasia yang anda lindungi, hal ini juga
dapat membantu anda di saat anda terpaksa harus memberitahukan
kata sandinya dengan alasan apapun. Beberapa alasan yang
mengharuskan anda memberikan kata sandi misalnya ancaman
hukuman atau fisik terhadap anda, kolega, teman, dan anggota
keluarga. Tujuan dari penyangkalan ini adalah untuk memberikan
kesempatan bagi anda untuk menyelamatkan diri dari bahaya yang
mungkin timbul saat anda memilih untuk tetap melindungi data
anda. Seperti yang dibahas dalam bagian M MM MMe ee eem mm mmpe pe pe pe pert rt rt rt rtim im im im imb bb bban an an an angkan r gkan r gkan r gkan r gkan re ee ees ss ssi ii iik kk kko oo oo
m mm mme ee een nn nnjad jad jad jad jadi i i i i t tt tte ee eert rt rt rt rtud ud ud ud udu uu uuh hh hh , biar bagaimanapun, fitur ini sedikit banyak
bermanfaat saat brangkas anda tertangkap karena konsekuensi dari
fitur ini sungguh tidak terduga.
52 52 52 52 52
Fitur penyangkalan TrueCrypts bekerja dengan cara menyimpan
hidden volume di dalam encrypted volume biasa. Anda dapat
membuka hidden volume ini dengan cara memasukkan kata sandi
lainnya, berbeda dari kata sandi yang biasa anda gunakan. Bahkan jika
penyusup yang canggih pun berhasil mengakses standar volume anda,
ia tidak akan dapat membuktikan ada hidden volume di dalamnya.
Sangat mungkin orang tersebut mengetahui bahwa TrueCrypt dapat
menyembunyikan informasi dengan cara ini, dan tidak ada jaminan
ancaman tersebut akan berhenti walaupun anda sudah memberikan
kata sandi perangkap anda. Banyak orang menggunakan TrueCrypt
tanpa mengaktifkan fitur penyangkalannya, dan biasanya tidak
mungkin memastikan, bahkan setelah dianalisa, apakah (encrypted)
volume memiliki ruang tipuan tersebut. Maka, anda harus
memastikan agar anda tidak mengungkap hidden volume karena hal-
hal non teknis, seperti membiarkannya terbuka atau mengijinkan
salah satu aplikasi membuat jalan pintas (shortcut)ke salah satu file
yang berada di volume tersebut. Bagian B BB BBacaan l acaan l acaan l acaan l acaan lan an an an anj jj jjut ut ut ut utan an an an an di bawah ini
mengarahkan anda ke berbagai informasi yang lebih lengkap
mengenai hal ini.
Claudia: Baiklah, kalau begitu kita simpan saja berkas-berkas tidak
penting di standard volume dan kita pindahkan semua berkas
kesaksian ke hidden volume. Kamu punya berkas PDF atau file lama
yang bisa kita gunakan?
Pablo: Wah, pikiran kita sama. Maksudku, kita harus memberikan
kata sandi perangkap kalau tidak ada pilihan lain. Tapi supaya
meyakinkan, kita harus membuat berkas-berkas itu terlihat penting,
betul kan? Kalau tidak, percuma saja kan mengenkripsinya? Mungkin
kita bisa masukkan dokumen-dokumen keuangan atau daftar situs-
situs web kata sandi.
B BB BBac ac ac ac acaa aa aa aa aan La n La n La n La n Lan nn nnj jj jju uu uut tt tta aa aan nn nn
Untuk informasi tambahan tentang mengamankan berkas anda,
lihat bab mengenai Cryptology, bab mengenai Steganography dan
bab Studi Kasus 3 (Case Study 3) dari Buku Keamanan dan
Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital
Security and Privacy for Human Rights Defenders).
Tanya-jawab TrueCrypt (TrueCrypt FAQ) memberikan jawaban
untuk sejumlah pertanyaan umum tentang TrueCrypt.
53 53 53 53 53
54 54 54 54 54
55 55 55 55 55
5. C 5. C 5. C 5. C 5. Ca aa aar rr rra me a me a me a me a mem mm mmu uu uul ll llih ih ih ih ihka ka ka ka kan i n i n i n i n in nn nnfo fo fo fo for rr rrm mm mma aa aasi y si y si y si y si ya aa aan nn nng h g h g h g h g hil il il il ila aa aan nn nng gg gg
Setiap metode baru dalam penyimpanan dan pemindahan informasi
digital cenderung memperkenalkan beberapa cara yang dapat
menyebabkan informasi menjadi hilang, terkurangi atau bahkan
rusak. Hasil kerja anda selama bertahun-tahun dapat saja hilang
dalam sekejap karena pencurian, kecerobohan, penyitaan hardware
komputer atau karena sifat dari teknologi digital storage yang rapuh.
Ada perkataan yang sering dilontarkan para ahli komputer:its not a
question of if you will lose your data; its a question of when. yang
artinya pertanyaannya bukanlah apakah kita akan kehilangan data;
tapi kapan kita akan kehilangan data. Maka ketika kapan ini terjadi
pada anda, sebaiknya anda sudah mempunyai backup data yang
terbaru (up-to-date) dan cara terbaik untuk mengembalikan data
tersebut. Anda baru akan sadar pentingnya sistem backup saat anda
mengalami kehilangan data.
Meskipun backup data adalah salah satu elemen dasar dari
berkomputer yang aman, menyusun kebijakan untuk backup data
yang efektif tidak semudah yang anda bayangkan. Hal-hal berikut
dapat menjadi hambatan saat anda merencanakan pembuatan backup
data: pemisahan tempat penyimpanan data asli dan data backup,
kerahasiaan data backup, dan tantangan lainnya adalah bagaimana
pengkoordinasian beberapa orang yang saling berbagi data satu sama
lain menggunakan komputer mereka masing-masing. Sebagai tambahan
untuk mensiasati backup data dan re-covery file, bab ini memperkenal-
kan dua alat khusus, yaitu Cobian Backup dan Undelete Plus.
L LL LLa aa aat tt ttar B ar B ar B ar B ar Be ee eel ll lla aa aakan kan kan kan kang gg gg
Elena adalah seorang ahli lingkungan hidup di sebuah negara
berbahasa Rusia, disana ia mulai membuat sebuah situs web yang
tampilannya berisi presentasi kreatif terdiri dari gambar-gambar,
video, peta dan cerita yang menampilkan sejauhmana perambahan
hutan ilegal terjadi di daerah tersebut. Dia telah mengumpulkan
berbagai dokumen, berkas-berkas media dan informasi geografis
mengenai pembalakan hutan selama bertahun-tahun dan sebagian
besar data tersebut ia simpan di sebuah komputer Windows tua di
kantor LSM tempatnya bekerja. Saat sedang mendesain situs web
berdasarkan semua informasi tersebut, ia menyadari betapa penting
informasi tersebut dan bagaimana cara menjaganya jika komputernya
56 56 56 56 56
rusak, apalagi kalau kerusakan terjadi sebelum ia sempat menyalin
semuanya ke situs web yang ia buat. Komputer tersebut terkadang
digunakan juga oleh rekan kerjanya, maka ia juga ingin mempelajari
cara mengembalikan (re-store) hasil kerjanya jika seseorang secara
tidak sengaja menghapus berkas tersebut. Elena meminta bantuan
keponakannya, Nikolai untuk membuat sebuah perencanaan backup.
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari di b i b i b i b i ba aa aab in b in b in b in b ini ii ii
Cara mengatur dan mem-backup informasi anda.
Dimana anda harus menyimpan backup anda.
Cara mengelola backup anda dengan aman.
Cara memulihkan berkas yang terhapus secara tidak sengaja.
M MM MMe ee een nn nng gg ggide ide ide ide iden nn nnt tt ttifika ifika ifika ifika ifikasi d si d si d si d si da aa aan me n me n me n me n men nn nng gg gga aa aat tt ttu uu uur i r i r i r i r in nn nnfo fo fo fo for rr rrm mm mma aa aasi a si a si a si a si and nd nd nd nda aa aa
Sangat penting bagi anda untuk melakukan tindakan pencegahan
untuk menghindari bencana, beberapa tindakan pencegahan seperti
memastikan informasi anda aman secara fisik, bebas malware dan
terlindungi dengan baik oleh firewall serta password yang kuat,
belumlah cukup. Banyak sekali hal yang dapat mengancam keberadaan
informasi anda, termasuk serangan virus, hackers/peretas, korsleting
listrik, lonjakan tegangan listrik, tumpahan air, pencurian, perampasan,
demagnetisasi, crash-nya Operating System dan kegagalan hardware,
hanyalah beberapa contoh yang mungkin saja terjadi. Mempersiapkan
diri terhadap bencana sama pentingnya dengan melawannya.
Elena: Aku tahu backup itu penting, Nikolai, tetapi bukankah itu
berarti aku harus meminta orang lain untuk membuatnya? Kalau aku
mau membuatnya maka aku harus menyediakan banyak waktu, dana
dan juga keahlian bukan ?
Nikolai: Bibi pasti bisa melakukannya. Membuat rencana backup
yang baik memang membutuhkan sedikit pemikiran, tetapi tidak
membutuhkan banyak waktu dan uang. Jika dibandingkan dengan
kehilangan semua informasi tersebut maka bibi tidak akan berpikir
itu merepotkan. Lagipula, backup adalah salah satu hal yang harus
kita kelola sendiri. Kecuali jika bibi betul-betul mengenal orang yang
akan membantu bibi, selain dapat dipercaya sebaiknya orang tersebut
juga tahu dengan baik dimana bibi menyimpan informasi digital, tapi
akan lebih baik kalau bibi melakukannya sendiri.
57 57 57 57 57
Langkah pertama dalam memformulasikan kebijakan backup adalah
anda mempunyai gambaran pasti di mana letak informasi personal
dan anda saat ini. Sebagai contoh, email anda mungkin tersimpan di
server penyedia email, di komputer atau ada di kedua-duanya.
Mungkin saja anda memiliki lebih dari satu akun email. Lalu, ada
beberapa dokumen penting di dalam komputer yang anda gunakan,
baik di rumah maupun di kantor. Ada juga buku alamat, sejarah
chatting dan pengaturan program pribadi. Sangat mungkin juga anda
menyimpan informasi di medium yang dapat dipindahkan seperti
USB, portable hard drives, CD, DVD dan floppy disk. Telepon selular
(ponsel) anda memuat daftar kontak dan mungkin saja menampung
pesan singkat (SMS) penting. Jika anda memiliki situs web, mungkin
saja situs tersebut memuat banyak artikel yang telah dikerjakan selama
bertahun-tahun. Selain itu anda juga memiliki informasi non-digital
seperti buku harian, buku catatan dan surat.
Selanjutnya, anda harus menetapkan mana dari file-file tersebut yang
menjadi master copies dan duplikat. Master copy biasanya
merupakan versi yang paling up-to-date dari sebuah file atau
kumpulan file, dan berhubungan dengan salinan yang anda sunting
saat anda perlu memperbarui isinya. Tentu saja pembedaan ini tidak
berlaku jika anda hanya memiliki satu salinan file, tetapi sangatlah
penting untuk jenis informasi tertentu dibuatkan file asli maupun
duplikatnya. Masalah yang umumnya sering terjadi adalah saat anda
hanya memiliki duplikat dari file asli, lalu anda kehilangan file asli
tersebut sebelum duplikatnya sempat diup-date. Bayangkan, sebagai
contoh anda memperbarui sebuah lembar kerja yang anda simpan di
USB saat anda berpergian selama seminggu. Di saat seperti ini maka
copy yang di USB dianggap sebagai master, karena secara berkala di
update, sementara backup yang anda miliki di dalam komputer kantor
anda sudah tidak update lagi.
Coba tuliskan lokasi fisik dari semua master copy maupun duplikat
dari informasi yang disebutkan di atas. Ini akan membantu
mengklasifikasi kebutuhan sehingga anda dapat menetapkan
kebijakan backup yang paling sesuai dengan anda. Tabel dibawah ini
hanyalah contoh sederhana. Mungkin saja daftar anda akan lebih
panjang dan memuat beberapa perangkat penyimpanan/storage
device dengan lebih dari satu tipe data dan beberapa tipe data
terdapat di lebih dari satu perangkat.
58 58 58 58 58
Berdasarkan tabel di atas anda dapat melihat:
Hanya copy dokumen yang anda simpan di USB atau di CD yang
akan bertahan jika komputer kantor anda rusak.
Anda tidak mempunyai salinan/copy offline dari pesan email atau
buku alamat anda, maka jika anda lupa password (atau jika ada
orang dengan sengaja menggantinya) anda akan kehilangan akses ke
data tersebut.
Anda tidak mempunyai salinan data dari ponsel anda
Anda tidak mempunyai duplikat baik digital maupun fisik dari
dokumen cetak seperti kontrak dan tagihan.
M MM MMe ee eenet net net net neta aa aap pp ppka ka ka ka kan s n s n s n s n st tt ttr rr rra aa aat tt tte ee eeg gg ggi b i b i b i b i back ack ack ack acku uu uup pp pp
Untuk mem-backup semua tipe data di atas, anda memerlukan
kombinasi antara software dan solusi proses. Pada dasarnya anda
harus yakin bahwa setiap jenis data tersimpan setidaknya di dua
tempat terpisah.
D DD DDo oo ook kk kku uu uume me me me men elek n elek n elek n elek n elekt tt ttr rr rro oo oon nn nnik ik ik ik ik - Buatlah backup dokumen secara utuh di
komputer anda menggunakan program seperti Cobian Backup, akan
dijelaskan lebih lanjut. Simpanlah backup dalam media portabel
sehingga anda dapat membawanya pulang atau ke tempat lain yang
lebih aman. Menggunakan CD atau DVD untuk menyimpan backup
akan lebih mudah dibandingkan dengan menyimpannya di portabel
hard drive atau USB, sehingga anda bisa mengurangi risiko
Tipe Data Master/
Duplikat
Storage Device Lokasi
Dokumen elektronik Master
Hard drive
komputer
Kantor
Beberapa dokumen
elektronik penting

Duplikat

USB

dibawa
Database program (foto,
buku alamat, kalender, dll)
Master
Hard drive
komputer
Kantor
Bebeberapa dokumen
elektronik

Duplikat

CD Rumah
Email & kontak yang
ada diemail

Master Akun Gmail Internet
Pesan singkat(SMS)
& kontak di telephone
Master HP Ditangan
Dokumen cetak (Kontrak,
Tagihan, dll)
Master Laci Meja Kantor
59 59 59 59 59
kehilangan backup yang lama saat anda memindahkannya. CD
kosong termasuk murah sehingga anda dapat menggunakan yang baru
setiap anda akan membuat backup. Data jenis ini sering kali memuat
informasi yang sangat rahasia, sehingga sangat penting bagi anda
untuk melindungi dokumen eletronik anda dengan mengenkripsinya.
Anda dapat mempelajari caranya di B BB BBa aa aab 4: C b 4: C b 4: C b 4: C b 4: Car ar ar ar ara M a M a M a M a Me ee eelind lind lind lind lindu uu uun nn nng gg ggi be i be i be i be i ber rr rrka ka ka ka kas ss ss
r rr rra aa aah hh hha aa aas ss ssia d ia d ia d ia d ia di k i k i k i k i ko oo oom mm mmput put put put pute ee eer and r and r and r and r anda aa aa dan dalam P PP PPand and and and anduan T uan T uan T uan T uan Tr rr rrueC ueC ueC ueC ueCr rr rryp yp yp yp ypt tt tt.
D DD DDa aa aat tt ttab ab ab ab aba aa aase p se p se p se p se pr rr rro oo oog gg ggr rr rra aa aam mm mm - Setelah anda menetapkan lokasi database
program, anda dapat mem-backup-nya dengan cara yang sama seperti
mem-backup dokumen elektronik
E EE EEm mm mma aa aail il il il il Daripada hanya meng-akses email anda melalui web browser,
instal saja email klien seperti Thunderbird dan konfigurasikan
sehingga dapat bekerja dengan akun anda. Hal ini lebih baik daripada
membuka email melalui browser. Sebagian besar layanan webmail
akan memberikan instruksi tentang cara penggunaan program sejenis,
dan kadang juga termasuk cara mengimpor alamat-alamat email anda
ke dalam program tersebut. Anda dapat mempelajarinya lebih lanjut
di bagian Bacaan Lanjutan. Pastikan anda juga menyimpan salinan
pesan-pesan anda di mail server, bukan hanya memindahkannya ke
komputer anda. P PP PPand and and and anduan T uan T uan T uan T uan Thu hu hu hu hund nd nd nd nde ee eer rr rrbir bir bir bir bird dd dd menjelaskan lebih lanjut cara
melakukannya.
K KK KKo oo oon nn nnt tt tte ee een p n p n p n p n po oo oon nn nnsel sel sel sel sel Untuk mem-backup nomor telepon dan pesan
singkat yang ada di ponsel, anda dapat menghubungkannya ke
komputer dengan software yang sesuai, software ini biasanya tersedia
di situs resmi produsen ponsel anda. Anda mungkin harus membeli
kabel USB khusus untuk dapat menghubungkan ponsel ke komputer
anda. Alternatif lainnya adalah menyalin pesan dan nomor telepon
dari kartu SIM ke ponsel itu sendiri, lalu menyalinnya ke kartu
SIM cadangan. Metode ini sangat berguna sebagai backup darurat,
tetapi anda harus selalu memastikan kartu SIM cadangan tersebut
tetap aman. Kemampuan menyalin daftar nomor telepon dan pesan
singkat antara ponsel dengan kartu SIM adalah fitur standar, tetapi
mem-backup-nya akan menjadi lebih mudah jika ponsel anda dapat
menyimpan informasi tersebut dalam kartu memori eksternal.
D DD DDo oo ook kk kku uu uume me me me men c n c n c n c n cet et et et eta aa aaka ka ka ka kan nn nn - Jika memungkinkan, ada harus men-scan semua
dokumen cetak anda, lalu buatlah backup-nya bersama dengan
dokumen elektronik lain, seperti yang telah dibahas sebelumnya.
60 60 60 60 60
Akhirnya, anda harus mengatur media penyimpanan, jenis data dan
backup anda sedemikian rupa sehingga informasi yang anda miliki
tahan bencana:
Elena: Aku pernah dengar ada orang yang menyimpan semua
dokumen pentingnya di Gmail dengan cara melampirkannya ke pesan
draft atau meng-email kannya ke diri mereka sendiri. Apa itu
termasuk lokasi fisik kedua untuk fileku?
Jenis Data Master/
Duplikat
Storage Device Lokasi
Dokumen Electronik Master Hard drive
Komputer
Kantor
Dokumen elektronik Duplikat CD Rumah
Beberapa dokumen
elektronik yang penting
Duplikat USB Ditangan
Jenis Data Master/
Duplikat
Storage Device Lokasi
Database Program Master Hard drive
Komputer
Kantor
Duplikat CD Rumah Database Program
Jenis Data Master/
Duplikat
Storage Device Lokasi
Email & kontak di email
Master
Akun Gmail Internet Duplikat
Thunderbird di
komputer kantor
Rumah Email & kontak di email
Jenis Data Master/
Duplikat
Storage Device Lokasi
SMS & kontak di HP Master HP Ditangan
Duplikat Hard drive
komputer
Kantor
Duplikat SIM back up Rumah
SMS & kontak di HP
SMS & kontak di HP
Jenis Data Master/
Duplikat
Storage Device Lokasi
Dokumen Cetak Master Laci meja Kantor
Duplikat CD Rumah Scan Dokumen
61 61 61 61 61
Nikolai: Itu bisa saja membantu memulihkan satu atau dua dokumen
penting, tapi agak beresiko. Lagipula, berapa banyak dokumen yang
mau bibi backup setiap minggunya dengan cara seperti itu? Selain itu
kita harus selalu memastikan lampirannya aman, terutama kalau kita
khawatir email kita diawasi. Jika bibi tidak terhubung ke Gmail secara
aman, ini sama saja kita memberikan informasi rahasia secara
sukarela. Menggunakan sambungan HTTPS ke Gmail untuk mem-
backup file TrueCrypt kecil atau file database KeePass tergolong
aman, karena backup tersebut terenkripsi. Tetapi aku tidak
menyarankan untuk digunakan sebagai strategi backup sehari-hari.
M MM MMe ee eembu mbu mbu mbu mbua aa aat b t b t b t b t back ack ack ack acku uu uup d p d p d p d p dig ig ig ig igit it it it ita aa aal ll ll
Dari semua tipe data yang telah kita bahas, dokumen elektronik
adalah jenis yang paling menjadi perhatian saat kita membuat
kebijakan backup. Istilah tersebut memang agak ambigu, tetapi
biasanya mengacu pada berkas-berkas yang anda pantau sendiri dan
anda buka secara manual, baik dengan men-dobel-klik atau dengan
menggunakan menu File pada aplikasi tertentu. Secara spesifik, yang
termasuk tipe data ini adalah text files word processing documents,
presentations (presentasi), PDFs and spreadsheets(lembar kerja). Lain
halnya dengan email, dokumen elektronik biasanya tidak tersinkronisasi
dengan salinan jarak jauh melalui Internet.
Saat mem-backup dokumen elektronik anda, ingatlah juga untuk
mem-backup database program anda. Jika anda menggunakan aplikasi
kalender atau buku alamat elektronik, anda juga perlu mencari folder
dimana program tersebut menyimpan datanya. Mudah-mudahan
database tersebut tersimpan di tempat yang sama dengan dokumen
elektronik anda, karena biasanya akan tersimpan di folder M MM MMy yy yy
D DD DDo oo oocu cu cu cu cume me me me men nn nnt tt tts ss ss di komputer Windows. Jika tidak, anda perlu
menambahkan folder yang sesuai untuk backup rutin anda.
Email yang disimpan oleh aplikasi seperti Thunderbird adalah salah
satu contoh dari database program. Jika anda menggunakan program
email, ada saat anda tidak bisa atau malas menyimpan salinan pesan-
pesan anda di server, maka anda harus memastikan database email ini
masuk dalam backup rutin anda. Anda juga bisa menganggap file
gambar atau video sebagai dokumen elektronik atau item dalam
database program, tergantung cara anda berinteraksi dengannya.
Aplikasi seperti Windows Media Player dan iTunes bekerja seperti
database. Jika anda menggunakan program seperti ini anda mungkin
62 62 62 62 62
harus mencari di hard drive anda untuk mengetahui di mana program
tersebut menyimpan berkas yang mereka kelola.
St St St St Sto oo oor rr rra aa aag gg gge d e d e d e d e devic evic evic evic evice ee ees ss ss
Sebelum anda mem-backup dokumen elektronik anda, anda harus
menetapkan jenis storage device (tempat penyimpanan) apa yang
akan anda gunakan.
Co Co Co Co Com mm mmp pp ppact Discs (C act Discs (C act Discs (C act Discs (C act Discs (CD DD DDs) s) s) s) s) CD dapat menyimpan data sampai 700
Megabita (MB). Anda akan memerlukan CD burner dan CD kosong
untuk membuat CD Backup. Jika anda ingin menghapus CD dan
memperbarui file yang ada di dalamnya, anda memerlukan CD-RW
burner dan rewritable CD. Semua Operating System besar, termasuk
Windows XP, sekarang sudah memuat built in software yang dapat
menulis CD dan CD-RW. Ingatlah bahwa informasi yang tertulis
didalamnya dapat rusak setelah lima atau sepuluh tahun. Jika anda
perlu menyimpan backup untuk jangka waktu yang lebih lama anda
harus sesekali membuat ulang CD tersebut, membeli CD tahan lama,
atau gunakan metode backup lain.
Dig Dig Dig Dig Digit it it it ita aa aal V l V l V l V l Vide ide ide ide ideo Discs (DV o Discs (DV o Discs (DV o Discs (DV o Discs (DVD DD DDs) s) s) s) s) DVD dapat menyimpan data sampai
dengan ukuran 4.7 Gigabita (GB). Cara kerjanya sama seperti CD
tetapi membutuhkan alat yang lebih mahal untuk membuatnya. Anda
memerlukan DVD atau DVD-RW burner dan disc yang sesuai. Sama
seperti CD, data yang dituliskan di dalam DVD normal akhirnya akan
rusak.
U UU UUS SS SSB BB BB USB dapat menyimpan informasi sebanyak kemampuan stik
tersebut. USB tergolong tidak terlalu mahal, bahkan untuk stik yang
kapasitasnya sama atau lebih banyak dari CD atau DVD. Stik ini juga
mudah digunakan, data dapat dihapus dan ditulis ulang berulang kali.
Seperti CD dan DVD, stik memori USB punya usia yang terbatas,
yaitu sekitar 10 tahun.
R RR RRe ee eemot mot mot mot mote S e S e S e S e Se ee eer rr rrv vv vve ee eer rr rr Server backup jaringan yang dikelola dengan baik
kapasitasnya hampir tidak terbatas, namun kecepatan dan stabilitas
sambungan Internet anda lah yang akan menentukan apakah ini
merupakan pilihan yang realistis. Namun perlu diingat bahwa dengan
menggunakan backup server di kantor anda berarti anda menyalahi
aturan tentang meletakkan salinan data penting anda di lokasi yang
terpisah; walaupun cara ini lebih cepat dari menyalin informasi
melalui Internet. Terdapat berbagai layanan penyimpanan gratis di
Internet, tetapi anda tetap harus mengenkripsi backup anda sebelum
63 63 63 63 63
meng-unggahnya ke server yang dikelola oleh organisasi atau orang
yang tidak anda kenal dan percaya. Lihat bagian B BB BBacaan L acaan L acaan L acaan L acaan Lan an an an anj jj jjut ut ut ut utan an an an an
untuk beberapa contohnya.
B BB BBac ac ac ac ack kk kku uu uup S p S p S p S p Sof of of of oft tt ttw ww wwar ar ar ar are ee ee
Cobian Backup adalah sebuah alat ramah guna yang dapat diatur
untuk bekerja secara otomatis dan rutin di waktu-waktu yang sudah
dijadwalkan, dan juga untuk mengikut sertakan file-file yang telah
anda ubah sejak backup terakhir. Alat ini juga dapat mengkompres
backup dan membuat ukurannya menjadi lebih kecil.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: G : G : G : G : Get s et s et s et s et st tt tta aa aar rr rrt tt tte ee eed w d w d w d w d wit it it it ith t h t h t h t h the he he he he C CC CCo oo oobian B bian B bian B bian B bian Bac ac ac ac ack kk kku uu uup pp pp
G GG GGu uu uuid id id id ide ee ee
Seperti biasa, ada baiknya anda mengenkripsi berkas backup anda
menggunakan alat seperti TrueCrypt. Informasi lebih lanjut tentang
enkripsi data dapat ditemukan di Bab 4: Cara melindungi berkas
rahasia di komputer anda.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai p i p i p i p i pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n P PP PPand and and and anduan uan uan uan uan
T TT TTr rr rrueC ueC ueC ueC ueCr rr rryp yp yp yp ypt tt tt
Saat menggunakan alat-alat backup ini, ada beberapa hal yang dapat
anda lakukan untuk memperlancar kinerja sistem backup anda:
Aturlah file-file dalam komputer anda. Pindahkan semua folder
yang berisi dokumen elektronik yang ingin anda backup ke dalam
satu tempat, seperti ke dalam folder M MM MMy D y D y D y D y Do oo oocu cu cu cu cume me me me men nn nnt tt tts ss ss.
Jika anda menggunakan software yang menyimpan datanya dalam
database aplikasi, anda harus terlebih dahulu menentukan lokasi
database tersebut. Jika tempatnya tidak mudah dijangkau, coba
lihat apakah anda dapat memilih lokasi baru untuk database
program tersebut. Jika bisa, anda dapat meletakkannya di folder
yang sama dengan dokumen elektronik anda.
Buatlah jadwal rutin untuk melakukan backup.
Buatlah prosedur bagi seluruh staf di kantor anda yang belum
memiliki kebijakan backup yang aman dan bisa diandalkan.
Bantulah rekan kerja anda untuk lebih mengerti pentingnya hal ini.
64 64 64 64 64
Ujilah proses recovering data dari backup anda. Ingatlah bahwa
pada akhirnya yang harus anda perhatikan adalah prosedur re-store,
bukan prosedur backup-nya.
Elena: Baiklah, aku sudah membuat backup terenkripsi di kantor, dan
aku menyimpannya di CD. Cobian dijadwalkan untuk memperbarui
backupku dalam beberapa hari ini. Meja kerjaku di kantor mempunyai
laci yang bisa dikunci dan aku berencana menaruh CD backup ini di
sana supaya tidak hilang atau rusak.
Nikolai: Lalu bagaimana jika kantor kebakaran? Komputer, meja, CD
backup dan semua ikut terbakar! Atau, bagaimana jika forum di situs
web digunakan untuk merencanakan demonstrasi lingkungan hidup,
lalu pihak yang berwenang bertindak, lalu keadaan menjadi kacau dan
kantor bibi digrebek? Aku tidak yakin kunci di laci bibi bisa
mencegah polisi dari merampas CD-CD itu. Bagaimana kalau bibi
menyimpannya di rumah, atau meminta tolong teman bibi untuk
menyimpannya?
M MM MMe ee eem mm mmu uu uul ll llih ih ih ih ihka ka ka ka kan b n b n b n b n be ee eer rr rrka ka ka ka kas y s y s y s y s ya aa aan nn nng t g t g t g t g tid id id id ida aa aak se k se k se k se k sen nn nng gg ggaja t aja t aja t aja t aja te ee eer rr rrh hh hha aa aapu pu pu pu pus ss ss
Saat anda menghapus sebuah file dari Windows, file itu tidak terlihat
lagi, tetapi isinya masih tertinggal di dalam komputer. Bahkan setelah
anda mengosongkan R RR RRe ee eec cc ccycle B ycle B ycle B ycle B ycle Bi ii iin nn nn, informasi dari file yang anda hapus
biasanya masih bisa ditemukan di dalam hard drive anda. Lihat B BB BBa aa aab bb bb
6: C 6: C 6: C 6: C 6: Car ar ar ar ara m a m a m a m a me ee een nn nngh gh gh gh ghan an an an ancu cu cu cu cur rr rrkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi r i r i r i r i ra aa aah hh hha aa aas ss ssia ia ia ia ia untuk mempelajarinye
lebih lanjut. Jika suatu saat anda tidak sengaja menghapus file atau
folder penting, kelemahan ini malah akan membantu anda. Terdapat
beberapa program yang dapat memulihkan berkas-berkas yang baru
saja dihapus, termasuk sebuah alat yang disebut Recuva.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai P i P i P i P i Pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n Recu Recu Recu Recu Recuv vv vva aa aa
Alat ini tidak selalu dapat berfungsi, karena Windows mungkin sudah
menuliskan data baru diatas informasi yang sudah terhapus. Maka,
sangat penting untuk diingat bahwa sebaiknya jarak antara menghapus
file dan mencoba mengembalikan file tersebut dengan menggunakan
Recuva tidak boleh terlalu lama. Jika ada jeda yang cukup panjang
antara saat melakukan penghapusan file dan mengembalikan file
tersebut, sehingga komputer anda sudah digunakan terlalu lama
65 65 65 65 65
untuk yang hal lainnya, maka kemungkinan berhasilnya semakin kecil.
Ini juga berarti anda perlu menginstal data recovery software jauh-
jauh hari sebelumnya. Jika anda menginstal program tersebut setelah
anda menghapus file penting, ada kemungkinan software tersebut
akan menimpa data penting yang anda akan kembalikan.
Walaupun terdengar merepotkan, menerapkan kebijakan dan
mempelajari alat-alat yang dijelaskan di bab ini, mempertahankan
strategi backup menjadi lebih mudah dibandingkan dengan saat anda
mengaturnya pertama kali. Dan berhubung backup adalah satu-
satunya aspek penting dari keamanan data, yakinlah bahwa proses ini
sangat bermanfaat.
B BB BBac ac ac ac acaa aa aa aa aan l n l n l n l n la aa aan nn nnj jj jju uu uut tt tta aa aan nn nn
Informasi lebih lanjut mengenai backup dan pemulihan data dapat
ditemukan di bab Informasi Backup, Penghancuran dan Pemulihan
(Information Backup, Destruction and Recovery)dari buku
Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi
Manusia (Digital Security and Privacy for Human Rights
Defenders).
Ada beberapa layanan penyimpanan data online gratis yang
menyediakan cara yang mudah untuk mem-backup sejumlah kecil
informasi rahasia, selama anda mengenkripsinya terlebih dahulu.
Contohnya adalah Dropbox dan ADrive.
Terdapat artikel yang baik tentang pemulihan data di Wikipedia.
66 66 66 66 66
67 67 67 67 67
68 68 68 68 68
69 69 69 69 69
6. 6. 6. 6. 6. C CC CCa aa aar rr rra me a me a me a me a men nn nng gg ggh hh hha aa aancu ncu ncu ncu ncur rr rrka ka ka ka kan i n i n i n i n in nn nnfo fo fo fo for rr rrm mm mma aa aasi r si r si r si r si ra aa aah hh hha aa aasia sia sia sia sia
Bab-bab sebelumnya telah membahas tentang beberapa alat dan
kebiasaan yang dapat membantu anda melindungi data rahasia, tetapi
apa yang tejadi ketika anda memutuskan bahwa suatu informasi sudah
tidak anda butuhkan lagi? Misalnya jika menurut anda salinan backup
terenkripsi dari sebuah file sudah mencukupi dan anda ingin menghapus
file aslinya, bagaimanakan cara terbaik untuk menghapusnya?
Sayangnya, jawaban untuk pertanyaan itu lebih rumit dari yang anda
bayangkan. Saat anda menghapus file,bahkan saat anda sudah
mengosongkan R RR RRe ee eec cc ccycle b ycle b ycle b ycle b ycle bi ii iin nn nn konten dari file tersebut masih tertinggal
di hard drive anda,dan siapapun dapat mengambilnya kembali jika ia
punya alat yang tepat dan sedikit keberuntungan.
Untuk memastikan bahwa informasi yang anda hapus tidak jatuh ke
tangan yang salah, anda harus mengandalkan sebuah software khusus
yang dapat menghilangkan data secara aman dan permanen. Salah
satunya adalah Eraser, dan alat ini akan dijelaskan lebih lanjut.
Menggunakan Eraser sedikit banyak seperti menggunakan penghancur
kertas, daripada hanya membuangnya di tempat sampah dan berharap
tidak ada orang lain yang menemukannya. Menghapus file tentu
hanyalah salah satu contoh situasi dimana anda mungkin perlu
menghancurkan data rahasia. Jika ada seseorang, terutama yang
memiliki kuasa, atau pihak lawan yang bermotif politik dapat
mengetahui tentang anda atau organisasi anda dengan membaca file
yang anda kira sudah anda hapus, maka sebaiknya anda memikirkan
kembali data jenis lain yang ingin anda hapus selamanya. Ini dapat
anda lakukan dengan cara menghancurkan backup usang, wiping
phard drive yang sudah tua sebelum memberikan kepada orang lain,
menghapus akun pengguna lama, dan membersihkan riwayat
browsing web anda. Alat lain yang dideskripsikan dalam bab ini,
CCleaner, dapat membantu anda menghapus berkas sementara yang
dibuat oleh sistem operasi dan aplikasi setiap kali anda
menggunakannya.
L LL LLa aa aat tt ttar B ar B ar B ar B ar Be ee eel ll lla aa aakan kan kan kan kang S g S g S g S g Sk kk kke ee eenario nario nario nario nario
Elena adalah seorang ahli lingkungan hidup di sebuah negara
berbahasa Rusia, dimana ia mengelola sebuah situs web, yang semakin
populer, yang menampilkan sejauh mana perambahan hutan ilegal di
daerahnya. Ia telah membuat backup dari informasi yang ia gunakan
70 70 70 70 70
untuk membuat situs web tersebut dan ia menyimpan salinannya di
rumah, di kantor dan di dalam laptop barunya. Belum lama ini ia juga
mulai menyimpan salinan daftar pengunjung webservernya serta
database yang berisi postingan di forum pengguna. Elena sebentar lagi
akan melakukan perjalanan internasional untuk menghadiri
konferensi global aktivis lingkungan, dan beberapa diantara peserta
mengatakan bahwa laptop mereka ditahan selama lebih dari satu jam
ketika melewati perbatasan. Untuk melindungi informasi rahasianya
dan peserta forumnya yang lebih politis, ia telah memindahkan backup
komputer rumah dan kantornya ke dalam sebuah volume TrueCrypt
dan menghilangkan salinannya dari laptop miliknya. Ia meminta
masukan kepada Nikolai, keponakannya, yang mengatakan bahwa
Elena harus melakukan lebih dari sekedar menghapus backup lamanya
jika ia khawatir komputernya akan disita oleh petugas perbatasan
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Cara menghapus informasi rahasia dari komputer anda untuk
selamanya.
Cara menghapus informasi yang tersimpan di alat penyimpanan
portabel seperti CD dan USB.
Cara mencegah orang lain mengetahui dokumen yang baru saja
anda lihat di komputer anda.
Cara menjaga komputer agar berkas yang sudah dihapus tidak
dapat dipulihkan.
M MM MMe ee een nn nng gg ggh hh hha aa aapu pu pu pu pus i s i s i s i s in nn nnfo fo fo fo for rr rrm mm mma aa aasi si si si si
Dari sudut pandang teknis murni, tidak ada yang namanya fungsi
penghapus di komputer anda. Tentu anda dapat menarik berkas
masuk ke Recycle Bin dan mengosongkannya, tetapi yang sebenarnya
terjadi adalah anda membersihkan ikon, menghapus nama file dari
index tersembunyi, dan memberitahu kepada Windows bahwa ada
ruang kosong yang dapat digunakan untuk hal lain. Sampai ruang itu
benar-benar digunakan, ruang tersebut akan tetap ditempati oleh isi
dari informasi yang sudah dihapus. Ini seperti sebuah lemari file yang
semua labelnya telah diambil tetapi masih menyimpan file yang sama.
Ini sebabnya, jika anda memiliki software yang tepat dan bekerja cepat
anda dapat memulihkan informasi yang tidak sengaja anda hapus,
seperti yang telah dibahas di B BB BBa aa aab 5: C b 5: C b 5: C b 5: C b 5: Car ar ar ar ara m a m a m a m a me ee eemu mu mu mu muli li li li lih hh hhkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi ii ii
y yy yyan an an an ang hi g hi g hi g hi g hil ll llan an an an ang gg gg.
71 71 71 71 71
Ingatlah juga bahwa ada file yang dibuat dan dihapus secara tidak
aman tanpa sepengetahuan anda setiap kali anda menggunakan
komputer. Misalnya anda sedang menulis sebuah laporan yang besar.
Mungkin anda butuh waktu satu minggu untuk menulisnya, dan
mengerjakannya selama beberapa jam setiap harinya. Setiap kali
dokumen tersebut disimpan, Windows akan membuat salinan baru
dan menyimpannya di hard drive anda. Setelah beberapa hari
menyunting, tanpa anda ketahui, anda telah menyimpan beberapa
versi dari dokumen tersebut.
Biasanya Windows menghapus versi lama dari sebuah berkas, tetapi
Windows tidak mencari berkas di lokasi tempat asalnya untuk dapat
menimpanya dengan aman saat salinan baru dibuat. Yang terjadi
adalah Windows menaruh berkas versi terbaru di ruang baru di
lemari file yang telah kita bahas sebelumnya, memindahkan label dari
ruangan lama ke ruang yang baru, dan meninggalkan draft
sebelumnya d tempat yang sama, sampai ada program lain yang
membutuhkan ruang tersebut. Jelas jika anda punya alasan yang kuat
untuk menghancurkan semua jejak dokumen tersebut dari lemari file
anda, menghapus salinan terbarunya saja tidaklah cukup, apalagi jika
anda hanya membuang labelnya saja.
Ingatlah juga bahwa hard drive komputer anda bukanlah satu-satunya
perangkat yang menyimpan informasi digital. CD, DVD, USB, floppy
disk, flash memory card dari ponsel anda, serta removable hard drives
semuanya memiliki masalah yang sama dan anda tidak boleh
mengandalkan penghapusan informasi rahasia dengan cara
penghapusan atau penulisan ulang.
M MM MMe ee ee- -- --w ww wwi ii iip pp ppi ii iin nn nng i g i g i g i g in nn nnfo fo fo fo for rr rrm mm mma aa aasi de si de si de si de si den nn nng gg gga aa aan a n a n a n a n al ll lla aa aat p t p t p t p t pe ee een nn nng gg ggh hh hha aa aapu pu pu pu pus y s y s y s y s ya aa aan nn nng gg gg
a aa aam mm mma aa aan nn nn
Ketika anda menggunakan alat penghapus yang aman seperti yang
direkomendasikan di bab ini, dapat dikatakan bahwa sebenarnya anda
mengganti, atau menimpa informasi rahasia anda, bukan hanya
menghapusnya. Jika anda membayangkan dokumen yang disimpan di
lemari file, yang telah kita bahas sebelumnya, ditulis menggunakan
pensil, maka software penghapus yang aman bukan hanya akan
menghapus isinya, tetapi juga akan menghapus setiap kata yang
dituliskan diatasnya. Seperti goresan pensil, informasi digital masih
dapat sedikit terbaca walaupun sudah dihapus dan diatasnya sudah
dibuat tulisan baru. Karena itu, alat-alat yang direkomendasikan di
72 72 72 72 72
bab ini akan menimpa berkas dengan data acak beberapa kali. Proses
ini disebut dengan wiping dan semakin banyak informasi ditimpa
maka konten aslinya akan semakin sulit untuk dipulihkan. Para ahli
berpendapat bahwa sebaiknya penimpaan dilakukan sebanyak tiga
kali atau lebih; bahkan beberapa standar menyarankan untuk
menimpa sebanyak tujuh kali atau lebih. Software Wiping secara
otomatis melakukan beberapa tahap penimpaan, tetapi anda bisa
mengubah jumlah tahap tersebut jika dibutuhkan.
W WW WWi ii iipin pin pin pin ping fi g fi g fi g fi g fil ll lle-fi e-fi e-fi e-fi e-fil ll lle ee ee
Terdapat dua cara umum untuk me-wipe/membersihkan data rahasia
dari hard drive atau storage device anda. Anda dapat me-wipe/
membersihkan satu file saja atau dapat juga me-wipe semua ruang yang
tidak teralokasikan di drive anda. Saat membuat keputusan ini, ada
baiknya anda mengingat contoh hipotetis yang telah disebutkan
sebelumnya, yaitu file laporan panjang yang telah anda tulis dan
meninggalkan potongan-potongan salinan yang tersebar di dalam
hard drive anda walaupun yang terlihat hanya satu file saja. Jika anda
me-wipe/menghapus file tersebut, sudah pasti file tersebut akan
terhapus, namun anda masih akan meninggalkan salinan lainnya.
Kenyataannya, sangat sulit untuk menghapus salinan-salinan tersebut
secara langsung karena salinan tersebut tidak dapat dilihat tanpa
menggunakan software khusus. Dengan wiping/membersihkan semua
ruang kosong yang ada di storage device anda, anda sedang
memastikan bahwa semua informasi yang sudah dihapus sebelumnya
akan dihancurkan. Kembali ke metafora tentang lemari file yang
berlabel buruk, prosedur ini sama seperti menelusuri lemari, lalu
menghapus dan berulang kali mencoreti dokumen yang sudah diambil
labelnya.
Eraser adalah sebuah alat penghapus gratis dan open-source yang
sangat mudah digunakan. Anda dapat me-wipe/membersihkan file
dengan [Eraser] melalui tiga cara yang berbeda: dengan memilih satu
file saja, dengan memilih konten dari R RR RRe ee eec cc ccycle B ycle B ycle B ycle B ycle Bi ii iin nn nn atau dengan me-
wiping semua ruang yang tidak teralokasi di drive anda. Eraser juga
dapat membersihkan konten dari Windows swap file, yang akan
dibahas lebih lanjut.
73 73 73 73 73
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee een nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan n n n n P PP PPand and and and anduan E uan E uan E uan E uan Er rr rra aa aase se se se ser rr rr
Walaupun alat penghapus aman tidak akan merusak berkas yang
terlihat, kecuali anda dengan sengaja me-wipingnya, anda tetap harus
berhati-hati menggunakan software seperti ini. Kemalangan bisa
terjadi kapan saja, karena itulah banyak orang yang merasakan
manfaat R RR RRe ee eec cc ccycle B ycle B ycle B ycle B ycle Bi ii iin nn nns ss ss dan alat pemulihan data. Jika anda sudah
terbiasa me-wiping data setiap kali anda menghapus sesuatu ada
kemungkinan anda tidak dapat memulihkan data jika anda membuat
kesalahan. Pastikan anda sudah mempunyai backup yang aman
sebelum menyeka data dalam jumlah besar.
Elena: Aku tahu program pengolah kata seperti Microsoft Word dan
Open Office biasanya membuat salinan sementara dari berkas yang
kita tulis. Apakah program lain juga melakukan hal yang sama? Apa
aku hanya cukup memperhatikan berkas yang aku buat dan kuhapus
sendiri?
Nikolai: Sebenarnya ada banyak ruang di komputer kita, dimana
program-program meninggalkan jejak informasi pribadi dan tentang
aktivitas online kita. Yang aku maksud adalah situs web yang kita
kunjungi, draf email dan lain-lain. Informasi tersebut bisa saja rahasia,
tergantung seberapa sering komputer tersebut digunakan.
W WW WWi ii iipin pin pin pin ping Da g Da g Da g Da g Dat tt tta S a S a S a S a Se ee eem mm mme ee een nn nnt tt ttar ar ar ar ara aa aa
Fitur yang memungkinkan Eraser untuk me-wipe semua ruang yang
tidak teralokasi di drive resikonya tidak seberat yang anda bayangkan,
karena fitur tersebut hanya me-wipes konten yang sudah dihapus
sebelumnya. Biasanya, file biasayang terlihat tidak akan terkena
dampaknya. Namun hal ini justru menimbulkan masalah
lain: Eraser tidak dapat membersihkan informasi rahasia tersembunyi
yang belum dihapus. File yang berisi data seperti itu dapat saja terletak
di folder terpencil, atau tersimpan dengan nama yang tidak ada
artinya. Ini tidak menjadi masalah untuk dokumen elektronik, tetapi
penting untuk informasi yang terkumpul secara otomatis setiap kali
anda menggunakan komputer. Contohnya adalah:
Data sementara yang terekam dalam browser saat menampilkan
laman web, termasuk teks, gambar, cookies, informasi akun, data
74 74 74 74 74
personal yang digunakan dalam formulir online dan riwayat situs
web yang telah anda kunjungi.
File sementara yang disimpan oleh berbagai aplikasi untuk
membantu pemulihan saat terjadi tabrakan data sebelum anda
sempat menyimpan pekerjaan anda. File ini mungkin berisi teks,
gambar, data lembar kerja dan nama-nama berkas lain termasuk
informasi lain yang mungkin adalah rahasia.
File-file dan tautan yang disimpan oleh Windows yang sifatnya
memudahkan, seperti shortcut/jalan pintas ke aplikasi yang baru
saja anda gunakan, tautan ke folder yang sebenarnya anda
rahasiakan, dan juga isi Recycle Bin anda jika anda lupa
mengosongkannya.
Windows swap file. Saat memori komputer anda penuh, contohnya
saat anda sedang menjalankan beberapa program pada saat yang
bersamaan di komputer tua anda, Windows biasanya akan
menyalin data yang anda gunakan ke sebuah file ukuran besar yang
disebut swap file. Akibatnya, file ini mungkin menampung apa saja,
termasuk laman web, konten dokumen, kata sandi ataupun kunci
enkripsi. Swap file tidak terhapus bahkan setelah anda mematikan
komputer anda. Maka anda harus menghapusnya secara manual.
Untuk menghilangkan file sementara dari komputer, anda dapat
menggunakan sebuah alat bernama CCleaner, yang dirancang untuk
membersihkan software seperti Internet Explorer, Mozilla Firefox dan
aplikasi Microsoft Office (semua software yang sering membongkar
informasi yang mungkin rahasia), serta membersihkan Windows itu
sendiri. CCleaner memiliki kemampuan untuk menghapus berkas
dengan aman, sehingga anda tidak perlu me-wipe ruangan di drive
yang tidak teralokasi menggunakan Eraser setiap anda selesai
menggunakannya.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: G : G : G : G : Get s et s et s et s et st tt tta aa aar rr rrt tt tte ee eed w d w d w d w d wit it it it ith t h t h t h t h the he he he he C CC CCC CC CCl ll lle ee eean an an an ane ee eer G r G r G r G r Gu uu uuid id id id ide ee ee
T TT TTi ii iips me ps me ps me ps me ps men nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan a n a n a n a n al ll lla aa aat p t p t p t p t pe ee een nn nng gg ggh hh hha aa aapu pu pu pu pus y s y s y s y s ya aa aan nn nng a g a g a g a g am mm mma aa aan nn nn
se se se se sec cc cca aa aar rr rra efek a efek a efek a efek a efekt tt ttif if if if if
Sekarang anda sudah mengetahui beberapa cara informasi dapat
terbongkar di komputer atau perangkat penyimpan anda, walaupun
anda rajin mengapus file rahasia. Anda juga sudah mengetahui alat-
75 75 75 75 75
alat yang dapat anda gunakan untuk wipe/menghapus informasi
tersebut untuk selamanya. Ada beberapa langkah sederhana yang
harus anda ikuti, terutama bagi anda yang baru pertama kali
menggunakan alat seperti ini. Ini agar drive anda dibersihkan dengan
aman dan efektif:
Buatlah backup terenkripsi untuk berkas-berkas penting anda,
seperti yang dijelaskan di B BB BBa aa aab 5: C b 5: C b 5: C b 5: C b 5: Car ar ar ar ara m a m a m a m a me ee eemu mu mu mu muli li li li lih hh hhkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi ii ii
y yy yyan an an an ang hi g hi g hi g hi g hil ll llan an an an ang gg gg.
Tutuplah program yang tidak anda gunakan dan putuskan
sambungan Internet
Hapuslah semua berkas yang tidak dibutuhkan dari semua
perangkat penyimpanan dan kosongkan R RR RRe ee eec cc ccycle B ycle B ycle B ycle B ycle Bi ii iin nn nn.
Wipe file sementara menggunakan CCleaner.
Wipe Windows swap file menggunakan Eraser.
Wipe semua ruang kosong di komputer dan perangkat
penyimpanan anda menggunakan Eraser. Anda mungkin
membutuhkan waktu semalaman karena prosesnya cukup lambat.
Lalu sebaiknya anda membiasakan diri untuk
Wipe file sementara secara teratur menggunakan CCleaner.
Wiping/Bersihkan dokumen elektronik rahasia menggunakan
Eraser, bukan dengan menggunakan R RR RRe ee eec cc ccycle B ycle B ycle B ycle B ycle Bi ii iin nn nn atau fungsi
penghapus Windows.
Secara teratur menggunakan Eraser untuk menyeka Windows swap
file.
Secara teratur gunakan Eraser untuk me-Wipe semua ruang yang
tidak teralokasi di hard drives, USB, dan perangkat penyimpanan
lain yang informasi rahasianya baru saja anda hapus. Yang termasuk
diantaranya adalah, floppy disks, CD rewritable, DVD rewritable
dan flash memory cards dari kamera, ponsel atau pemutar musik
portable.
76 76 76 76 76
T TT TTi ii iips me ps me ps me ps me ps me- -- --w ww wwi ii iip pp ppi ii iin nn nng sel g sel g sel g sel g selu uu uur rr rru uu uuh k h k h k h k h ko oo oon nn nnt tt tte ee een p n p n p n p n pe ee eer rr rra aa aan nn nng gg ggka ka ka ka kat tt tt
p pp ppe ee een nn nnyi yi yi yi yim mm mmp pp ppa aa aan nn nna aa aan nn nn
Terkadang anda perlu me-wipe perangkat penyimpanan secara
keseluruhan. Saat anda ingin menjual atau memberikan komputer tua
anda kepada orang lain, sebaiknya anda mengambil hard drivenya dan
biarkan pemilik baru membelinya sendiri. Jika tidak memungkinkan,
anda setidaknya perlu me-wipe penggerak tersebut dengan Eraser
sebelum memberikannya kepada orang lain. Jika anda tetap ingin
menyimpan drive tersebut anda tetap harus me-wipenya/
membersihkannya. Begitu juga saat anda membeli komputer baru,
anda harus me-wipenya/membersihkannya komputer lama anda
setelah menyalin semua data dan membuat backupnya. Jika anda ingin
membuang atau mendaur ulang drive lama, ada baiknya anda
menghancurkan benda tersebut. (Banyak ahli komputer yang
menyarankan untuk memukulnya beberapa kali dengan palu sebelum
anda membuang perangkat penyimpan data yang pernah menampung
informasi rahasia.)
Dalam situasi yang dijelaskan di atas, anda akan memerlukan Eraser
untuk me-wipe seluruh hard drive, yang mana tidak mungkin selama
operating systemnya bekerja di dalamnya. Cara paling mudah untuk
melakukannya adalah dengan melepaskan drive-nya dan memasangnya
di eksternal USB drive enclosure yang dapat anda colokkan ke
komputer apapun yang sudah terinstal Eraser di dalamnya. Saat inilah
anda dapat menghapus seluruh konten dari eksternal drive dan
menggunakan Eraser untuk me-wipe semua ruang yang tidak teralokasi.
Untungnya ini tidak perlu sering dilakukan karena memakan waktu
yang cukup lama.
Daripada mencoba me-wipe data yang sudah tersimpan di CD atau
DVD rewritable, lebih baik CD atau DVD tersebut dihancurkan. Jika
perlu anda dapat membuat CD baru yang berisi informasi yang ingin
anda simpan. Ini adalah satu-satunya cara untuk menghapus konten
dari CD non-rewritable. Sangat sulit untuk benar-benar menghancurkan
konten dari CD atau DVD. Mungkin anda pernah mendengar ada
informasi yang dipulihkan dari sebuah CD walaupun CD tersebut
telah hancur berkeping-keping. Walaupun benar adanya,
merekonstruksi informasi dengan cara ini membutuhkan waktu yang
lama dan keahlian tingkat tinggi. Anda harus mempertimbangkan
apakah orang lain akan bertindak sejauh itu untuk mendapatkan
informasi dari ada. Biasanya CD bisa dihancurkan dengan sebuah
77 77 77 77 77
gunting atau alat penghancur kertas yang kuat. Jika anda ingin lebih
berhati-hati, anda bisa mencampurkan serpihannya dengan serpihan
lain dan membuangnya di beberapa tempat yang berbeda, jauh dari
rumah atau kantor anda.
Elena: Aku masih punya CD lama berisi backup dari log server web
dan aku dengar kalau kita bisa menghapus CD dengan meletakkannya
di dalam microwave. Kedengarannya bukan ide yang bagus. Memang
benar orang melakukannya? Berhasil atau tidak, ya?
Nikolai: Kalau menurutku bisa saja menghapus data dengan efektif,
tapi aku juga tidak tahu karena belum pernah mencoba. Tapi Bibi
benar! Sepertinya bukan ide yang bagus. Bahkan jika besinya tidak
merusak microwave atau menyebabkan kebakaran, plastiknya akan
mengeluarkan asap yang berbahaya. Kalau dipikir lagi, aku juga tidak
menyarankan untuk membakar CD dengan api.
B BB BBac ac ac ac acaa aa aa aa aan l n l n l n l n la aa aan nn nnj jj jju uu uut tt tta aa aan nn nn
Walaupun tidak menggunakan teknik penghapusan yang aman,
Firefox dapat menghapus file sementara secara permanent. Fitur ini
dijelaskan lebih lanjut di Panduan Firefox (F FF FFir ir ir ir ire ee eef ff ffox G ox G ox G ox G ox Gu uu uuid id id id ide ee ee) dan di
situs Firefox website.
Tanya-jawab CCleaner (CCleaner FAQ) memberikan informasi
tambahan tentang cara menginstal dan menggunakan alat tersebut.
Pendahuluan dari makalah milik Peter Guttmann yang berjudul
Secure Deletion of Data from Magnetic and Solid-State Memory
(Secure Deletion of Data from Magnetic and Solid-State Memory)
baik untuk dibaca, karena method yang ia deskripsikan telah
memberikan banyak pengaruh kepada para pengembang Eraser dan
alat-alat penghapus berkas lainnya.
78 78 78 78 78
79 79 79 79 79
80 80 80 80 80
81 81 81 81 81
7. 7. 7. 7. 7. C CC CCa aa aar rr rra a a a a a a a a ag gg gga aa aar k r k r k r k r ko oo oom mm mmu uu uun nn nnika ika ika ika ikasi i si i si i si i si in nn nnt tt tte ee eer rr rrnet a net a net a net a net and nd nd nd nda t a t a t a t a tet et et et eta aa aap pp pp
r rr rra aa aah hh hha aa aasia sia sia sia sia
Kenyamanan, hematnya biaya serta fleksibilitas email dan pesan instan
membuatnya banyak dipilih oleh individu maupun organisasi,
termasuk mereka yang terbatas akses Internetnya. Software seperti
Skype dan alat Voice-over-IP VoIP sering digunakan oleh mereka yang
mempunyai akses Internet yang cepat dan stabil. Sayangnya,
penggunaan alat-alat digital ini sebagai alternatif cara komunikasi
tradisional membuat penyimpanan informasi rahasia menjadi lebih
sulit. Tentu saja ini bukan hal baru, sebab surat pos, panggilan telepon,
dan pesan singkat juga rentan terhadap pengintaian, terutama untuk
orang-orang yang menjadi sasaran pengintaian oleh pihak yang
berwenang.
Salah satu perbedaan penting antara teknik komunikasi digital
berbasis Internet dengan metode tradisional adalah cara digital
memungkinkan anda untuk mengatur tingkat keamanan yang anda
inginkan. Jika anda mengirim email, pesan instan dan percakapan
VoIP dengan metode yang tidak aman, tentu saja tingkat kerahasiaan
akan lebih rendah dibandingkan surat atau panggilan telepon. Ini
antara lain disebabkan oleh adanya komputer yang dapat secara
otomatis menelusuri sejumlah besar informasi digital untuk
mengidentifikasi pengirim, penerima dan kata kunci tertentu.
Sedangkan dalam cara tradisional akan dibutuhkan sumber daya yang
lebih banyak untuk melakukan hal yang sama. Sebaliknya, jika anda
lebih berhati-hati, fleksibilitas dari alat komunikasi internet dan
kekuatan enkripsi/encryption modern dapat memberikan tingkat
kerahasiaan tinggi, yang dahulu hanya tersedia bagi organisasi
intelijen dan militer nasional
Dengan mengikuti panduan dan menelusuri software yang dibahas di
bab ini anda dapat meningkatkan keamanan komunikasi anda.
Layanan email RiseUp, tambahan Off the Record OTR untuk
program pesan instan Pidgin, Mozilla Firefox dan tambahan Enigmail
untuk klien email Mozilla Thunderbird adalah beberapa alat yang bisa
anda gunakan. Namun demikian, saat anda menggunakan alat-alat
tersebut, anda tetap harus ingat bahwa tidak mungkin kerahasiaan
anda terjaga seratus persen. Selalu ada ancaman yang mungkin tidak
terpikirkan oleh anda, seperti keylogger di komputer anda, orang yang
menguping pembicaraan, atau koresponden email yang ceroboh atau
82 82 82 82 82
karena hal-hal lainnya. Tujuan dari bab ini adalah untuk membantu
anda mengurangi ancaman, yang mungkin juga tidak terjadi pada
anda.
Claudia dan Pablo bekerja untuk sebuah LSM hak asasi manusia di
sebuah negara di Amerika Selatan. Setelah berbulan-bulan
mengumpulkan kesaksian dari para saksi pelanggaran hak asasi
manusia yang dilakukan oleh anggota militer di daerah mereka,
Claudia dan Pablo mulai mengambil langkah untuk melindungi data
mereka. Mereka hanya menyimpan informasi yang mereka butuhkan
dalam sebuah partisi TrueCrypt yang telah dibuat backupnya, yang
disimpan di beberapa lokasi yang berbeda. Saat sedang
mempersiapkan sebuah laporan yang berisi aspek-aspek dari kesaksian
tersebut, mereka menyadari bahwa mereka harus mendiskusikan
beberapa informasi rahasia dengan kolega yang berada di negara lain.
Walaupun mereka sudah sepakat untuk tidak menyebutkan nama dan
lokasi, mereka tetap ingin agar email dan percakapan pesan instan
mereka tetap rahasia. Setelah mengundang rapat untuk
mendiskusikan pentingnya keamanan komunikasi, Claudia
memberikan kesempatan bertanya bagi para karyawan di kantornya.
A AA AApa y pa y pa y pa y pa yan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari pad ajari pad ajari pad ajari pad ajari pada b a b a b a b a ba aa aab in b in b in b in b ini ii ii
Mengapa sebagian besar layanan webmail dan pesan instan tidak
aman.
Cara membuat akun email baru yang lebih aman.
Cara meningkatkan keamanan di akun email anda saat ini.
Cara menggunakan layanan pesan instan yang aman.
Apa yang harus dilakukan saat ada orang lain yang mungkin sudah
mengakses email anda.
Cara mem-verifikasi identitas dari koresponden email anda.
M MM MMe ee een nn nng gg gga aa aam mm mma aa aan nn nnka ka ka ka kan e n e n e n e n em mm mma aa aail a il a il a il a il and nd nd nd nda aa aa
Ada beberapa langkah penting yang dapat anda ambil untuk
meningkatkan keamanan komunikasi email anda. Pertama, anda
harus memastikan bahwa hanya orang yang anda kirimi email lah yang
bisa membaca pesan tersebut. Hal ini dibahas di bagian Menjaga
webmmail tetap private dan Beralih ke akun email yang lebih aman.
Terkadang penting bagi penerima email untuk dapat memverifikasi
bahwa pesan yang diterima benar-benar berasal dari anda, bukannya
orang lain yang menyamar sebagai anda. Salah satu cara melakukannya
83 83 83 83 83
dijelaskan dalam Keamanan Email Tingkat lanjut di bagian Enkripsi
dan otentikasi pesan email individu.
Anda juga harus mengetahui apa yang harus dilakukan jika anda
kerahasiaan email anda terbongkar. Bagian Tips merespon email yang
diduga email surveillance akan menjawab pertanyaan ini.
Ingat juga bahwa email yang aman tidak akan berguna jika apa yang
anda ketik terekam oleh spyware dan secara berkala dikirim ke pihak
ketiga melalui Internet. Bab 1: Cara melindungi komputer dari
malware dan hacker/peretas menyediakan beberapa cara untuk
mencegah hal tersebut, dan Bab 3: Cara membuat dan merawat
password yang aman untuk melindungi akun email dan pesan instan
anda, seperti dijelaskan di bawah ini.
M MM MMe ee eem mm mmbua bua bua bua buat we t we t we t we t webmai bmai bmai bmai bmail and l and l and l and l anda t a t a t a t a te ee eet tt ttap pri ap pri ap pri ap pri ap priv vv vva aa aat tt tt
Internet adalah jaringan terbuka dimana informasi dapat terkirim
dalam bentuk yang dapat dibaca. Jika sebuah pesan email dibajak
sebelum sampai ke sang penerima, isinya dapat dengan mudah dibaca.
Dan karena Internet merupakan satu jaringan yang mendunia yang
bergantung pada banyak komputer perantara sebagai pengarah lalu
lintasnya, maka banyak sekali orang yang berkesempatan untuk
membajak pesan anda dengan cara ini. Penyedia Jasa Internet
(Internet Service Provider ISP) anda adalah penerima pertama dari
sebuah pesan email yang anda kirimkan, dalam perjalanannya sampai
ke si penerima. Begitu juga dengan email yang dikirmkan untuk
anda, ISP adalah perhentian terakhir sebelum pesan tersebut sampai
ke tangan anda. Jika anda tidak melakukan langkah tertentu, pesan
anda dapat dibaca atau diganggu pada kedua titik tersebut, atau
diantaranya.
Pablo: Aku baru saja berbicara dengan salah satu mitra kita tentang
hal ini. Katanya, dia dan koleganya kadang hanya menyimpan pesan-
pesan penting di folder Draft webmailnya, yang kata sandinya
mereka ketahui bersama. Kedengarannya aneh, tapi apakah efektif ?
Maksudku, bukankah itu bisa mencegah pihak yang tidak
dikehendaki membaca pesannya, karena pesan itu sebenarnya tidak
pernah dikirimkan?
Claudia: Setiap saat kita membaca email di komputer, walaupun
hanya draft, isinya terkirim kepada kita melalui internet. Kalau tidak,
mana mungkin muncul di layar, kan? Masalahnya, jika ada orang yang
mengintai kita, mereka tidak hanya memonitor email kita saja, tapi
84 84 84 84 84
juga segala bentuk informasi yang masuk dan keluar dari komputer
kita. Dengan kata lain, trik itu tidak akan berhasil kalau yang mebuka
email tidak terhubung dengan jaringan Internet aman. Jika
terhubung, tidak ada salahnya membuat akun terpisah dan mereka
bisa saling berkirim email.
Sudah lama kita bisa mengamankan koneksi Internet antara komputer
kita dengan situs web yang kita kunjungi. Biasanya ini dijumpai saat
kita harus memasukkan password atau informasi kartu kredit ke
dalam situs web. Teknologi yang digunakan disebut dengan enkripsi
Secure Socket Layer/SSL. Kita dapat mengetahui saat kita
menggunakan SSL atau tidak dengan melihat ke addr addr addr addr addres es es es ess b s b s b s b s ba aa aar rr rr dari
browser yang kita gunakan.
Semua alamat web biasanya diawali dengan huruf H HH HHT TT TTT TT TTP PP PP, seperti
terlihat pada contoh di bawah:
Saat anda mengunjungi situs yang aman, alamatnya akan diawali
dengan H HH HHT TT TTT TT TTP PP PPS SS SS.
Tambahan huruf S SS SS di akhir menunjukkan bahwa komputer anda telah
membuka koneksi aman (secure) ke situs web tersebut. Ada dapat juga
melihat symbol kunci/gembok, di addr addr addr addr addres es es es ess b s b s b s b s ba aa aar rr rr atau di s ss sst tt tta aa aat tt ttu uu uus b s b s b s b s ba aa aar rr rr
yang ada di sisi bawah jendela browser anda. Ini merupakan tanda
bahwa siapapun yang mungkin ingin memonitor koneksi internet
anda tidak akan bisa menguping komunikasi anda dengan situs web
tersebut.
Selain melindungi kata sandi dan transaksi keuangan anda, enkripsi
jenis ini juga dapat melindungi webmail anda dengan sempurna.
Namun, banyak penyedia webmail yang tidak menawarkan akses yang
aman, beberapa yang lain mengharuskan anda untuk mengaktifkannya
secara ekplisit, dengan cara memilihnya di bagian pengaturan atau
dengan mengetikkan H HH HHT TT TTT TT TTP PP PPS S S S S secara manual. Anda harus selalu
memastikan bahwa koneksi anda aman sebelum masuk, membaca
email atau mengirimkan pesan.
Perhatikanlah saat browser anda mengeluhkan sertifikat keamanan
yang cacat saat anda mencoba mengakses akun webmail yang aman.
85 85 85 85 85
Ini dapat berarti bahwa seseorang merusak komunikasi antara
komputer anda dan server dengan tujuan membajak pesan anda. Lalu,
jika anda mengandalkan webmail untuk bertukar informasi rahasia,
penting untuk memastikan bahwa anda menggunakan browser yang
handal. Pertimbangkan untuk meng-install Mozilla Firefox dan
tambahan-tambahannya yang berkaitan dengan keamanan.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai P i P i P i P i Pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n P PP PPand and and and anduan uan uan uan uan
F FF FFir ir ir ir ire ee eef ff ffox ox ox ox ox
Pablo: Salah satu orang yang akan mengerjakan laporan ini sering
menggunakan akun Yahoo-nya saat ia di luar kantor. Ada satu lagi
yang menggunakan Hotmail. Apa orang lain bisa membacanya kalau
aku kirim email ke mereka?
Claudia: Mungkin saja. Yahoo, Hotmail dan banyak penyedia
webmail lainnya menggunakan situs web yang tidak melindungi
kerahasiaan pesan penggunanya. Kita harus merubah kebiasaan
orang-orang agar kita bisa membahas kesaksian ini dengan aman.
B BB BBe ee eer rr rra aa aali li li li lih k h k h k h k h ke a e a e a e a e ak kk kku uu uun e n e n e n e n emai mai mai mai mail y l y l y l y l yan an an an ang l g l g l g l g le ee eebi bi bi bi bih aman h aman h aman h aman h aman
Hanya sedikit penyedia webmail yang menawarkan akses SSL untuk
email anda. Misalnya Yahoo dan Hotmail, keduanya memberikan
koneksi yang aman untuk melindungi password saat anda masuk,
tetapi pesan-pesan anda tidak dikirim dan diterima dengan aman.
Selain itu Yahoo, Hotmail dan beberapa penyedia layanan webmail
gratis mengikutkan IP address komputer yang anda gunakan di semua
pesan yang anda kirim.
Sebaliknya, akun Gmail dapat digunakan sepenuhnya melalu koneksi
yang aman, selama anda masuk ke akun melalui https://mail.google.com
(menggunakan H HH HHT TT TTT TT TTP PP PPS SS SS), dibandingkan dengan http://mail.google.com.
Bahkan, anda sekarang bisa mengatur pilihan agar Gmail selalu
menggunakan koneksi yang aman. Tidak seperti Yahoo atau Hotmail ,
Gmail tidak memberitahukan IP address anda kepada si penerima
email. Namun, anda tidak disarankan untuk mengandalkan Google
sepenuhnya untuk menjaga kerahasiaan komunikasi email anda.
Google men-scan dan merekam isi pesan-pesan penggunanya untuk
berbagai keperluan, dan di masa lalu mereka sudah pernah
memberikannya sesuai permintaan pemerintah negara yang membatasi
kebebasan digital. Untuk informasi lebih lanjut mengenai kebijakan
privasi Google, lihat bagian B BB BBacaan l acaan l acaan l acaan l acaan lan an an an anj jj jjut ut ut ut utan an an an an. .. ..
86 86 86 86 86
Jika memungkinkan buatlah akun email baru di RiseUp dengan
mengunjungi https://mail.riseup.net. RiseUp menawarkan email gratis
untuk para aktivis di seluruh dunia dan sebaik mungkin melindungi
informasi yang tertampung dalam server mereka. RiseUp sudah
dipercaya sejak dahulu sebagai sumberdaya bagi mereka yang
membutuhkan solusi email yang aman. Tidak seperti Google, RiseUp
memiliki kebijakan yang sangat ketat berkenaan dengan privasi
penggunanya dan tidak memiliki ketertarikan komersil yang suatu
hari dapat bertentangan dengan kebijakan tersebut. Untuk membuat
akun RiseUp baru anda membutuhkan dua kode undangan. Kode ini
dapat diberikan oleh seseorang yang sudah mempunyai akun RiseUp.
Jika anda mempunyai versi cetak dari buklet ini berarti anda sudah
menerima kode undangan tersebut bersama dengan buku ini. Jika
tidak, anda harus mencari dua pengguna RiseUp dan memintanya
untuk mengirimkan kode tersebut untuk anda.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai P i P i P i P i Pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan nn nn* P * P * P * P * Pand and and and anduan uan uan uan uan
R RR RRise ise ise ise iseU UU UUp* p* p* p* p*
Gmail maupun RiseUp lebih dari sekerdar penyedia webmail.
Keduanya dapat digunakan dengan email client seperti Mozilla
Thunderbird yang mendukung teknik-teknik yang dibahas dalam
K KK KKe ee eeamanan e amanan e amanan e amanan e amanan emai mai mai mai mail t l t l t l t l tin in in in ingka gka gka gka gkat l t l t l t l t lan an an an anj jj jjut ut ut ut ut. Memastikan klien email anda
membuat koneksi terenkripsi ke penyedia email sama pentingnya
dengan mengakses email anda melalui H HH HHT TT TTT TT TTP PP PPS SS SS. Jika anda
menggunakan email client, lihat P PP PPand and and and anduan T uan T uan T uan T uan Thu hu hu hu hund nd nd nd nde ee eer rr rrbir bir bir bir bird dd dd untuk
informasi tambahan. Namun setidaknya anda harus selalu
mengaktifkan SSL atau enkripsi untuk server email baik yang masuk
maupun keluar.
Pablo: Jadi, haruskah aku beralih menggunakan RiseUp, atau tetap
bisa menggunakan Gmail dengan alamat https-nya?
Claudia: Terserah padamu. Tetapi ada beberapa hal yang harus kamu
pertimbangkan saat memilih penyedia email. Yang pertama, apakah
mereka menyediakan koneksi yang aman untuk akun mu? Gmail
menyediakannya, jadi OK saja. Kedua, apakah kau mempercayai
administrator akan tetap menjaga kerahasiaan email mu dan tidak
akan membacanya atau memperlihatkannya kepada orang lain? Itu
semua tergantung padamu. Lalu, yang terakhir, kamu juga perlu
memikirkan apa kamu boleh diidentifikasikan dengan penyedia email
tersebut. Dengan kata lain, apakah kamu akan mendapat masalah
87 87 87 87 87
karena menggunakan riseup.net yang popular di kalangan aktivis,
atau kamu perlu alamat gmail.com yang lebih umum?
Apapun alat email aman yang akan anda gunakan, ingatlah bahwa
setiap email memiliki seorang pengirim dan seorang atau lebih
penerima. Anda hanyalah bagian dari gambaran yang ada. Walaupun
anda mengakses dengan cara yang aman, pertimbangkan juga cara apa
yang kontak anda lakukan untuk menjaga keamanan saat mengirim,
membaca dan membalas pesan. Pelajarilah juga dimana lokasi
penyedia email kontak anda. Beberapa negara mungkin lebih agresif
dibandingkan dengan yang lain, berkenaan dengan surveilans email.
Untuk memastikan komunikasi anda bersifat personal, sebaiknya
anda dan kontak anda menggunakan layanan email yang aman yang
host-nya berada di negara yang aman. Jika anda ingin lebih yakin
bahwa pesan anda tidak tertangkap dalam perjalanannya dari server
email anda ke server kontak anda, ada baiknya anda dan kontak anda
menggunakan akun dari penyedia email yang sama. RiseUp adalah
salah satu pilihan yang baik.
T TT TTi ii iip t p t p t p t p tam am am am amb bb bba aa aah hh hhan u an u an u an u an un nn nnt tt ttu uu uuk m k m k m k m k me ee een nn nnin in in in ingka gka gka gka gkat tt ttkan k kan k kan k kan k kan ke ee eeamanan e amanan e amanan e amanan e amanan emai mai mai mai mail and l and l and l and l anda aa aa
Berhati-hatilah saat membuka lampiran email yang tidak anda
harapkan, yang datang dari orang yang tidak dikenal atau memiliki
judul yang mencurigakan. Saat membuka email seperti ini, anda
harus memastikan software anti-virus anda up-to-date dan
perhatikanlah peringatan yang muncul di browser atau program
email anda.
Menggunakan software anonimitas seperti Tor, yang dijelaskan di
[B BB BBa aa aab 8: C b 8: C b 8: C b 8: C b 8: Car ar ar ar ara u a u a u a u a un nn nnt tt ttu uu uuk t k t k t k t k te ee eet tt ttap an ap an ap an ap an ap ano oo oon nn nnim d im d im d im d im dan m an m an m an m an me ee een nn nne ee eem mm mmbus se bus se bus se bus se bus senso nso nso nso nsor d r d r d r d r di ii ii
I II IIn nn nnt tt tte ee eern rn rn rn rne ee eet tt tt], dapat membantu anda menyembunyikan layanan email
pilihan anda dari siapapun yang mungkin memonitor koneksi
Internet anda. Tergantung sejauh mana pemfilteran Internet di
negara anda, anda mungkin perlu menggunakan Tor atau alat
circumvention yang dijelaskan di bab 8 untuk mengakses penyedia
email aman seperti RiseUp atau Gmail.
Saat membuat akun yang akan anda gunakan secara anonym dari
penerima email anda, atau dari forum publik dimana anda akan
mengirim pesan lewat email, anda harus berhati-hati untuk tidak
mendaftarkan nama pengguna/username atau Full Name/Nama
Lengkap yang berkaitan dengan kehidupan pribadi maupun
professional anda. Dalam hal ini, sebaiknya hindari penggunaan
88 88 88 88 88
Hotmail, Yahoo atau penyedia webmail lain yang menampilkan IP
address di dalam pesan yang anda kirim.
Tergantung juga pada siapa yang dapat mengakses komputer anda
secara fisik, membersihkan jejak-jejak yang berkaitan dengan email
dalam berkas sementara anda, sama pentingnya dengan melindungi
pesan anda saat sedang terkirim melalui internet. Lihat B BB BBa aa aab 6: b 6: b 6: b 6: b 6:
C CC CCar ar ar ar ara m a m a m a m a me ee een nn nngh gh gh gh ghan an an an ancu cu cu cu cur rr rrkan in kan in kan in kan in kan inf ff ffo oo oorma rma rma rma rmas ss ssi r i r i r i r i ra aa aah hh hha aa aas ss ssia ia ia ia ia dan P PP PPand and and and anduan C uan C uan C uan C uan CC CC CCl ll lle ee eean an an an ane ee eer rr rr
untuk keterangan lebih lanjut.
T TT TTi ii iip u p u p u p u p un nn nnt tt ttu uu uuk me k me k me k me k men nn nni ii iin nn nng gg ggka ka ka ka kat tt ttka ka ka ka kan k n k n k n k n kea ea ea ea eam mm mma aa aan nn nna aa aan e n e n e n e n em mm mma aa aail a il a il a il a il and nd nd nd nda aa aa
Jika anda curiga bahwa seseorang telah memonitor email anda, anda
sebaiknya membuat akun baru dan menggunakan yang lama sebagai
samaran. Ingatlah bahwa akun manapun yang pernah berkorespondensi
dengan anda mungkin juga ikut diawasi. Maka dari itu, anda harus
tetap waspada dan melakukan hal-hal berikut ini:
Baik anda maupun kontak email anda harus membuat akun baru
dan membukanya hanya dari lokasi yang belum pernah anda
gunakan sebelumnya, seperti warnet. Strategi ini ditujukan untuk
mencegah diketahuinya alamat baru anda melalui koneksi dari
komputer anda yang kemungkinan dimonitor. Sebagai alternatif,
jika pun anda harus membuka akun baru dari lokasi biasanya, anda
dapat menggunakan salah satu alat yang dijelaskan di B BB BBa aa aab 8: C b 8: C b 8: C b 8: C b 8: Car ar ar ar ara aa aa
u uu uun nn nnt tt ttu uu uuk t k t k t k t k te ee eet tt ttap an ap an ap an ap an ap ano oo oon nn nnim d im d im d im d im dan m an m an m an m an me ee een nn nne ee eem mm mmbus se bus se bus se bus se bus senso nso nso nso nsor d r d r d r d r di I i I i I i I i In nn nnt tt tte ee eern rn rn rn rne ee eet tt tt untuk
menyembunyikan koneksi yang dilakukan.
Pastikan anda hanya bertikar informasi tentang alamat email baru
ini melalui kanal yang aman seperti pertemuan tatap muka, pesan
instan yang aman atau percakapan VoIP terenkripsi.
Jagalah agar lalu lintas komunikasi akun lama anda seperti
sebelumnya, setidaknya untuk beberapa saat. Orang yang mengintai
anda akan mengira anda masih menggunakannya untuk
komunikasi rahasia. Namun sebaiknya hindari mengirim informasi
penting dengan akun ini, tapi anda harus berusaha agar hal ini juga
tidak terlalu terlalu terlihat. Dapat anda duga, hal ini tidak mudah
dilakukan.
Buatlah agar identitas anda tidak terhubung dengan akun baru
anda. Jangan mengirim email antara akun baru dan lama anda (atau
ke akun kontak anda yang mungkin juga dimonitor).
89 89 89 89 89
Berhati-hatilah akan apa yang anda tulis saat menggunakan akun
baru. Sebaiknya hindari penggunaan nama atau alamat sebenarnya,
atau kata-kata seperti hak asasi manusia atau penyiksaan. Buatlah
sistem kode informal dengan kontak email anda dan gantilah secara
berkala.
Ingatlah, keamanan email tidak berakhir pada pertahanan teknis
yang kuat. Ini juga tentang bagaimana anda memperhatikan cara
anda dan kontak email anda berkomunikasi satu sama lain, serta
kedisiplinan anda dalam kebiasaan keamanan yang non-teknis.
M MM MMe ee een nn nng gg gga aa aam mm mma aa aan nn nnka ka ka ka kan a n a n a n a n al ll lla aa aat k t k t k t k t ko oo oom mm mmu uu uun nn nnika ika ika ika ikasi I si I si I si I si In nn nnt tt tte ee eer rr rrnet y net y net y net y net ya aa aan nn nng l g l g l g l g la aa aai ii iin nn nn
Sama seperti email, pesan instan dan software VoIP bisa menjadi aman
maupun sebaliknya, tergantung pada alat yang anda pakai dan
bagaimana anda menggunakannya.
M MM MMe ee een nn nng gg ggaman aman aman aman amankan sof kan sof kan sof kan sof kan soft tt ttwr wr wr wr wre pe e pe e pe e pe e pesan ins san ins san ins san ins san inst tt ttan and an and an and an and an anda aa aa
Pesan instan atau disebut chat pada dasarnya tidak aman dan rentan
terhadap surveilans seperti email. Untungnya, ada program-program
yang dapat membantu mengamankan kerahasiaan dari sesi chat anda.
Seperti pada email, kanal komunikasi yang aman mengharuskan anda
dan kontak pesan instan anda untuk menggunakan software yang
sama dan mengambil langkah-langkah pengamanan yang sama.
Terdapat sebuah program chat yang disebut Pidgin yang mendukung
banyak protokol pesan instan yang ada saat ini, artinya, anda dapat
mulai menggunakannya dengan mudah tanpa harus mengganti nama
akun anda atau membuat ulang daftar kontak anda. Untuk dapat
melakukan percakapan personal yang terenkripsi melalui Pidgin anda
pelu menginstal dan mengaktifkan tambahan Off-the-Record OTR.
Untungnya, caranya sangat mudah.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai p i p i p i p i pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n P PP PPand and and and anduan uan uan uan uan
P PP PPid id id id idg gg ggin in in in in
Skype yang adalah alat VoIP, juga mendukung pesan instan.
Menggunakan Skype mungkin lebih aman daripada menggunakan
pilihan lainnya tanpa tambahan OTR, akan tetapi terdapat dua
kekurangan dari alat ini. Pertama, anda hanya dapat mengirim pesan
instan ke sesama pengguna Skype, sedangkan Pidgin dapat digunakan
untuk berkomunikasi dengan aman dengan hampir semua layanan
90 90 90 90 90
pesan instan lainnya. Kedua, karena ini adalah alat closed-source,
kekuatan enkripsinya hampir tidak mungkin diverifikasi. B BB BBa aa aab 1: C b 1: C b 1: C b 1: C b 1: Car ar ar ar ara aa aa
m mm mme ee eelind lind lind lind lindu uu uun nn nng gg ggi k i k i k i k i ko oo oom mm mmput put put put pute ee eer and r and r and r and r anda d a d a d a d a dari ma ari ma ari ma ari ma ari mal ll llw ww wwar ar ar ar are d e d e d e d e dan h an h an h an h an hac ac ac ac ack kk kke ee eer rr rrs/ s/ s/ s/ s/
pe pe pe pe per rr rre ee eet tt tta aa aas ss ss membahas kelebihan dari Software gratis dan open-source
*Free and Open-Source Software FOSS di bagian Membuat software
anda tetap up-to-date. Singkat kata, sebaiknya anda menggunakan
Pidgin dengan tambahan OTR-nya untuk pesan instan yang aman.
Pablo: Kalau Yahoo webmail tidak aman, apa itu berarti Yahoo Chat
juga tidak aman?
Claudia: Yang perlu diingat, kalau kita ingin menggunakan pesan
instan untuk membahas laporan ini, kita harus memastikan bahwa
semua yang terlibat punya Pidgin dan OTR. Jika mereka punya, kita
bisa menggunakan Yahoo Chat atau layanan chat lainnya.
M MM MMe ee een nn nng gg ggaman aman aman aman amankan sof kan sof kan sof kan sof kan soft tt ttw ww wwar ar ar ar are V e V e V e V e Vo oo ooIP and IP and IP and IP and IP anda aa aa
Panggilan VoIP ke pengguna VoIP lain biasanya bebas biaya. Beberapa
program memungkinkan anda untuk membuat panggilan biaya murah
ke telepon biasa, termasuk nomor internasional. Tentu saja fitur ini
bisa sangat berguna. Beberapa dari programVoIP yang populer saat ini
diantaranya adalah Skype, Gizmo, Google Talk, Yahoo! Voice dan
MSN Messenger.
Biasanya, komunikasi suara melalui internet tidak lebih aman dari
email tanpa proteksi dan pesan instan. Hanya Skype dan Gizmo yang
menawarkan enkripsi untuk percakapan suara, dan hanya saat anda
melakukan panggilan ke pengguna VoIP lain, bukan ke telepon biasa
atau ponsel. Selain itu, karena kedua aplikasi tersebut bukan open-
source, para pakar independen berlum berhasil mengujui sepenuhnya
dan memastikan keamanannya.
K KK KKea ea ea ea eam mm mma aa aan nn nna aa aan e n e n e n e n em mm mma aa aail t il t il t il t il ti ii iin nn nng gg ggka ka ka ka kat l t l t l t l t la aa aan nn nnj jj jju uu uut tt tt
Alat-alat dan konsep yang dibahas berikut ini direkomendasikan bagi
pengguna komputer yang berpengalaman.
M MM MMe ee een nn nng gg ggg gg ggu uu uuna na na na nakan k kan k kan k kan k kan ku uu uun nn nnci e ci e ci e ci e ci en nn nnk kk kkri ri ri ri rips ps ps ps psi pu i pu i pu i pu i pub bb bbli li li li lik pad k pad k pad k pad k pada e a e a e a e a emai mai mai mai mail ll ll
Anda bisa mendapatkan tingkat kerahasiaan email yang lebih tinggi,
bahkan pada akun email yang tidak aman. Untuk melakukannya, anda
91 91 91 91 91
perlu mempelajari tentang kunci enkripsi publik. Teknik ini
memungkinkan anda untuk menyandi pesan individu, membuatnya
tidak dapat terbaca oleh siapapun kecuali si penerima yang dituju.
Aspek pintar dari kunci enkripsi publik adalah anda tidak perlu
bertukar informasi rahasia dengan kontak tentang cara menyandi
pesan-pesan anda di masa mendatang.
Pablo: Tapi bagaimana cara kerjanya?
Claudia: Matematika yang pintar! Kita menyandi pesan-pesan ke
kontak email menggunakan kunci publik khusus yang dapat ia
sebarkan secara bebas. Lalu dia menggunakan kunci personal rahasia,
yang harus ia jaga dengan hati-hati, untuk dapat membaca pesan
tersebut. Demikian juga sebaliknya, kontakmu menggunakan kunci
publik untuk mengenkripsi pesan-pesan yang ia tulis untukmu. Jadi
pada akhirnya kamu harus bertukar kunci publik. Kamu bisa
membagikan dengan terbuka tanpa harus khawatir jika orang yang
menginginkan kunci tersebut bisa mengetahuinya.
Teknik ini dapat digunakan dengan layanan email apa saja. Bahkan
untuk layanan yang tidak memiliki kanal komunikasi yang aman. Ini
karena pesan-pesan dienkripsi sebelum pesan tersebut meninggalkan
komputer anda.
Ingatlah bahwa menggunakan enkripsi ada dapat mengundang
perhatian ke diri anda sendiri. Jenis enkripsi yang digunakan saat anda
mengakses situs web aman, termasuk akun webmail, sering kali tidak
terlalu dicurigai, lain halnya dengan kunci enkripsi publik yang dibahas
disini. Dalam beberapa situasi, jika sebuah email berisi data yang
dienkripsi ditampilkan di forum publik, email tersebut dapat
memberatkan orang yang mengirimkannya, apapun isi pesan tersebut.
Anda terkadang harus memilih antara kerahasiaan pesan anda atau
menjaga agar tidak terlalu menarik perhatian.
M MM MMe ee een nn nng gg gge ee een nn nnk kk kkri ri ri ri rips ps ps ps psi d i d i d i d i dan m an m an m an m an me ee een nn nng gg ggot ot ot ot ote ee een nn nnt tt tti ii iika ka ka ka kas ss ssi pe i pe i pe i pe i pesan san san san san-pe -pe -pe -pe -pesan ind san ind san ind san ind san indi ii iivid vid vid vid vidu uu uu
Kunci enkripsi publik mungkin terlihat rumit, tetapi akan mudah
digunakan setelah anda mengerti dasar-dasarnya, serta alat-alat yang
mudah digunakan. Program email Mozilla Thunderbird dapat
digunakan dengan ekstensi Enigmail untuk mengenkripsi dan
mendekripsi pesan email dengan mudah.
92 92 92 92 92
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: M : M : M : M : Me ee eem mm mmu uu uul ll lla aa aai P i P i P i P i Pe ee een nn nng gg ggg gg ggu uu uun nn nnaa aa aa aa aan n n n n P PP PPand and and and anduan uan uan uan uan
T TT TThu hu hu hu hund nd nd nd nde ee eer rr rrbir bir bir bir bird dd dd
VaultletSuite 2 Go, sebuah program freeware email terenkripsi lebih
mudah digunakan dari Thunderbird jika anda mau mempercayakan
penyedia layanannya untuk mengerjakannya untuk anda.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: G : G : G : G : Get s et s et s et s et st tt tta aa aar rr rrt tt tte ee eed w d w d w d w d wit it it it ith t h t h t h t h the he he he he V VV VVau au au au ault lt lt lt ltl ll lle ee eet tt ttSu Su Su Su Sui ii iit tt tte ee ee
2G 2G 2G 2G 2Go G o G o G o G o Gu uu uuid id id id ide ee ee
Otentisitas/keaslian email anda adalah aspek penting lain dari
keamanan komunikasi. Siapapun yang memiliki akses internet dan
alat yang tepat dapat menyamar sebagai anda dengan mengirim email
dari alamat-alamat palsu yang identik dengan alamat anda. Bahayanya
disini lebih dirasakan oleh si penerima email. Bayangkan adanya
ancaman yang datang melalui email, yang sepertinya datang dari
kontak terpercaya, padahal berasal dari seseorang yang ingin
mengganggu aktivitas anda, atau ingin mengetahui informasi tentang
organisasi anda.
Karena kita tidak dapat melihat ataupun mendengar koresponden kita
melalui email, kita biasa mengandalkan alamat si pengirim untuk
memastikan identitasnya, inilah sebabnya kita mudah tertipu oleh
email palsu. Tanda tangan digital yang juga mengandalkan kunci
enkripsi publik, memberikan cara yang aman untuk membuktikan
identitas seseorang saat mengirim email. Bagian C CC CCar ar ar ar ara m a m a m a m a me ee een nn nng gg ggg gg ggu uu uuna na na na nakan kan kan kan kan
E EE EEn nn nnig ig ig ig igmai mai mai mai mail pad l pad l pad l pad l pada T a T a T a T a Thu hu hu hu hund nd nd nd nde ee eer rr rrbir bir bir bir bird dd dd dalam P PP PPand and and and anduan T uan T uan T uan T uan Thu hu hu hu hund nd nd nd nde ee eer rr rrbir bir bir bir bird dd dd
menjelaskan lebih rinci tentang cara kerjanya.
Pablo:Ada seorang kolegaku yang pernah menerima email yang tidak
aku kirim. Lalu kami berkesimpulan kalau itu adalah spam. Tapi aku
jadi berpikir, apa jadinya kalau ada email palsu itu diterima oleh orang
yang salah pada saat yang salah pula. Aku dengar kita bisa mencegahnya
dengan tanda tangan digital. Apa sih tanda tangan digital itu?
Claudia: Tanda tangan digital itu seperti cap lilin yang ditempelkan di
tutup amplop yang berisi surat di dalamnya. Tapi tanda tangan itu
tidak bisa dipalsukan. Itu bukti bahwa kamu adalah pengirim asli dari
pesan itu dan bahwa pesan itu belum dirusak saat dikirim.
93 93 93 93 93
B BB BBac ac ac ac acaa aa aa aa aan l n l n l n l n la aa aan nn nnj jj jju uu uut tt tta aa aan nn nn
Untuk mempelajari cara memalsukan identitas email, lihat bagian
Menipu (Spoofing) di buku Keamanan dan Kerahasiaan Digital
untuk Pembela Hak Asasi Manusia (Digital Security and Privacy
for Human Rights Defenders).
Selain Panduan Praktis Riseup dan Thunderbird , ada juga sejumlah
situs web yang menjelaskan cara menggunakan program email
dengan penyedia email populer sambil meninggalkan salinan pesan
di mail server:
Situs Riseup website.
Instruksi penggunaan Gmail (using Gmail).
Instruksi cara mengimpor kontak Gmail ke Thunderbird (how to
import your gmail contacts into Thunderbird).
Untuk rincian cara penggunaan layanan email lain dengan cara ini,
telusuri bagian help (bantuan) dari penyedia situs web
menggunakan kata kunci seperti POP, IMAP dan SMTP. *Ada
serangan terhadap keamanan enkripsi SSL yang cukup terkenal,
dengan nama Man in the Middle attack (serangan perantara).
Kebijakan privasi Gmail (Gmail Privacy Policy) yang harus anda
terima saat membuat akun Gmail mengatakan bahwa Google
menjaga dan memproses akun Gmail anda beserta isinya untuk
memberikan layanan Gmail dan meningkatkan pelayanan kami.
Pada dasarnya semua penyedia email memindai pesan-pesan anda
sampai batas tertentu, supaya mereka dapat memberikan layanan
anti-spam atau fitur sejenisnya. Namun Google melangkah lebih
jauh untuk menawarkan iklan bersasaran sesuai dengan isi dari
email anda. Ini bisa berbahaya jika informasi yang disimpan oleh
Google terekspos baik secara sengaja maupun tidak sengaja.
Sederet wawancara yang didakan pada tahun 2008 membahas
kebijakan privasi dan enkripsi (privacy and encryption policies)
milik sejumlah penyedia layanan pesan instan utama.
94 94 94 94 94
95 95 95 95 95
96 96 96 96 96
97 97 97 97 97
8. 8. 8. 8. 8. C CC CCa aa aar rr rra t a t a t a t a tet et et et eta aa aap a p a p a p a p ano no no no non nn nni ii iim d m d m d m d m da aa aan c n c n c n c n ca aa aar rr rra me a me a me a me a mene ne ne ne nembu mbu mbu mbu mbus ss ss
se se se se sen nn nnso so so so sor I r I r I r I r In nn nnt tt tte ee eer rr rrnet net net net net
Banyak negara di berbagai belahan dunia telah menginstal software
yang mencegah pengguna internet di negara tersebut untuk
mengakses situs web dan layanan internet tertentu. Perusahaan,
sekolah dan perpustakaan umum sering kali menggunakan software
serupa untuk melindungi pegawai, siswa, dan pengunjungnya dari
materi yang dianggap mengganggu atau berbahaya. Teknologi
penyaringan ini hadir dalam berbagai bentuk yang berbeda. Beberapa
penyaring memblokir situs berdasarkan IP address-nya, yang lain
memasukkan domain names tertentu ke dalam daftar hitam, atau
menelusuri komunikasi internet tidak terenkripsi untuk kata kunci
tertentu.
Apapun metode penyaringan yang ada saat ini, sangat mungkin untuk
meghindarinya dengan mengandalkan komputer perantara, yang
berada di luar negeri, untuk mengakses layanan yang diblokir. Proses
ini sering disebut censorship circumvention (menembus penyensoran)
atau circumvention/penembusan. Sedangkan komputer perantaranya
disebut proxies. Proxy sendiri hadir dalam berbagai bentuk. Bab ini
membahas secara singkat jaringan anonim beberapa-proksi (multiple-
proxy anonymity networks), yang dilanjutkan dengan deskripsi dasar
circumvention proxy dan cara kerjanya.
Kedua metode ini adalah cara efektif menghindari penyaring internet,
walaupun cara yang pertama lebih tepat digunakan jika anda mau
mengorbankan kecepatan internet agar aktivitas Internet anda bisa
seanonim mungkin. Jika anda mengenal dan mempercayai orang atau
organisasi yang menjalankan proxy anda, atau jika kecepatan lebih
penting daripada anonimitas, circumvention proxy biasa lebih cocok
untuk anda.
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang s g s g s g s g sk kk kke ee eenario nario nario nario nario
Mansour dan Magda adalah kakak-beradik yang tinggal di sebuah
negara berbahasa Arab. Mereka mengelola sebuah blog yang mereka
gunakan secara anonim untuk mempublikasikan pelanggaran hak
asasi manusia dan untuk mengkampanyekan perubahan politik. Pihak
berwenang di negara mereka belum berhasil menutup situs mereka
karena di-host di negara lain, tapi pihak berwenang sering mencoba
98 98 98 98 98
mengorek identitas mereka dari aktivis lain. Mansour dan Magda
khawatir pihak berwenang akan dapat memonitor update mereka dan
mengetahui identitas mereka. Selain itu, mereka juga ingin
mempersiapkan diri, jika suatu saat pemerintah berhasil menyaring
situs tersebut, sehingga mereka tetap bisa meng-update blog dan
untuk memberitahukan cara menembus sensor bagi para pembaca
blog di negaranya.
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari di b i b i b i b i ba aa aab in b in b in b in b ini ii ii
Cara mengakses situs yang diblokir di negara anda.
Cara mengecah situs yang anda kunjungi untuk mengetahui lokasi
anda.
Cara memastikan agar ISP anda maupun organisasi surveilans di
negara anda tidak mengetahui situs web dan layanan internet yang
anda kunjungi.
L LL LLeb eb eb eb ebih me ih me ih me ih me ih men nn nng gg gge ee eer rr rrt tt tti t i t i t i t i te ee een nn nnt tt tta aa aan nn nng p g p g p g p g pe ee een nn nnye ye ye ye yen nn nnso so so so sor rr rra aa aan I n I n I n I n In nn nnt tt tte ee eer rr rrnet net net net net
Penelitian yang dilakukan oleh OpenNet Initiative (ONI) dan
Reporters Without Borders (RSF) menunjukkan bahwa banyak
negara yang menyaring berbagai jenis konten sosial, politik dan
keamanan nasional, tetapi jarang mempublikasikan daftar yang pasti
tentang apa saja yang sudah diblokir. Biasanya, negara yang
mengontrol akses penduduknya ke Internet juga berusaha untuk
memblokir proksi dan situs web yang menyediakan alat dan instruksi
untuk menembus pengawasan tersebut.
Walaupun ada jaminan akses bebas untuk mendapatkan informasi,
seperti yang tertulis di Ayat 19 Deklarasi Universal Hak Asasi
Manusia, jumlah negara yang memberlakukan sensor Internet terus
bertambah dalam beberapa tahun terakhir. Namun, seiring
bertambahnya pemfilteran internet, semakin banyak pula alat-alat
penembus yang berhasil dikembangkan dan digunakan oleh banyak
aktivis, programmer, dan sukarelawan.
Sebelum menelusuri berbagai cara untuk menembus sensor internet,
hal pertama yang harus anda lakukan adalah mengerti cara kerja
penyaring tersebut. Untuk melakukannya, mari kita tinjau sebuah
model sederhana dari koneksi internet anda.
99 99 99 99 99
K KK KKo oo oon nn nne ee eek kk kks ss ssi I i I i I i I i In nn nnt tt tte ee eern rn rn rn rne ee eet and t and t and t and t anda aa aa
Langkah pertama koneksi anda ke Internet biasanya dibuat melalui
sebuah Internet Service Provider ISP/Penyedia Jasa Internet di
rumah, kantor, sekolah, perpustakaan atau warnet. ISP memberikan
IP address, yang digunakan oleh berbagai layanan internet untuk
mengidentifikasi anda dan mengirimkan informasi kepada anda,
seperti email dan situs web yang anda kunjungi. Siapapun yang
tahu IP address anda dapat mengetahui di kota apa anda tinggal.
Organisasi tertentu di negara anda dapat menggunakan informasi ini
untuk mengetahui lokasi anda secara akurat.
I II IIS SS SSP a P a P a P a P and nd nd nd nda aa aa akan mengetahui gedung tempat anda berada atau
saluran telepon yang anda gunakan, jika anda mengakses internet
dengan modem.
W WW WWa aa aar rr rrnet, p net, p net, p net, p net, pe ee eerpu rpu rpu rpu rpus ss sst tt tta aa aakaa kaa kaa kaa kaan a n a n a n a n at tt tta aa aau p u p u p u p u pe ee eer rr rru uu uusa sa sa sa sah hh hhaa aa aa aa aan a n a n a n a n and nd nd nd nda aa aa akan mengetahui
komputer mana yang anda gunakan saat itu, serta port atau titik
akses nirkabel mana yang anda gunakan.
B BB BBad ad ad ad ada aa aan p n p n p n p n pe ee eeme me me me mer rr rri ii iin nn nnt tt tta aa aah hh hh mungkin mengetahui semua rincian ini karena
pengaruh mereka terhadap organisasi di atas.
Pada tahap ini, ISP anda mengandalkan infrastruktur jaringan di
negara anda untuk menghubungkan penggunanya, termasuk anda,
dengan dunia luar. Di titik lain koneksi anda, situs web atau layanan
Internet yang anda akses juga telah melalui proses yang sama, karena
mereka memiliki alamat IP yang diberikan oleh ISP di negaranya
masing-masing. Walaupun tanpa detil teknis, model dasar seperti ini


gat eway
I SP Int er net
100 100 100 100 100
sangat membantu dalam mempertimbangkan berbagai alat yang
memungkinkan anda untuk menghindari penyaring dan untuk tetap
anonim di internet.
B BB BBa aa aag gg ggaimana s aimana s aimana s aimana s aimana si ii iit tt ttus we us we us we us we us web d b d b d b d b di ii iib bb bbl ll llo oo ook kk kkir ir ir ir ir
Pada dasarnya saat anda sedang melihat sebuah laman web, anda
menunjukkan IP address dari situs tersebut kepada ISP anda dan
memintanya untuk menguhubungkan anda ke ISP milik webserver.
Dan jika anda menggunakan koneksi internet tanpa penyensor, itulah
yang akan dilakukan oleh ISP anda. Jika anda berada di negara yang
menyensor internet, maka langkah pertama yang akan dilakukan ISP
anda adalah melihat blacklist/daftar hitam yang berisi situs web
terlarang dan memutuskan apakah ia akan menuruti permintaan anda.
Dalam beberapa kasus, ada sebuah organisasi pusat yang menangani
penyensoran ISPs. Sering kali, blacklist/daftar hitam berisi domain
names, seperti www.blogger.com, bukan IP addresses. Dan di beberapa
negara software penyensor tidak memblokir alamat internet tertentu,
tetapi hanya memonitor koneksi anda. Software seperti ini memindai
permintaan anda dan laman web yang kembali ke anda sambil mencari
kata-kata kunci tertentu, lalu memutuskan apakah anda boleh melihat
hasilnya atau tidak.
Dan, Yang lebih memperburuk suasana, saat sebuah laman web
diblokir anda mungkin tidak mengetahuinya. Beberapa penyensor
menyediakan sebuah halaman blokir yang menjelaskan mengapa
laman tertentu disensor, penyensor lain hanya menampilkan pesan
eror yang menyesatkan. Pesan ini mungkin hanya mengatakan bahwa
laman yang dicari tidak ditemukan atau alamat yang dituju salah.
Umumnya, lebih mudah untuk memikirkan yang terburuk tentang
sensor internet, daripada meneliti kekuatan atau kelemahan teknologi
penyensoran yang digunakan di negara anda. Dengan kata lain anda
dapat menggunakan asumsi:
Lalu lintas internet anda dimonitor untuk kata kunci tertentu.
Penyaringan diterapkan secara langsung pada tingkat ISP.
Situs yang di blokir/blacklisted di masukkan ke daftar hitam baik IP
addresses maupun *domain names *.
Anda mungkin mendapatkan alasan yang tidak jelas atau
menyesatkan tentang mengapa situs yang diblokir tidak bisa
dibuka.
101 101 101 101 101
Meskipun alat-alat penembus yang paling efektif dapat digunakan
melawan metode penyensoran yang ada, tidak ada salahnya asumsi
diatas kita terapkan.
Mansour: Jadi, jika suatu saat aku tidak bisa mengakses blog, tetapi
ada teman di negara lain yang masih bisa mengunjunginya, apa itu
berarti pemerintah sudah memblokir blog kita?
Magda:Belum tentu. Bisa saja masalah itu hanya dialami oleh orang-
orang yang mengakses blog dari sini. Bisa juga karena ada masalah di
komputermu yang hanya tampil di situs tertentu. Tapi kamu sudah
benar. Kamu bisa coba mengunjunginya dengan menggunakan alat
penembus. Lagipula, sebagian besar alat ini mengandalkan server
proksi eksternal, jadi seperti minta tolong teman kita di negara lain
untuk mengetes situs web untuk kita, bedanya, kita melakukan ini
sendiri.
L LL LLeb eb eb eb ebih me ih me ih me ih me ih men nn nng gg gge ee eer rr rrt tt tti t i t i t i t i te ee een nn nnt tt tta aa aan nn nng c g c g c g c g ca aa aar rr rra me a me a me a me a mene ne ne ne nembu mbu mbu mbu mbus ss ss
p pp ppe ee een nn nnye ye ye ye yen nn nnso so so so sor rr rra aa aan nn nn
Jika anda tidak dapat mengunjungi sebuah situs web secara langsung
karena diblokir, anda perlu mencari cara untuk menyiasati halangan
tersebut. Sebuah server proxy aman yang terletak di negara yang tidak
menyensor internet dapat memberikan solusi ini dengan menangkap
laman web yang anda minta, dan mengantarkannya untuk anda.
Dalam pandangan ISPs anda hanya akan terlihat bahwa anda
berkomunikasi dengan aman dengan komputer tidak dikenal
(server proxy) di Internet.
Tentu saja, badan pemerintah yang bertugas menangani penyensoran
Internet di negara anda (atau perusahaan yang memberikan update
untuk software penyensoran) pada akhirnya akan mengetahui bahwa
pr oxy ser ver
I SP
102 102 102 102 102
komputer tak dikenal ini adalah circumvention proxy/proksi
penembus. Jika itu terjadi IPaddress mungkin dimasukkan ke dalam
blacklist/daftar hitam dan penembusan tidak bisa lagi dilakukan.
Namun, biasanya butuh waktu yang lama sampai proksi terblokir, dan
mereka yang membuat dan mengupdate alat circumvention mengerti
akan adanya ancaman tersebut. Biasanya mereka melawannya dengan
salah satu dari metode di bawah ini:
P PP PPr rr rro oo ook kk kksi t si t si t si t si te ee eerse rse rse rse rsembu mbu mbu mbu mbun nn nnyi yi yi yi yi, biasanya sulit diidentifikasi. Inilah salah satu
alasan untuk menggunakan proxies yang aman, yang biasanya
cenderung tidak mencolok. Enkripsi hanyalah bagian dari solusi.
Operator proxy juga harus waspada dalam menampilkan lokasinya
kepada pengguna baru, jika ingin tetap tersembunyi.
P PP PPr rr rro oo ook kk kksi seka si seka si seka si seka si sekal ll lli p i p i p i p i pa aa aaka ka ka ka kai ii ii dapat diganti setelah diblokir. Dalam hal ini,
proses pemberitahuan kepada pengguna tentang cara menemukan
proxies pengganti mungkin tidak terlalu aman. Kelebihan alat
circumvention jenis ini biasanya hanya lebih cepat dalam
mendistribusikan proxies baru daripada pemblokirannya.
Pada akhirnya, selama anda dapat menjangkau proxy yang anda
percaya untuk menangkap layanan yang anda minta, yang harus anda
lakukan adalah mengirimkan permintaan anda dan melihat apa yang
kembali ke anda dengan aplikasi internet yang sesuai. Biasanya,
rincian proses ini ditangani secara otomatis oleh circumvention
software yang anda install di komputer anda, dengan cara memodifikasi
pengaturan browser anda atau dengan mengarahkan browser anda ke
laman proxy berbasis web. Jaringan anonimitas Tor yang dibahas di
bawah ini menggunakan metode yang pertama. Selanjutnya terdapat
pembahasan mengenai alat circumvention proxy-tunggal, yang
memiliki cara kerjanya masing-masing.
J JJ JJa aa aar rr rri ii iin nn nng gg gga aa aan a n a n a n a n ano no no no non nn nni ii iim mm mmit it it it ita aa aas d s d s d s d s da aa aan se n se n se n se n ser rr rrv vv vve ee eer p r p r p r p r pr rr rro oo ook kk kksi d si d si d si d si da aa aasa sa sa sa sar rr rr
J JJ JJarin arin arin arin aring gg ggan an an an an an an an an ano oo oon nn nnim im im im imi ii iit tt tta aa aas ss ss
Jaringan anonimitas biasanya memantulkan lalu lintas internet anda
dari proxies aman satu ke yang lain guna menyamarkan lokasi asal
anda dan apa yang sedang anda akses. Hal ini dapat menurunkan
kecepatan internet anda dalam menampilkan situs web dan layanan
lainnya. Namun, jika anda menggunakan Tor, program ini juga
menyediakan cara menembus sensor yang handal, aman dan umum,
sehingga anda tidak perlu khawatir tentang orang yang
103 103 103 103 103
mengoperasikan proxies anda dan juga situs web yang anda kunjungi.
Seperti biasa, anda tetap harus memastikan bahwa koneksi anda
terenkripsi melalui HTTPS, sebelum anda bertukar informasi rahasia,
seperti password dan email, melalui browser.
Anda harus menginstal software untuk dapat menggunakan Tor, dan
kombinasi keduanya akan menghasilkan sebuah alat yang memberikan
anonimitas dan juga circumvention ke sensor internet. Setiap kali
anda terhubung ke jaringan Tor anda memilih jalur acak melalui
tiga proxies Tor yang aman. Ini menjamin bahwa baik ISP maupun
proxies anda akan mengetahui IPaddress komputer serta lokasi layanan
internet yang anda minta. Anda dapat mempelajarinya lebih lanjut di
Panduan Tor.
H HH HHa aa aands- nds- nds- nds- nds-o oo oon nn nn: G : G : G : G : Get s et s et s et s et st tt tta aa aar rr rrt tt tte ee eed w d w d w d w d wit it it it ith t h t h t h t h the he he he he T TT TTo oo oor G r G r G r G r Gu uu uuid id id id ide ee ee
Salah satu kelebihan Tor adalah bahwa ia tidak hanya bisa digunakan
dengan browser, tetapi juga dengan berbagai software internet. Tor
dapat digunakan dengan berbagai program berikut untuk mengakses
layanan yang disaring ataupun menyembunyikan penggunaannya:
program email, termasuk Mozilla Thunderbird, dan program pesan
instan seperti Pidgin.
cir cir cir cir circu cu cu cu cum mm mmve ve ve ve ven nn nnt tt ttio io io io ion pr n pr n pr n pr n prox ox ox ox oxie ie ie ie ies d s d s d s d s da aa aasar sar sar sar sar
Terdapat tiga pertanyaan penting saat anda memilih circumvention
proxy dasar. Pertama, apakah tersebut berbasis web, atau
mengharuskan anda mengubah pengaturan atau menginstal software
tertentu di komputer anda? Yang ke dua, apakah proksi tersebut
aman? Dan yang ke tiga, apakah privat atau publik?
P PP PPr rr rro oo ook kk kks ss ssi be i be i be i be i ber rr rrb bb bba aa aas ss ssis-we is-we is-we is-we is-web d b d b d b d b dan pr an pr an pr an pr an pro oo ook kk kks ss ssi l i l i l i l i lain ain ain ain ainn nn nny yy yya aa aa: :: ::
Proxies berbasis web adalah proksi yang paling mudah digunakan.
Proksi jenis ini hanya mengharuskan anda untuk mengunjungi laman
web proxy dan memasukkan alamat terpilih yang akan anda kunjungi
dan klik tombol yang ada.Proxytersebut akan menampilkan konten
yang anda minta di dalam laman webnya sendiri. Anda dapat
mengikuti tautan yang ada seperti biasa, atau memasukkan alamat
baru ke Proxy saat anda ingin mengunjungi laman lainnya. Anda tidak
harus menginstal software apapun atau mengubah pengaturan browser.
104 104 104 104 104
Ini berarti proxies berbasis web anda:
Mudah digunakan.
Dapat dijangkau dari komputer umum seperti di warnet, yang
biasanya tidak membolehkan anda untuk menginstal program atau
mengubah pengaturannya.
Bisa lebih aman, terutama jika anda takut ketahuan memiliki
circumvention software di komputer anda.
Web berbasis proxies biasanya memiliki kelemahan tersendiri. Web
tidak selalu menampilkan laman dengan benar, dan banyak web
berbasis proxies yang tidak bisa menampilkan situs web yang rumit,
seperti yang memiliki fitur streaming suara dan video. Dan masalah
yang sering ditemukan dalam web berbasis proxy publik adalah bahwa
proxy akan berjalan lebih lambat saat digunakan banyak orang. Selain
itu, web berbasis proxy terbatas dalam kerahasiaannya karena proxy
tersebut juga harus mengakses dan memodifikasi informasi yang
didapat dari situs yang anda kunjungi sebelum menampilkannya untuk
anda. Jika tidak, anda tidak akan bisa mengklik tautan yang ada tanpa
meninggalkan proksi. Hal ini dibahas lebih jauh di bagian berikutnya.
Proxies jenis lain biasanya mengharuskan anda untuk menginstal
program atau mengkonfigurasi alamat proxy eksternal di browser atau
operating system anda. Untuk yang pertama, program circumvention
anda biasanya akan menyediakan cara untuk menyalakan dan
mematikan alatnya, yang memberitahukan browser anda kapan harus
menggunakan proxy. Software seperti ini biasanya memungkinkan
anda untuk mengganti proxy secara otomatis jika ada proksi yang di
blokir. Jika anda harus mengkonfigurasi alamat proxy eksternal di
browser atau sistem operasi anda, anda harus mengetahui alamat
proxy yang benar, yang mungkin harus diganti jika proxy tersebut
diblokir atau bekerja dengan lambat.
Walaupun sedikit lebih susah digunakan daripada web berbasis proxy,
metode circumvention ini lebih bisa menampilkan laman yang rumit
dengan akurat dan membutuhkan waktu yang lebih lama untuk
menjadi lambat walaupun banyak orang yang menggunakannya.
Lebih lanjut lagi, proxy dapat ditemukan di berbagai aplikasi internet.
Contohnya proxy HTTP untuk browser, proxy SOCKS untuk
program email dan chat, dan proxy VPN yang dapat mengalihkan
seluruh lalu lintas internet anda untuk menghindari penyensoran.
105 105 105 105 105
pr pr pr pr prox ox ox ox oxy y y y y y y y y yan an an an ang aman d g aman d g aman d g aman d g aman dan t an t an t an t an tid id id id ida aa aak aman k aman k aman k aman k aman: :: ::
Proxy yang aman dalam bab ini mengacu pada proxy yang mendukung
koneksi terenkripsi dari penggunanya. Proxy tidak aman tetap
memungkinkan anda untuk menembus berbagai jenis penyensoran,
tetapi tidak akan bekerja jika koneksi internet anda dipindah ke kata
kunci atau alamat situs web tertentu. Sebaiknya anda tidak meng-
gunakan Proxy tidak aman saat mengakses situs web terenkripsi
seperti akun webmail dan situs web perbankan. Jika tidak, anda akan
mengekspos informasi rahasia yang seharusnya tersembunyi. Dan
seperti yang dikatakan sebelumnya, Proxy tidak aman mudah diketahui
dan diblokir oleh mereka yang bertugas mengupdate software
penyensoran internet. Untuk apa menggunakan yang tidak aman jika
sudah banyak tersedia proksi yang aman, cepat dan gratis?
Anda akan mengetahui apakah sebuah web berbasis Proxy aman atau
tidak dengan mengakses situs Proxy webnya melalui alamat HTTPS.
Seperti layanan webmail, proksi juga mendukung koneksi aman dan
tidak aman, jadi anda harus yakin bahwa anda menggunakan alamat
yang aman. Dalam banyak kasus, anda harus meng-accept
peringatan sertifikat keamanan (security certificate warning) dari
browser anda. Hal ini berlaku untuk proxies Psiphon dan Peacefire,
seperti yang dibahas di bawah ini. Peringatan seperti ini mengisyaratkan
bahwa seseorang, seperti ISP anda atau seorang hackers/peretas,
mungkin memonitor koneksi anda ke proxies tersebut. Walaupun ada
peringatan tersebut, sebisa mungkin anda tetap menggunakan
proxies aman. Namun, saat menggunakan proxies untuk
circumvention, sebaiknya hindari kunjungan ke situs web aman,
memasukkan pasword atau bertukar informasi rahasia, kecuali anda
bisa memverifikasi cap jari dari SSL proxys tersebut. Untuk dapat
melakukannya anda harus berkomunikasi dengan administrator
proxys tersebut.
Lampiran C dari Psiphon Users Guide/Panduan Pengguna Psiphon
menjelaskan langkah-langkah yang harus diambil baik oleh anda
sendiri maupun administrator proxy untuk dapat memverifikasi cap
jadi proxys tersebut.
Sebaiknya hindari juga mengakses informasi rahasia melalui web
berbasis proxy kecuali anda mempercayai orang yang menjalankannya.
Ini berlaku baik saat anda melihat peringatan sertifikat keamanan
maupun tidak, sewaktu anda mengunjungi proxy. Ini juga berlaku
walaupun anda mengenal operator proxy dan dapat memverifikasi cap
106 106 106 106 106
sidik jari dari servernya sebelum anda mengabulkan peringatan tersebut.
Juka anda mengandalkan server proksi tunggal untuk penembusan,
sang administrator akan mengetahui IP address anda serta situs web
yang anda akses. Yang lebih penting, jika proxy tersebut berbasis web,
operator yang nakal akan dapat mengakses semua informasi yang
lewat antara browser dan situs web yang anda kunjungi, termasuk
konten webmail dan passwordnya.
Untuk proxies yang tidak berbasis web, anda mungkin harus meneliti
terlebih dahulu untuk mengetahui apakah proksi tersebut mendukung
koneksi yang aman. Semua proxies dan jaringan anonimitas yang
direkomendasikan di bab ini tergolong aman.
P PP PPr rr rro oo ook kk kks ss ssi pu i pu i pu i pu i pub bb bbli li li li lik d k d k d k d k dan pri an pri an pri an pri an priv vv vva aa aat tt tt: :: ::
Proxies publik menerima koneksi dari siapa saja, sedangkan proxies
privat biasanya memerlukan nama pengguna dan kata sandi.
Walaupun proxies publik memiliki kelebihan dapat diakses siapa saja,
biasanya proksi publik cepat dipenuhi pengunjung. Akibatnya,
walaupun proxies publik sama canggihnya dan sama terawatnya dengan
yang privat, biasanya mereka berjalan lambat. Proxies privat biasanya
dijalankan oleh perusahaan atau oleh administrator yang membuat
akun untuk pengguna yang mereka kenal secara pribadi. Karena itu
biasanya lebih mudah mengetahui motivasi dari operator proksi privat.
Anda sebaiknya tidak berasumsi bahwa, karena alasan di atas, proxies
privat lebih terpercaya. Lagipula, sudah banyak layanan online yang
mengekspos penggunanya karena motif mencari keuntungan.
Proxies publik sederhana biasanya dapat ditemukan dengan mencari
istilah proksi publik (public proxy), tetapi sebaiknya anda tidak
mengandalkan proxies yang ditemukan dengan cara seperti ini. Karena
itu, masih tetap lebih baik menggunakan proxies privat yang aman
yang dijalankan oleh orang yang anda kenal dan percayai, baik secara
pribadi ataupun berdasarkan reputasinya, dan oleh mereka yang
mempunyai kecakapan teknis untuk mengaja keamannya. Apakah
anda harus menggunakan proxy berbasis web atau tidak itu semua
tergantung dari kebutuhan dan preferensi anda sendiri. Kapanpun
anda menggunakan proxy untuk menembus sensor, sebaiknya anda
juga menggunakan browser Firefox yang sudah terinstal ektensi
browser NoScript, seperti yang dibahas dalam Panduan Firefox.
Dengan melakukannya anda akan terlindungi dari proxies jahat dan
dari situs web yang mungkin ingin mengetahui IP address anda yang
107 107 107 107 107
sebenarnya. Perlu diingat bahwa, proxy terenkripsi tidak akan
membuat situs web yang tidak aman menjadi aman. Anda tetap harus
memastikan bahwa anda memiliki koneksi HTTPS sebelum
mengirim atau menerima informasi rahasia.
Jika anda tidak bisa menemukan orang, organisasi atau perusahaan
yang layanan proxynya bisa anda percaya, terjangkau dan mudah
diakses dari negara anda, sebaiknya anda mencoba menggunakan
jaringan anonimitas Tor, yang telah dibahas sebelumya, dalam
Jaringan anonimitas Jaringan anonimitas.
P PP PPr rr rro oo ook kk kksi p si p si p si p si pe ee eene ne ne ne nembu mbu mbu mbu mbus k s k s k s k s kh hh hhu uu uus ss ssu uu uus ss ss
Di bawah ini terdapat beberapa alat dan proxies spesifik yang dapat
membantu anda menembus penyensoran internet. Alat-alat penembus
baru diproduksi secara berkala dan yang sudah ada terus diperbarui
secara teratur, jadi sebaiknya anda mengunjungi situs web Security-in-
a-Box dan sumber-sumber yang ada di dalam Bacaan lanjutan untuk
mengetahuinya lebih jauh.
P PP PPsi si si si sip pp ppho ho ho ho hon2 n2 n2 n2 n2 adalah sebuah sistem server webproksi privat. Untuk
menggunakan psiphon2 anda memerlukan alamat web (URL) dari
server proksi dan sebuah akun (nama pengguna dan password). Anda
mungkin mendapatkan undangan untuk membuat akun di Psiphon2
dari pengguna yang sudah mempunyai akun Psiphon. Anda juga bisa
menggunakan undangan yang ada dalam versi cetak buku panduan
ini. Untuk keterangan lebih lanjut lihat Panduan Pengguna Psiphon/
Psiphon Users Guide.
S SS SSesa esa esa esa esaw ww wwe H e H e H e H e Hot ot ot ot ots ss ssp pp ppot Sh ot Sh ot Sh ot Sh ot Shield ield ield ield ield adalah sebuah proksi freeware publik yang
tidak berbasis web namun aman. Untuk menggunakannya anda
harus mengunduh alatnya (https://sesawe.net/Anchor-Free-Hotspot-
Shield.html) dan menginstalnya di komputer anda. Perusahaan yang
mengembangkan Hotspot Shield menerima dana dari pemasang iklan,
sehingga anda akan melihat spanduk iklan di sisi atas browser anda
setiap kali anda mengunjungi situs web yang tidak menyediakan
enkripsi. Walaupun sulit diverifikasi, perusahaan ini mengklaim
bahwa IP addresses pengguna alat tersebut dihapus, dan tidak
disimpan atau dikirimkan ke pemasang iklan. Karena Hotspot Shield
mengandalkan Virtual Private Network (VPN), seluruh koneksi
internet anda akan melewati proksi saat anda terhubung. Ini sangat
108 108 108 108 108
membantu ketika anda menggunakan layanan email atau pesan instan
yang disaring di negara anda. Anda dapat mempelajari Hotspot Shield
lebih lanjut di situs web AnchorFree website.
Your-Freedom adalah sebuah proxy privat aman yang tidak berbasis
web. Ini adalah alat freeware yang dapat digunakan untuk mengakses
layanan circumvention gratis. Anda juga dapat membayar sejumlah
harga untuk mengakses layanan komersil, yang lebih cepat dan lebih
sedikit keterbatasannya. Untuk dapat menggunakan Your-Freedom
anda harus mengunduh alatnya download the tool dan create an
account membuat akun, keduanya dapat anda lakukan di situs web
Your-Freedom website. Anda juga harus mengkonfigurasi browser anda
untuk menggunakan proksi saat menghubungkan komputer ke
internet. Anda dapat mempelajari caranya di situs web Sesawe Project
website.
P PP PPeac eac eac eac eacefi efi efi efi efir rr rre ee ee mengelola sejumlah proxies publik berbasis web yang bisa
bersifat aman maupun tidak aman, tergantung cara anda mengaksesnya.
Saat menggunakan proxy Peacefire anda harus menggunakan alamat
HTTPS agar mendapatkan koneksi aman antara anda dan proxynya.
Proxies baru diumumkan ke milis secara teratur. Anda dapat mendaftar
untuk mendapatkan updatenya di situs web Peacefire website.
Mansour: Bagus! Berarti ISP kita tidak bisa melihat apa yang kita
lakukan saat aku menggunakan server proksi, kan?
Magda: Selama kita menggunakan proksi aman, dan memperhatikan
peringatan sertifikat keamanan yang mungkin muncul, ya berarti
aman. Ingat bahwa proksi yang tidak aman pun masih bisa membantu
kita menembus penyaringan di internet, tetapi ISP akan mengetahui
tentang koneksi kita, termasuk lokasi dan laman-laman yang kita
kunjungi.
B BB BBac ac ac ac acaa aa aa aa aan l n l n l n l n la aa aan nn nnj jj jju uu uut tt tta aa aan nn nn
Lihat bab Surveilans dan Monitoring Internet (Internet
Surveillance and Monitoring) dan Penembusan Sensor (Censorship
circumvention) dalam buku Keamanan Digital untuk Pembela Hak
Asasi Manusia (Digital Security and Privacy Manual for Human
Rights Defenders).
109 109 109 109 109
Situs web FLOSS Manual berisi panduan Cara Meyiasati Sensor
Internet (How to Bypass Internet Censorship).
Situs web Sesawe Projects website memiliki daftar alat-alat
penerobos sensor dan informasi lain tentang penyaringan di
internet.
Wiki tentang Penyensoran Internet (Internet Censorship Wiki),
yang ditulis oleh Freek tersedia dalam bahasa Inggris, Jerman, dan
Spanyol.
CitizenLab telah memproduksi Panduan Meyiasati Penyensoran
Internet untuk Siapa saja (Everyones guide to by-passing Internet
Censorship), yang sedang diterjemahkan ke dalam bahasa Burma,
Inggris, Prancis, Rusia, Spanyol dan Urdu.
Reporters Without Borders telah menerbitkan edisi kedua dari
buku Handbook for Bloggers and Cyberdissidents (Buku pengangan
untuk Bloggers dan Cyperdissidents), yang tersedia dalam bahasa
Arab, Burma, Cina, Inggris, Farsi, Prancis, Rusia dan Spanyol.
Ethan Zuckerman dari Global Voices Online telah menerbitkan
panduan yang berguna, yaitu Anonymous Blogging with Wordpress
and Tor (Blogging Anonim dengan Wordpress dan Tor).
110 110 110 110 110
111 111 111 111 111
112 112 112 112 112
113 113 113 113 113
9. 9. 9. 9. 9. C CC CCa aa aar rr rra me a me a me a me a men nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan t n t n t n t n tele ele ele ele elep pp ppo oo oon sel n sel n sel n sel n selu uu uul ll lla aa aar de r de r de r de r den nn nng gg gga aa aan nn nn
a aa aam mm mma aa aan nn nn
Telepon selular (ponsel) sudah menjadi bagian yang tak terpisahkan
dari komunikasi kita sehari-hari. Semua ponsel memiliki kapasitas
layanan suara maupun pesan singkat. Ukurannya yang kecil, harganya
yang cukup terjangkau dan banyaknya kegunaan dari ponsel
membuatnya banyak dipilih oleh para pendukung hak asasi sebagai
alat komunikasi berkomunikasi.
Dewasa ini, semakin banyak perangkat mobile dengan berbagai
macam fungsi yang lebih canggih yang beredar di pasaran. Ada yang
memiliki fitur GPS, memiliki kapasistas multimedia (foto, video,
perekam suara dan transmisi), pemrosesan data, dan akses internet.
Namun, cara kerja jaringan selular dan infrastrukturnya pada dasarnya
berbeda dari cara kerja internet. Hal ini memberikan tantangan dan
risiko tersendiri bagi privasi pengguna dan juga integritas dari
informasi dan komunikasi mereka.
L LL LLa aa aat tt ttar be ar be ar be ar be ar bel ll lla aa aakan kan kan kan kang s g s g s g s g sk kk kke ee eenario nario nario nario nario
Borna dan anaknya, Delir bekerja sebagai buruh pabrik, dan mereka
membantu dalam pembentukan sarikat pekerja. Usaha mereka
ditentang oleh pemilik pabrik yang juga memiliki hubungan yang
dekat dengan pemerintah setempat. Atasan Borna sudah
mengingatkannya bahwa ia berada dibawah pengawasan dari
manajemen dan harus berhati-hati tentang siapa yang ia ajak bicara.
Borna baru saja membeli sebuah ponsel untuk urusan sarikat pekerja
ini. Delir membantu ayahnya agar dapat menggunakan ponsel
barunya dengan aman.
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat and t and t and t and t anda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Mengapa berkomunikasi dan menyimpan data dengan ponsel tidak
aman.
Langkah-langkah yang dapat anda ambil untuk meningkatkan
keamanan saat menggunakan ponsel.
Cara meminimalisasi kemungkinan pengintaian atau pelacakan
ponsel anda.
Cara memaksimalkan kemungkinan untuk tetap anonym saat
menggunakan ponsel.
114 114 114 114 114
P PP PPe ee eer rr rra aa aan nn nng gg ggka ka ka ka kat mo t mo t mo t mo t mob bb bbile d ile d ile d ile d ile da aa aan k n k n k n k n kea ea ea ea eam mm mma aa aan nn nna aa aan nn nn
Demi keamanan baik diri sendiri, kontak, maupu data, kita perlu
memembuat keputusan yang bijaksana saat menggunakan ponsel.
Cara kerja jaringan dan infrastruktur ponsel dapat mempengaruhi
kemampuan pengguna untuk menyimpan informasi dan berkomunikasi
dengan privat dan aman.
Jaringan selular adalah jaringan privat yang dijalankan oleh badan-
badan komersil, yang bisa saja berada di bawah monopoli
pemerintah. Badan komersil(atau pemerintah) memiliki akses tidak
terbatas ke informasi dan komunikasi pelanggan, termasuk
kemampuan untuk menangkan panggilan, pesan singkat dan untuk
memonitor lokasi dari setiap perangkat (dan juga penggunanya).
Operating System yang digunakan dalam perangkat mobile
dirancang secara khusus oleh pabrik telepon, berdasarkan spesifikasi
dari berbagai penyedia layanan dan juga penggunaannya pada
jaringan perusahaan tersebut. Akibatnya OS mungkin juga
mengandung fitur-fitur yang memudahkan monitoring dari
penyedia layanan.
Banyak perubahan dalam \fungsi sebuah ponsel dalam beberapa
tahun belakangan ini. Ponsel modern sebenarnya adalah komputer
mini yang terhubung ke internet dengan fungsi ponsel.
Untuk mengetahui aspek komunikasi mana yang paling harus
dilindungi, ada baiknya untuk menanyakan kepada diri sendiri
beberapa pertanyaan ini: Apa isi dari percakapan telepon dan pesan
singkat anda? Dengan siapa anda berkomunikasi dan kapan? Dari
mana anda membuat penggilan telepon? Informasi adalah hal yang
rentan karena:
- -- -- I II IIn nn nnfo fo fo fo for rr rrm mm mma aa aasi me si me si me si me si men nn nnjad jad jad jad jadi r i r i r i r i re ee een nn nnt tt tta aa aan saa n saa n saa n saa n saat d t d t d t d t dik ik ik ik iki ii iir rr rri ii iim mel m mel m mel m mel m mela aa aal ll llu uu uui p i p i p i p i po oo oon nn nnsel sel sel sel sel
Contohnya: Setiap penyedia layanan selular memiliki akses penuh
ke semua pesan singkat dan suara yang dikirim melalui jaringannya.
Penyedia layanan di hampir setiap negara secara hukum harus
memiliki catatan tentang semua komunikasi yang dilakukan melalui
jaringannya. Di sejumlah negara, penyedia layanan berada di bawah
monopoli pemerintah. Komunikasi teks dan suara dapat juga
direkam oleh pihak ketiga yang berada dekat dengan si ponsel
dengan peralatan yang mudah didapat.
115 115 115 115 115
I II IIn nn nnfo fo fo fo for rr rrm mm mma aa aasi me si me si me si me si men nn nnjad jad jad jad jadi r i r i r i r i re ee een nn nnt tt tta aa aan saa n saa n saa n saa n saat b t b t b t b t be ee eer rr rrad ad ad ad ada d a d a d a d a di d i d i d i d i da aa aal ll lla aa aam t m t m t m t m tele ele ele ele elep pp ppo oo oon si n si n si n si n si
p pp ppe ee een nn nng gg ggi ii iir rr rri ii iim m m m m m m m m ma aa aau uu uupu pu pu pu pun si p n si p n si p n si p n si pe ee eene ne ne ne ner rr rri ii iim mm mma aa aa
Contohnya: Ponsel dapat menyimpan berbagai jenis data: riwayat
panggilan, pesan singkat yang dikirim maupun diterima, buku
alamat, foto, klip video, dan text files. Data ini mengungkapkan
jejaring kontak anda dan informasi tentang pribadi anda dan kolega
anda. Mengamankan informasi ini cukup sulit, bahkan di beberapa
telepon menjadi tidak mungkin. Ponsel modern adalah komputer
saku. Dengan adanya lebih banyak fitur maka semakin tinggi pula
risikonya. Selain itu ponsel yang terhubung dengan internet juga
menghadapi tantangan keamanan yang sama seperti komputer dan
internet.
P PP PPo oo oon nn nnsel me sel me sel me sel me sel memb mb mb mb mbe ee eer rr rrika ika ika ika ikan i n i n i n i n in nn nnfo fo fo fo for rr rrm mm mma aa aasi t si t si t si t si te ee een nn nnt tt tta aa aan nn nng k g k g k g k g keb eb eb eb ebe ee eer rr rrad ad ad ad adaa aa aa aa aan nn nnn nn nny yy yya aa aa
Contohnya: Bagian dari operasi normalnya setiap ponsel secara
otomatis dan teratur menginformasikan kepada penyedia layanan
tentang keberadaannya saat itu. Selain itu dewasa ini ponsel
memiliki fungsi GPS dan informasi spesifik ini dapat saja
tertampung dalam data lain seperti foto, sms dan permintaan
internet yang dikirim dari ponsel.
E EE EEvo vo vo vo volus lus lus lus lusi t i t i t i t i te ee eek kk kkn nn nno oo ool ll llog og og og ogi m i m i m i m i me ee eem mm mmb bb bba aa aaw ww wwa l a l a l a l a le ee eebi bi bi bi bih b h b h b h b h ban an an an any yy yya aa aak fi k fi k fi k fi k fit tt ttu uu uur rr rr, t , t , t , t , tapi j api j api j api j api ju uu uug gg gga aa aa
l ll lle ee eebi bi bi bi bih b h b h b h b h ban an an an any yy yya aa aak ris k ris k ris k ris k risi ii iik kk kko oo oo. .. ..
Borna:Nak, ayah sudah memutuskan, mulai saat ini ayah akan
memakai ponsel ini untuk merencanakan rapat karena sepertinya
mereka menyadap telepon pabrik, bahkan mungkin juga di telepon
rumah.
Delir: Wah, bagus sekarang ayah punya ponsel. Tapi apa ayah tahu apa
saja gunanya?
Borna:Ya pasti. Ini kan telepon. Kita telepon seseorang, kita bicara
padanya, orang itu membalas. Dan itu bisa dilakukan dimana saja.
Ayah juga bisa kirim sms ke orang lain, ke kamu dan pesannya kan
muncul di ponsel mu.
Delir: Ya benar, tapi bukan itu saja. Banyak hal lain yang bisa
dilakukan dengan benda itu. Tapi mari kita lihat risiko dan langkah
pengamanannya. Terutama jika ada seseorang yang ingin mengetahui
dengan siapa ayah berkomunikasi dan apa yang ayah bicarakan.
116 116 116 116 116
Bagian-bagian berikut ini membahas sejumlah langkah mudah yang
dapat anda ambil untuk mengurangi ancaman keamanan yang muncul
dari penggunaan peragkat mobile.
M MM MMo oo oob bb bbil il il il ilit it it it ita aa aas d s d s d s d s da aa aan k n k n k n k n ke ee eer rr rre ee een nn nnt tt tta aa aan nn nna aa aan i n i n i n i n in nn nnfo fo fo fo for rr rrm mm mma aa aasi si si si si
Orang sering membawa ponsel yang berisi informasi rahasia. Riwayat
komunikasi, sms dan pesan suara, buku alamat, kalender, foto dan
banyak fungsi lain bisa membahayakan jika telepon atau data hilang
atau dicuri. Penting untuk menyadari bahwa informasi yang disimpan
di ponsel anda baik secara aktif maupun pasif. Informasi yang
tersimpan di dalam ponsel dapat menyulitkan pemiliknya, termasuk
juga orang-orang lain yang ada di buku alamat, kotak pesan, album
foto, dan lain-lain.
Ponsel yang terhubung ke internet juga berisiko dan rentan sama
dengan internet dan komputer, seperti yang telah dibahas sebelumnya
terkait dengan keamanan informasi, anonimitas, pengembalian
informasi, kehilangan, pencurian dan penahanan.
Guna mengurangi beberapa risiko keamanan tersebut, pengguna harus
menyadari potensi ketidakamanan dari ponselnya serta pilihan-
pilihan pengaturan ponsel. Setelah anda mengetahi masalah yang
mungkin dihadapi, anda dapat mempersiapkan pencegahan serta
langkah-langkah penetratifnya.
Borna: Salah satu kelebihan ponsel adalah bahwa mereka tidak akan
tahu dimana kita mengadakan rapat kalau kita mengorganisirnya
menggunakan ponsel saat kita berjalan di pasar, dibandingkan dengan
saat kita menggunakan telepon biasa dan mungkin mereka
menguping pembicaraan kita.
Delir: Bukankah ayah bilang mereka punya koneksi ke perusahaan
telepon?
Borna: Ada yang bilang mereka menyogok teknisi telepon untuk
dapat informasi.
Delir:Jika ayah mendaftar menggunakan identitas dan alamat ayah
untuk ponsel ini, maka akan terlacak, dan setiap saat ayah menelepon,
rekamannya terhubung ke akun telepon dan identitas ayah. Apa ayah
mendaftar dengan identitas ayah sendiri?
117 117 117 117 117
Borna:Tidak, ayah beli ponsel bekas dari toko pamanmu. Katanya
sudah bersih dan aman digunakan. Dia juga membantu ayah membeli
cip prabayar yang ditaruh di dalam ponsel itu.
Delir: Oh, ya! Itu namanya kartu SIM. Perusahaan telepon melacak
setiap panggilan atau transmisi dengan nomor telepon, nomor
identifikasi kartu SIM, DAN nomor identifikasi telepon. Jadi jika
mereka tahu nomor telepon, nomor id telepon atau nomor SIM card
mana yang ayah miliki, mereka bisa menggunakannya untuk melihat
pola penggunaan telepon ayah.
Borna: Jadi mereka juga bisa mengengarkan percakapan ayah di
ponsel?
Delir: Dalam hal ini, dan juga berkat Paman, ponsel ayah tidak
terdaftar atas nama ayah dan kartu SIM nya juga tidak terhubung ke
ayah. Jadi walaupun mereka bisa melacak dimana kartu SIM dan
ponselnya, mereka belum tentu tahu bahwa ayah terhubung dengan
kartu SIM atau ponsel itu.
T TT TTi ii iind nd nd nd nda aa aaka ka ka ka kan b n b n b n b n ba aa aaik u ik u ik u ik u ik un nn nnt tt ttu uu uuk k k k k k k k k kea ea ea ea eam mm mma aa aan nn nna aa aan t n t n t n t n tele ele ele ele elep pp ppo oo oon nn nn
Sama seperti perangkat lainnya, pertahanan pertama yang bisa
dilakukan untuk keamanan adalah dengan menjaga keamanan fisik
dari ponsel dan kartu SIM anda.
Pastikan ponsel selalu berada bersama anda. Jangan meninggalkannya
tanpa pengawasan. Hindari memperlihatkannya di tempat umum.
Selalu gunakan konde kunci ponsel atau Personal Identification
Numbers (nomor PIN) dan rahasiakan nomor tersebut. Gantilah
PIN dari nomor awal yang diberikan oleh pabrikan.
Tandai kartu SIM, kartu memori, baterai dan ponsel itu sendiri,
dengan menggambar sesuatu yang unik tetapi tidak mudah dikenali
oleh orang lain (buatlah tanda kecil, gambar, huruf, angka atau coba
gunakan spidol ultra-violet yang tidak terlihat dibawah cahaya
normal). Tempelkan label anti-rusak atau selotip di permukaan
telepon. Ini memungkinkan anda untuk mengetahui jika benda-
benda tersebut dirusak atau diganti (Label atau selotip akan sobek
atau meninggalkan bekas jika dirusak).
118 118 118 118 118
Pastikan anda mengetahui informasi yang tertampung dalam kartu
SIM anda, kartu memori tambahan dan dalam memori ponsel
anda. Jangan menyimpan informasi rahasia di ponsel. Jika anda
perlu menyimpan informasi seperti itu, simpanlah dalam kartu
memori eksternal yang dapat dikeluarkan saat diperlukan. Jangan
meletakkannya di memori internal ponsel.
Lindungi kartu SIM dan kartu memori tambahan (jika ada) karena
benda tersebut mungkin menyimpan informasi rahasia seperti detil
kontak dan pesan sms. Contohnya, jangan tinggalkan ponsel anda
di tokonya saat sedang diperbaiki.
Saat membuang ponsel, pastikan anda tidak membuang informasi
yang disimpan di dalamnya atau di dalam kartu SIM atau kartu
memori (walaupun kartu SIM nya sudah rusak atau kadaluarsa).
Membuang kartu SIM dengan cara menghancurkannya mungkin
adalah pilihan yang terbaik. Jika anda berencana memberikannya
kepada orang lain, menjualnya atau menggunakannya kembali,
pastikan semua informasi tersebut sudah terhapus.
Gunakanlah hanya penjual dan tukang servis yang terpercaya. Ini
mengurangi kerentanan informasi anda saat anda menggunakan
ponsel bekas atau saat anda memperbaiki ponsel. Belilah ponsel
dari penjual resmi yang anda pilih dengan acak sehingga
mengurangi kemungkinan ponsel yang dipersiapkan khusus untuk
anda dengan software pengintai yang sudah terinstal di dalamnya.
Buatlah backup informasi telepon anda secara teratur di komputer.
Simpanlah datanya dengan aman (lihat Bab: 4. Cara melindungi
file rahasia di komputer anda). Ini dapat memudahkan anda
mengembalikan data jika ponsel anda hilang. Backup ini juga
membantu anda mengingat informasi apa yang mungkin rusak
(saat ponsel hilang atau dicuri), sehingga anda dapat mengambil
tindakan yang tepat.
15 angka serial atau IMEI (Intenational Mobile Equipment
Identity) membantu anda mengidentifikasi ponsel dan nomor ini
dapat dilihat dengan memutar *#06# di hampir semua telepon,
dengan melihatnya di belakang baterai atau dengan mengecek di
pengaturan ponsel. Catatlah nomor ini dan simpanlah di tempat
yang terpisah dari ponsel anda karena nomor ini dapat anda
gunakan untuk melacak dan membuktikan kepemilikan anda jika
ponsel dicuri.
119 119 119 119 119
Perimbangkan juga kelebihan dan kekurangan dari mendaftarkan
ponsel anda ke penyedia layanan. Jika anda melaporkan kehilangan
ponsel, penyedia layanan dapat menghentikan penggunaan ponsel
lebih lanjut. Namun, dengan mendaftarkannya berarti
penggunaanya terkait dengan identitas anda.
F FF FFu uu uun nn nng gg ggsi d si d si d si d si da aa aasa sa sa sa sar rr rr, k , k , k , k , ket et et et ete ee eer rr rrl ll llac ac ac ac aca aa aaka ka ka ka kan d n d n d n d n da aa aan a n a n a n a n ano no no no non nn nni ii iim mm mmit it it it ita aa aas ss ss
Guna mengirim dan menerima panggilang atau komunikasi ke ponsel
anda, tiang pemancar terdekat akan diberitahu tentang keberadaan
ponsel anda. Akibat dari pemberitahuan dan komunikasi ini,
penyedia jaringan mengetahui lokasi geografis ponsel anda pada saat
itu.
Borna: Adakah hal lain yang harus ayah ketahui tentang ponsel ini?
Delir: Sepertinya ada, tapi tergantung, apakah ayah mencurigai bahwa
mereka akan melacaknya?
Borna: Mungkin tidak, tapi apa mereka bisa melakukannya?
Delir: Ya, bisa. Jika ponsel ayah dalah keadaan menyala dan si teknisi
bisa mengakses lalu lintas jaringan dan mereka mengetahui
teleponmu.
Borna: Itu tidak akan terjadi karena ayah tidak akan
menggunakannya saat aku ke pabrik.
Delir:Wah, itu tidak berpengaruh. Selama ponsel itu ada bersama
ayah, baterainya penuh dan siap digunakan, sistem akan tetap melacak
keberadaan ayah dan memberitahukan tiang pemancar terdekat,
karena memang seperti itu cara kerjanya. Jadi kapanpun dan dimana
pun lokasi ayah akan berada di antara tiang pemancar terdekat.
Borna:Jadi ayah harus mematikannya sampai ayah tiba di lokasi?
Delir: Ya jalan terbaik adalah tidak membawanya. Selain itu bisa juga
ayah mematikannya, melepas baterainya sebelum ayah pergi, dan tidak
menyalakannya sebelum ayah kembali ke rumah.
Borna: Wah, jadi tidak cukup hanya dimatikan saja?
Delir: Ya, demi keamanan ayah harus melepas baterainya juga.
Mengapa? Karena ponsel adalah alat transmisi, jadi selama baterainya
terpasang selalu ada kemungkinan, walaupun kecil, bahwa seseorang
akan menyalakannya tanpa ayah ketahui.
120 120 120 120 120
T TT TTe ee een nn nnt tt ttan an an an ang A g A g A g A g An nn nno oo oon nn nnim im im im imi ii iit tt tta aa aas ss ss
Jika anda melakukan pembicaraan rahasia atau mengirim SMS rahasia
berhati-hatilah terhadap fitur-fitur pelacakan yang ada di ponsel.
Lakukanlah langkah-langkah berikut:
Lakukan panggilan dari lokasi yang berbeda setiap kalinya, dan
pilihlah lokasi yang tidak berkaitan dengan anda.
Matikan ponsel, lepaskan baterai, pergilah ke tempat yang dituju,
nyalakan ponsel, gunakan untuk berkomunikasi, dan matikan
kembali serta lepaslah baterainya. Jika anda terbiasa melakukan hal
ini setiap kali anda melakukan panggilan lewat ponsel berarti
jaringan tidak bisa melacak pergerakan anda.
Gantilah ponsel dan kartu SIM secara berkala. Bertukarlah dengan
teman-teman anda atau juallah di pasar barang bekas yang berbeda-
beda.
Gunakan kartu SIM prabayar yang tidak terdaftar jika
memungkinkan. Jangan membeli ponsel atau kartu SIM
menggunakan kartu kredit, yang mana akan menghubungkan
benda-benda tersebut dengan identitas anda.
Borna: Jadi maksudmu ponsel ayah tetap memberitahukan
keberadaan ayah kepada pemancar walaupun sudah dimatikan?
Delir: Ya, tapi bukan itu saja.
Borna: Oh?
Delir: Aku pernah dengar bahwa ada program yang dapat diinstal di
ponsel kita secara diam-diam dan dipakai untuk menyalakannya dari
jarak jauh, memakainya untuk menelepon nomor tertentu tanpa
sepengetahuan kita. Jadi pada saat ayah rapat bisa merekam
pembicaraan dan menjadi semacam alat transmisi.
Borna: Apa? Yang benar saja!
Delir: Ya secara teknis itu mudah dilakukan. Tapi itu tidak akan
terjadi kalau baterainya dilepas jadi ayah tidak akan mengalaminya.
Borna: Kalau begitu lebih baik ayah tidak membawanya. Tapi ayah
jadi berpikir, apa ayah harus menggunakan ponsel ini?
Delir: Ah, ayah. Kan ayah sendiri yang bilang agar aku tidak takut
akan hal baru. Ponsel memang seperti itu. Hanya saja ayah harus tahu
121 121 121 121 121
manfaat dan risikonya. Berhati-hati lah. Jika sudah tahu risikonya,
kan, kita bisa mengambil langkah-langkah pencegahannya.
T TT TTe ee een nn nnt tt ttan an an an ang m g m g m g m g me ee een nn nncu cu cu cu curi d ri d ri d ri d ri de ee een nn nng gg ggar ar ar ar ar
Ponsel anda dapat diatur untuk merekam atau mentransmisi suara
apapun dalam jangkauan mikrofonnya tanpa anda ketahui. Beberapa
telepon dapat dinyalakan dari jarak jauh dan dapat digunakan untuk
merekam walaupun tampak seperti dalam keadaan mati.
Jangan biarkan orang yang tidak anda percaya mengakses ponsel
anda; ini cara yang sering digunakan untuk menginstal software
pengintai di ponsel anda.
Jika anda mengadakan pertemuan penting dan rahasia, matikan
ponsel dan lepaskan baterainya. Atau, jangan bawa ponsel dan
tinggalkan di tempat yang benar-benar aman.
Pastikan bahwa orang yang anda ajak berkomunikasi juga
menerapkan langkah-langkah aman yang dijelaskan di sini.
Selain itu, jangan lupa bahwa menggunakan ponsel di tempat
umum atau tempat yang tidak anda percaya membuat anda rentan
terhadap teknik penyadapan tradisional atau kemungkinan
dicurinya ponsel anda.
T TT TTe ee een nn nnt tt ttan an an an ang m g m g m g m g me ee een nn nne ee eerima pan rima pan rima pan rima pan rima pang gg ggg gg ggi ii iil ll llan an an an an
Biasaya enkripsi komunikasi suara (dan pesan instan) yang lewat di
jaringan ponsel tergolong lemah. Ada berbagai teknik murah yang
dapat digunakan pihak ketiga untuk menangkap komunikasi tertulis
ataupun untuk mendengarkan panggilan telepon anda saat mereka
berada di dekat ponsel dan dapat menerima transmisi dari ponsel
anda. Dan tentu saja penyedia layanan telepon selular memiliki akses
ke semua komunikasi suara dan teks anda. Mengenkripsi panggilan
telepon agar penyedia layanan tidak bisa mencuri dengar masih sangat
mahal untuk saat ini. Namun diharapkan perangkatnya akan segera
tersedia dengan harga yang lebih murah. Untuk dapat mengenkripsi
anda harus menginstal aplikasi enkripsi di ponsel anda dan juga
ponsel yang akan anda hubungi. Lalu anda akan menggunakan aplikasi
ini untuk mengirim dan menerima panggilan/pesan terenkripsi.
Software enkripsi untuk saat ini hanya dapat digunakan pada
beberapa model ponsel yang disebut smartphone atau ponsel pintar.
Percakapan antara Skype dan ponsel tidak terenkripsi, karena sinyal
harus berpindah ke jaringan selular yang tidak terenkripsi.
122 122 122 122 122
K KK KKo oo oom mm mmu uu uun nn nnika ika ika ika ikasi b si b si b si b si be ee eerb rb rb rb rba aa aasis t sis t sis t sis t sis tek ek ek ek eks - S s - S s - S s - S s - SM MM MMS / P S / P S / P S / P S / Pesa esa esa esa esan si n si n si n si n sin nn nng gg ggka ka ka ka kat tt tt
Anda sebaiknya tidak mengandalkan pesan singkat untuk
menyampaikan informasi rahasia. Pesan yang dikirimkan dalam
bentuk teks membuatnya tidak seperti untuk percakapan rahasia.
Borna: Bagaimana jika ayah tidak menelepon lewat ponsel, tapi hanya
berkirim SMS? Mereka kan tidak bisa mendengarkan kalau tidak ada
yang berbicara. Lagipula SMS juga cepat sampai kan?
Delir: Tunggu dulu. Pesan pesan singkat ini juga mudah ditangkap
dan siapapun yang punya akses ke lalu lintas dari perusahaan telepon,
atau siapa saja yang punya perangkat yang tepat dapat menangkap dan
membaca pesan ini, yang berjalan dalam jaringan dalam bentuk teks
sederhana, yang disimpan dari pemancar satu ke yang lain.
Borna: Wah payah. Lalu ayah harus bagaimana? Memakai kode
seperti jaman perang?
Delir: Ya, kadang yang ketinggalan jaman merupakan jalan keluar.
Pesan SMS yang terkirim dapat ditangkap oleh operator maupun oleh
pihak ketiga dengan menggunakan alat yang tidak mahal. Pesan
tersebut akan membawa serta nomor telepon pengirim dan penerima
serta isi dari pesan itu sendiri. Lebih lagi, pesan SMS dapat dengan
mudah diganti dan dipalsukan oleh pihak ketiga.
Pertimbangkan untuk membuat sistem kode antara anda dan
penerima pesan. Kode dapat membuat komunikasi menjadi lebih
aman dan dapat memberikan jalan lain untuk membuktikan identitas
orang yang berkomunikasi dengan anda. Sistem kode harus aman dan
diganti secara berkala.
Pesan SMS baru ada setelah transmisi:
Di banyak negara undang-undang (atau pengaruh lainnya)
mengharuskan penyedia jaringan untuk menyimpan catatan jangka
panjang dari semua pesan singkat yang dikirim oleh pelanggannya.
Dalam banyak kasus, pesan SMS disimpan oleh penyedia untuk
kepentingan bisnis, akuntansi dan perselisihan.
Menyimpan SMS di ponsel anda dapat dengan mudah diakses oleh
siapapun yang berhasil mengambilnya. Jika perlu hapuslah semua
pesan yang anda terima dan kirim secepatnya.
123 123 123 123 123
Beberapa ponsel memiliki fasilitas untuk meniadakan pencatatan
riwayat panggilan telepon atau pesan singkat. Ini sangat berguna
untuk mereka yang sering melakukan pekerjaan sensitif. Anda juga
harus mengenal apa saja yang bisa dilakukan dengan ponsel anda.
Bacalah buku manualnya!
F FF FFu uu uun nn nng gg ggsi d si d si d si d si di l i l i l i l i lu uu uua aa aar p r p r p r p r pe ee eer rr rrc cc cca aa aaka ka ka ka kap pp ppa aa aan d n d n d n d n da aa aan p n p n p n p n pesa esa esa esa esan si n si n si n si n sin nn nng gg ggka ka ka ka kat tt tt
Telepon selular perlahan-lahan berubah menjadi perangkat
komputerisasi, lengkap dengan sistem operasi dan aplikasi yang bisa
diunduh, untuk memberikan berbagai layanan bagi penggunanya.
Dengan demikian virus dan spyware juga telah merambah dunia
ponsel. Virus dapat ditanam di ponsel anda atau datang bersamaan
dengan aplikasi, nada dering dan pesan multimedia yang anda unduh
dari internet.
Walaupun model ponsel lama memiliki fungsi yang lebih sedikit atau
tidak terhubung internet, langkah pencegahan yang ada di bawah ini
tetap penting dan patut anda simak. Langkah-langkah ini dapat anda
ambil untuk memastikan perangkat anda tidak terganggu tanpa
sepengetahuan anda. Beberapa langkah dibawah hanya berlaku untuk
ponsel pintar, tetapi sangat penting bagi anda untuk mengetahui
kemampuan ponsel anda yang sebenarnya untuk memastikan anda
mengambil langkah yang tepat:
Jangan menyimpan berkas dan foto rahasia di ponsel anda.
Pindahkan secepat mungkin ke lokasi yang aman, seperti dibahas di
Bab 4: Cara melindungi file di komputer anda.
Secara berkala hapuslah catatan panggilan telepon, pesan singkat,
buku alamat, foto, dan lain-lain.
Jika menggunakan ponsel untuk menelusuri internet, ikuti cara-
cara aman yang sama saat anda menggunakan internet di komputer
anda (selalu kirim informasi lewat koneksi terenkripsi seperti
HTTPS).
Sambungkan ponsel anda jika anda yakin ponsel tersebut bebas
malware. Lihat Bab 1: Cara melindungi komputer dari malware dan
hackers/peretas.
Jangan menerima dan menginstal program tak dikenal atau tak
terverifikasi di ponsel, termasuk nada dering, wallpaper, dan
aplikasi JAVA/java applications atau program lain yang berasal dari
124 124 124 124 124
sumber yang tak dikenal dan tak diharapkan. Program mungkin
mengandung virus, software jahat atau program pengintai.
Perhatikanlah cara kerja dan fungsi ponsel anda. Waspadalah akan
program atau proses yang tidak dikenal, pesan yang aneh dan
operasi yang tidak stabil. Jika tidak mengerti atau menggunakan
beberapa fitur yang ada di ponsel anda, non aktifkan atau hapuslan
fitur tersebut jika bisa.
Waspadalah saat terhubung ke akses nirkabel yang tidak
menyediakan kata sandi, sama seperti saat anda menggunakan
komputer dan terhubung ke titik akses nirkabel. Pada dasarnya
ponsel itu seperti komputer dan maka dari itu memiliki kerentanan
dan masalah keamanan yang sama seperti komputer dan internet.
Pastikan kanal komunikasi seperti infra merah (IrDA), Bluetooth ,
dan internet nirkabel (WiFi) terputus saat anda tidak
menggunakannya. Nyalakanlah hanya saat dibutuhkan.
Gunakanlah hanya dalam situasi dan lokasi yang terjamin
keamanannya. Lebih baik tidak menggunakan Bluetooth karena
sangat mudah disadap. Sebaliknya, transferlah data menggunakan
koneksi kabel dari ponsel ke headphone atau komputer.
B BB BBac ac ac ac acaa aa aa aa aan La n La n La n La n Lan nn nnj jj jju uu uut tt tta aa aan nn nn
The Mobile Advocacy Toolkit yang diterbitkan oleh The Tactical
Technology Collective salah satunya memuat deskripsi dan
panduan lengkap tentang keamanan telepon selular (security of
mobile phones) dan juga berbagai jenis alat lain serta contoh
penggunaannya.
Security for Activists - A Practical Security Handbook for Activists
and Campaigns (Keamanan untuk Aktivis Buku saku Keamanan
Praktis untuk Aktivis dan Kampanye).
A Guide to Mobile Phones A short guide, for activists, to using
mobile phones safely and securely (Panduan Telepon Selular
Panduan singkat untuk aktivis dalam menggunakan ponsel secara
aman).
A Guide to Mobile Security for Citizen Journalists (Panduan
Keamanan Mobile untuk Jurnalis Masyarakat) diterbitkan oleh
MobileActive.org.
A Brief Introduction to Secure SMS Messaging in MIDP - Nokia
developer guide (Perkenalan Singkat ke Pesan SMS yang Aman di
MIDP).
Phones used as spying devices (Ponsel digunakan sebagai alat
pengintai).
125 125 125 125 125
126 126 126 126 126
127 127 127 127 127
10. 10. 10. 10. 10. C CC CCa aa aar rr rra mel a mel a mel a mel a meli ii iind nd nd nd ndu uu uun nn nng gg ggi d i d i d i d i di ii iir rr rri d i d i d i d i da aa aan d n d n d n d n da aa aat tt tta A a A a A a A a And nd nd nd nda saa a saa a saa a saa a saat tt tt
me me me me men nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan sit n sit n sit n sit n situ uu uus j s j s j s j s jeja eja eja eja ejar rr rri ii iin nn nng sosia g sosia g sosia g sosia g sosial ll ll
Komunitas online telah ada sejak internet ditemukan. Awalnya ada
papan buletin dan daftar email, yang memberi kesempatan orang di
seluruh dunia untuk saling berhubungan, berkomunikasi dan berbagi
informasi tentang hal tertentu. Dewasa ini, situs jejaring sosial telah
memperluas kemungkinan berinteraksi interaksi, memungkinkan
anda untuk berbagi pesan, gambar, berkas dan bahkan informasi
terkini tentang apa yang sedang anda lakukan dan di mana anda
berada. Fungsi-fungsi ini bukanlah hal yang baru ataupun unik
fungsi tersebut juga dapat dilakukan melalui internet tanpa harus
bergabung dengan situs jejaring sosial.
Meskipun jejaring ini sangat berguna dan dapat mendorong interaksi
sosial baik online maupun offline, ketika menggunakannya, anda
membuat informasi tersedia bagi orang lain yang mungkin ingin
menyalahgunakannya. Bayangkan situs jejaring sosial sebagai seperti
sebuah pesta besar. Ada orang yang anda kenal dan ada orang yang
tidak anda kenal sama sekali. Bayangkan berjalan dalam pesta
tersebut dengan semua detil pribadi anda, termasuk setiap detil dari
apa yang anda pikirkan. Dan itu semua tertulis di punggung anda,
sehingga tanpa anda sadari semua orang dapat membacanya. Apakah
anda ingin semua orang tahu semua tentang anda?
Ingatlah bahwa situs jejaring sosial dimiliki oleh bisnis swasta dan
mereka menghasilkan uang dari mengumpulkan data tentang
pengguna dan menjualnya, terutama untuk pengiklan pihak ketiga.
Saat anda memasuki situs jejaring sosial, anda meninggalkan
kebebasan berinternet dan memasuki jaringan yang diatur dan
dikelola oleh para situs. Pengaturan privasi hanya dimaksudkan untuk
melindungi anda dari anggota lain dalam jejaring sosial tersebut,
tetapi mereka tidak melindungi data anda dari pemilik layanan. Pada
dasarnya anda memberikan semua data anda kepada pemilik situs dan
mempercayakannya kepada mereka.
Jika anda mengerjakan informasi dan topik penting, dan tertarik
untuk menggunakan layanan jejaring sosial, sangat penting untuk
menyadari masalah privasi dan keamanan yang disebabkan olehnya.
Pembela hak asasi manusia sangat rentan terhadap bahaya situs
jejaring sosial dan harus sangat berhati-hati tentang informasi yang
128 128 128 128 128
mereka ungkapkan tentang diri mereka sendiri DAN tentang orang-
orang yang bekerja dengan mereka. Sebelum anda menggunakan situs
jejaring sosial, penting untuk memahami bagaimana jejaring sosial
membuat anda menjadi rentan, dan kemudian langkah-langkah yang
harus diambil untuk melindungi diri sendiri dan orang-orang yang
bekerja dengan anda.
L LL LLa aa aat tt ttar B ar B ar B ar B ar Be ee eel ll lla aa aakan kan kan kan kang S g S g S g S g Sk kk kke ee eenario nario nario nario nario: :: ::
Mansour dan Magda adalah pembela hak asasi manusia dari Afrika
Utara. Mereka mengorganisir pawai, yang akan berlangsung di tengah
kota. Mereka ingin menggunakan Facebook untuk mempublikasikan
acara tersebut. Mereka khawatir bahwa pemerintah akan mendapat
bocoran dan siapa pun yang berminat bisa dilacak. Mereka berencana
untuk menggunakan Twitter selama pawai untuk menyiarkan update
tentang pawai tersebut. Tetapi apa yang terjadi jika polisi bisa
memantau tweets, dan mengerahkan personilnya untuk mencegat
demonstran? Mansour dan Magda merencanakan cara untuk berbagi
foto dan video dari pawai tanpa membuka identitas orang, karena
mereka khawatir bahwa peserta akan mendapatkan hambatan.
Kami tidak mendorong anda untuk berhenti menggunakan alat
jejaring sosial sama sekali. Namun anda harus mengambil langkah-
langkah keamanan yang tepat, sehingga anda dapat menggunakan alat
ini tanpa membuat diri sendiri atau orang lain menjadi rentan.
Y YY YYan an an an ang d g d g d g d g dapa apa apa apa apat A t A t A t A t And nd nd nd nda pe a pe a pe a pe a pel ll llajari d ajari d ajari d ajari d ajari dari b ari b ari b ari b ari ba aa aab in b in b in b in b ini ii ii
Bagaimana informasi sensitif dapat terungkap secara tidak sengaja
melalui situs jejaring sosial.
Cara menjaga informasi tentang diri anda dan orang lain saat
menggunakan situs jejaring sosial.
T TT TTi ii iips u ps u ps u ps u ps um mm mmu uu uum t m t m t m t m te ee een nn nnt tt tta aa aan nn nng c g c g c g c g ca aa aar rr rra me a me a me a me a men nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan a n a n a n a n al ll lla aa aat tt tt
j jj jjeja eja eja eja ejar rr rri ii iin nn nng sosia g sosia g sosia g sosia g sosial ll ll
T TT TTan an an an any yy yya aa aakan se kan se kan se kan se kan sel ll lla aa aalu h lu h lu h lu h lu ha aa aal-h l-h l-h l-h l-ha aa aal be l be l be l be l beri ri ri ri rik kk kkut ut ut ut ut: :: ::
Siapa yang dapat mengakses informasi online yang saya letakkan?
Siapa yang mengontrol dan memiliki informasi yang saya masukkan
ke dalam situs jejaring sosial?
129 129 129 129 129
Informasi apa tentang saya yang disampaikan ke orang lain oleh
kontak saya?
Apakah kontak saya keberatan jika saya berbagi informasi tentang
mereka dengan orang lain?
Apakah saya percaya semua orang yang terhubung dengan saya?
Pastikan anda menggunakan p pp ppa aa aas ss sssw sw sw sw swo oo oor rr rrds y ds y ds y ds y ds ya aa aan nn nng a g a g a g a g am mm mma aa aan nn nn untuk mengakses
jejaring sosial. Jika orang lain masuk ke akun anda, mereka
mendapatkan akses ke banyak informasi tentang anda dan tentang
orang lain yang terhubung dengan anda melalui jejaring sosial
tersebut. Biasakan mengubah password secara teratur dan jadikan
suatu rutinitas . Lihat Bab 3. Cara membuat dan memelihara
password yang aman untuk informasi lebih lanjut.
Pastikan Anda memahami p pp ppr rr rriv iv iv iv ivac ac ac ac acy set y set y set y set y sett tt tti ii iin nn nng gg ggs ss ss/pengaturan privasi asal
yang ditawarkan oleh situs jejaring sosial, dan cara mengubahnya.
Pertimbangkan untuk menggunakan a aa aak kk kku uu uun a n a n a n a n at tt tta aa aau ide u ide u ide u ide u iden nn nnt tt ttit it it it ita aa aas t s t s t s t s te ee eerp rp rp rp rpisa isa isa isa isah hh hh,
atau nama samaran berbeda, untuk kampanye atau kegiatan yang
berbeda. Ingat bahwa kunci untuk menggunakan jejaring secara aman
adalah dengan mampu mempercayai anggotanya. Akun terpisah
mungkin merupakan cara yang baik untuk memastikan kepercayaan
tersebut.
Hati-hati saat mengakses akun jejaring sosial anda di tempat umum.
H HH HHa aa aapu pu pu pu pus p s p s p s p s pa aa aas ss sssw sw sw sw swo oo oor rr rrd d d d d d d d d da aa aan r n r n r n r n riw iw iw iw iwa aa aay yy yya aa aat b t b t b t b t br rr rro oo oowsi wsi wsi wsi wsin nn nng gg gg ketika menggunakan
browser pada komputer umum. Lihat Bab 6. Cara menghancurkan
informasi rahasia.
A AA AAk kk kkses sit ses sit ses sit ses sit ses situ uu uus j s j s j s j s jeja eja eja eja ejar rr rri ii iin nn nng sosia g sosia g sosia g sosia g sosial me l me l me l me l men nn nng gg ggg gg ggu uu uun nn nna aa aaka ka ka ka kan h n h n h n h n ht tt ttt tt ttps ps ps ps ps:// :// :// :// :// untuk menjaga
nama pengguna, kata sandi dan informasi lain yang anda posting.
Menggunakan https:// dibandingkan http:// menambahkan satu
lapisan keamanan dengan mengenkripsi lalu lintas dari browser Anda
ke situs jejaring sosial Anda. Lihat Bab 8. Cara tetap anonim dan
menembus sensor di internet.
Berhati-hati lah untuk tidak menempatkan terlalu banyak informasi
dalam u uu uup pp ppd dd dda aa aat tt tte s e s e s e s e st tt tta aa aat tt ttu uu uus a s a s a s a s and nd nd nd nda aa aa - bahkan walaupun anda mempercayai
orang-orang dalam jaringan anda. Sangat mudah bagi seseorang untuk
menyalin informasi Anda.
130 130 130 130 130
Sebagian besar jejaring sosial memungkinkan anda untuk
mengintegrasikan informasi dengan jejaring sosial lainnya. Misalnya
anda dapat memposting update di akun Twitter dan secara otomatis
diposting di akun Facebook anda juga. B BB BBe ee eer rr rrh hh hha aa aat tt tti- i- i- i- i-h hh hha aa aat tt ttil il il il ila aa aah k h k h k h k h ket et et et etika ika ika ika ika
me me me me men nn nng gg ggi ii iin nn nnt tt tte ee eeg gg ggr rr rra aa aasika sika sika sika sikan a n a n a n a n ak kk kku uu uun j n j n j n j n jeja eja eja eja ejar rr rri ii iin nn nng sosia g sosia g sosia g sosia g sosial a l a l a l a l and nd nd nd nda aa aa! Mungkin saja anda
anonim di satu situs, tetapi identitas anda terbuka ketika
menggunakan yang lain.
Waspadai seberapa aman konten anda di dalam situs jejaring
sosial. J JJ JJa aa aan nn nng gg gga aa aan me n me n me n me n men nn nng gg gga aa aand nd nd nd nda aa aal ll llka ka ka ka kan sit n sit n sit n sit n situ uu uus j s j s j s j s jeja eja eja eja ejar rr rri ii iin nn nng sosia g sosia g sosia g sosia g sosial seb l seb l seb l seb l seba aa aag gg gga aa aai hos i hos i hos i hos i host tt tt
u uu uut tt tta aa aam mm mma u a u a u a u a un nn nnt tt ttu uu uuk k k k k k k k k ko oo oon nn nnt tt tte ee een nn nn atau informasi anda. Sangat mudah bagi
pemerintah untuk memblokir akses ke situs jejaring sosial yang ada
dalam batas kekuasaan mereka jika mereka keberatan dengan isinya.
Administrator dari situs jejaring sosial juga dapat menghapus sendiri
konten situs, daripada harus menghadapi sensor dari negara tertentu.
M MM MMe ee eem mm mm- -- --p pp ppos os os os ost tt tti ii iin nn nng k g k g k g k g ket et et et ete ee eer rr rra aa aan nn nng gg gga aa aan p n p n p n p n pr rr rrib ib ib ib ibad ad ad ad adi ii ii
Situs jejaring sosial meminta banyak data tentang diri anda untuk
memudahkan pengguna lain menemukan dan menghubungi anda.
Kerentanan terbesar yang mungkin terjadi adalah penipuan identitas,
yang semakin banyak terjadi. Selain itu, semakin banyak informasi
yang anda ungkapkan di Internet, mudah menjadi bagi pemerintah
untuk mengidentifikasi dan memonitor kegiatan anda. Aktivitas
online aktivis diaspora di beberapa negara telah berujung pada yang
berwenang mengincar anggota keluarga mereka yang ada di tanah air.
Tanyakan pada diri sendiri: Apakah perlu untuk menampilkan
informasi berikut secara online?
tanggal lahir
nomor telepon
alamat
detail anggota keluarga
orientasi seksual
riwayat pendidikan dan pekerjaan
Mansour: Teman baik kita baru saja ditolak diperbatasan dan disuruh
terbang kembali ke negara asalnya. Petugas patroli perbatasan
bertanya apakah dia telah menulis sebuah artikel yang mengkritik
rezim mereka. Bagaimana mereka bisa tahu tentang itu padahal
tulisan itu tidak diterbitkan di sini?
131 131 131 131 131
Magda: Badan perbatasan dewasa ini mencari nama orang di internet
saat mereka datang untuk diproses. Mungkin mereka melihat CV
yang dia diposting di akun Facebooknya.
T TT TTe ee eeman, P man, P man, P man, P man, Pe ee een nn nngk gk gk gk gkut d ut d ut d ut d ut dan K an K an K an K an Ke ee eena na na na nal ll llan an an an an
Hal pertama yang akan anda lakukan setelah mengisi data pribadi
dalam aplikasi jejaring sosial adalah membangun hubungan dengan
orang lain. Biasanya kontak ini adalah orang-orang yang sudah anda
kenal dan percaya - tetapi mungkin juga anda bergabung ke komunitas
dengan minat yang sama yang anggotanya belum anda kenal. Sangat
penting untuk memahami informasi apa saja yang anda izinkan untuk
diketahui oleh komunitas ini.
Saat menggunakan akun jejaring sosial seperti Facebook, yang
menampung banyak informasi diri anda, pastikan anda hanya
berhubungan dengan orang yang anda kenal dan anda percaya tidak
akan menyalahgunakan informasi anda.
Mansour: Wah, setelah protes yang saya lakukan saya mendapatkan
permintaan dari puluhan orang yang ingin berteman dengan saya di
Facebook. Ini cara yang sangat bagus untuk memperluas jangkauan
dan memberitakan kepada orang-orang tentang protes yang akan
datang!
Magda:Tunggu dulu! Apakah kamu kenal orang-orang itu?
Bagaimana kita tahu bahwa mereka bukan polisi atau pihak
berwenang yang mencoba untuk mendapatkan informasi tentang
protes yang akan datang?
U UU UUpd pd pd pd pda aa aat tt tte/M e/M e/M e/M e/Me ee eem mm mmpe pe pe pe per rr rrb bb bbar ar ar ar aru uu uui St i St i St i St i Sta aa aat tt ttus us us us us
Di Twitter dan Facebook dan jaringan sejenis, update status
menjawab pertanyaan: Apa yang saya lakukan sekarang? Apa yang
terjadi? Yang paling penting untuk dipahami adalah bisa melihatnya.
Pengaturan asal untuk update status di sebagian besar aplikasi jejaring
sosial adalah bahwa siapa pun di internet dapat melihatnya. Jika anda
hanya ingin update dilihat oleh kontak anda, anda perlu memberitahu
aplikasi jejaring sosial untuk menyembunyikan update dari orang lain.
Untuk melakukannya, di Twitter carilah Protect Your Tweets/
Lindungi Tweets Anda. Di Facebook, ubahlah pengaturan anda
132 132 132 132 132
untuk berbagi update ke Friends Only/Hanya Teman. Bahkan jika
anda mengganti pengaturan tersebut, pikirkan betapa mudahnya
informasi anda untuk diumumkan oleh pengikut dan teman-teman.
Buat persetujuan dengan teman jaringan tentang cara umum untuk
menyebarkan informasi yang diposting di akun jejaring sosial anda.
Anda juga harus berpikir tentang apa yang mungkin anda ungkapkan
tentang teman-teman anda, yang mungkin tidak ingin diketahui oleh
orang lain; penting untuk peka tentang hal ini, dan meminta orang
lain untuk peka tentang apa yang mereka ungkapkan tentang anda
Ada banyak kejadian di mana informasi yang masuk dalam update
status digunakan untuk membahayakan orang lain. Beberapa guru di
AS telah dipecat setelah posting update tentang perasaan mereka
terhadap para siswa; banyak karyawan yang kehilangan pekerjaan
karena posting tentang majikan mereka. Ini adalah hal yang perlu
diwaspadai oleh setiap orang.
B BB BBe ee eer rr rrb bb bba aa aag gg ggi k i k i k i k i ko oo oon nn nnt tt tte ee een in n in n in n in n int tt tte ee eern rn rn rn rne ee eet tt tt
Sangat mudah untuk berbagi link dari sebuah situs web dan
mengundang perhatian teman anda. Tapi siapa lagi yang akan
memperhatikan, dan bagaimana reaksi mereka? Jika Anda
mengatakan anda menyukai situs yang sedikit banyak berhubungan
dengan niat menjatuhkan rezim yang represif, rezim tersebut
mungkin tertarik dan kemudian mengincar anda.
Jika anda ingin hanya kontak anda yang melihat hal-hal yang anda
bagikan atau tandai sebagai menarik, pastikan anda memeriksa
pengaturan privasi anda.
M MM MMe ee een nn nng gg ggu uu uun nn nngkap gkap gkap gkap gkapkan l kan l kan l kan l kan lo oo ooka ka ka ka kas ss ssi A i A i A i A i And nd nd nd nda aa aa
Kebanyakan situs jejaring sosial akan menampilkan lokasi anda jika
datanya tersedia. Fungsi ini umumnya disediakan jika anda
menggunakan ponsel GPS untuk mengakses jejaring sosial. Tapi
jangan mengira bahwa itu tidak terjadi jika anda tidak mengaksesnya
dari ponsel. Jaringan komputer anda terhubung dengan anda juga
dapat memberikan data lokasi. Untuk memastikan keamanan,
periksalah pengaturan Anda.
133 133 133 133 133
Perhatikanlah pengaturan lokasi pada situs berbagi foto dan video.
Jangan hanya berasumsi bahwa mereka tidak berbagi lokasi anda:
untuk memastikannya periksalah pengaturan anda.
Lihat juga On Locational Privacy, and How to Avoid Losing it
Forever dari situs Electronic Frontier Foundation.
B BB BBe ee eer rr rrb bb bba aa aag gg ggi vid i vid i vid i vid i video / f eo / f eo / f eo / f eo / fot ot ot ot oto oo oo
Foto dan video dapat dengan mudah mengungkapkan identitas orang.
Sangat penting untuk mendapat persetujuan dari orang yang foto atau
videonya anda posting. Jika anda posting foto orang lain, sadarilah
bahwa anda mungkin akan mengorbankan privasi mereka. Jangan
pernah posting video atau foto siapa pun tanpa mendapatkan
persetujuan mereka.
Foto dan video juga dapat mengungkapkan banyak informasi secara
tidak sengaja. Banyak kamera akan menanamkan data tersembunyi
(tag metadata), yang mengungkapkan tanggal, waktu dan lokasi, jenis
kamera, dan lain-lain. Situs berbagi foto dan video dapat
mempublikasikan informasi ini saat anda meng-upload konten ke
situs mereka.
Mansour: Apakah kamu tahu bahwa pihak berwenang di Burma
mampu mengidentifikasi para biksu yang terlibat dalam protes
revolusi safron dari video dan foto yang dipublikasikan secara
internasional? Siapapun yang mereka bisa identifikasi dimasukkan ke
penjara.
Magda: Ya, kita perlu memastikan bahwa tidak ada wajah dalam foto-
foto demonstrasi yang kita publikasikan online. Kita mungkin juga
harus mengaburkan wajah atau menggunakan foto yang hanya
menampilkan punggung orang saja.
P PP PPe ee eesan I san I san I san I san Ins ns ns ns nst tt ttan an an an an
Banyak situs jejaring sosial memiliki alat yang memungkinkan anda
untuk berdiskusi dengan teman-teman Anda secara langsung. Cara
kerjanya seperti Instant Messaging/pesan instan dan merupakan salah
satu cara yang paling tidak aman untuk berkomunikasi di internet.
Untuk memastikan chat anda aman, anda dan teman anda harus log
in ke akun jejaring sosial menggunakan https://, atau gunakan
134 134 134 134 134
program tambahan lain untuk chat, seperti Pidgin dengan Off-the-
record yang telah terintegrasi, dan menggunakan enkripsi. Baca
Pidgin secure instant messaging di Petunjuk yang membantu.
B BB BBe ee eer rr rrg gg gga aa aabu bu bu bu bun nn nng / m g / m g / m g / m g / me ee eem mm mmbua bua bua bua buat g t g t g t g t gr rr rru uu uup, acar p, acar p, acar p, acar p, acara aa aa, d , d , d , d , dan k an k an k an k an ko oo oomu mu mu mu mun nn nni ii iit tt tta aa aas ss ss
Informasi apa yang anda berikan kepada orang lain saat anda
bergabung dengan kelompok atau komunitas? Apa yang dikatakannya
tentang anda? Atau, apa yang orang lain katakan kepada dunia saat
mereka bergabung dengan kelompok atau komunitas yang anda buat?
Apakah anda membuat orang lain berisiko?
Ketika anda bergabung dengan komunitas atau kelompok online,
kelompok tersebut mengungkapkan sesuatu tentang anda kepada
orang lain. Secara umum, orang mungkin menganggap bahwa anda
mendukung atau setuju dengan apa yang dikatakan atau dilakukan
oleh kelompok tersebut. Hal ini bisa membuat anda rentan, misalnya
jika anda terlihat seperti mengidentifikasikan diri dengan kelompok-
kelompok politik tertentu. Jika anda bergabung dengan grup yang
sebagain besar anggotanya tidak anda kenal, ini dapat membahayakan
privasi atau pengaturan keamanan yang telah anda diterapkan ke akun
anda. Maka pikirkan informasi apa yang anda berikan sebelum
bergabung. Apakah anda menggunakan foto dan nama asli sehingga
orang asing dapat mengidentifikasi anda?
Atau, jika anda membuat kelompok dan orang-orang memilih untuk
bergabung, apa yang mereka umumkan kepada dunia? Misalnya,
mungkin itu adalah kelompok pendukung gay dan lesbian yang dibuat
untuk membantu orang, tetapi dengan bergabung itu orang
mengidentifikasi diri secara terbuka sebagai gay atau gay-friendly,
yang bisa membawa bahaya bagi mereka di dunia nyata.
Mansour: Teman-teman kita di Suriah tidak bisa datang ke konferensi
di Istanbul karena mereka bergabung dengan sebuah kelompok
Facebook yang disebut Hentikan Larangan Perjalanan di Suriah, dan
sekarang malah mereka yang dilarang untuk melakukan perjalanan.
Magda: Bisakah kita membuat sebuah kelompok yang disebut Hore
ada Larangan Perjalanan di Suriah, dan ajak mereka bergabung. Lalu
kita lihat apakah larangan perjalanan mereka akan dihapuskan?
135 135 135 135 135
A AA AAl ll lla aa aat tt tt- -- --A AA AAl ll lla aa aat J t J t J t J t Jeja eja eja eja ejar rr rri ii iin nn nng S g S g S g S g Sosia osia osia osia osial S l S l S l S l So oo oocia cia cia cia cial net l net l net l net l netw ww wwo oo oor rr rrk kk kki ii iin nn nng t g t g t g t g to oo ooo oo ools ls ls ls ls
F FF FFac ac ac ac ace ee eebo bo bo bo boo oo ook kk kk
Facebook sudah menjadi situs jejaring sosial terbesar di dunia. Jika
anda ingin mencapai orang melalui platform jejaring sosial, besar
kemungkinan mereka menggunakan Facebook. Ini berarti bahwa
menggunakan Facebook lebih berbahaya daripada menggunakan situs
lain, karena aksesibilitas yang hampir universal berarti hampir semua
orang dapat melihat informasi yang anda posting di sana.
Pendiri Facebook, Mark Zuckerberg, telah secara terbuka menyatakan
bahwa privasi online sudah mati dan memang benar bahwa sulit
untuk mendapatkan privasi di Facebook. Meskipun Anda mungkin
telah memeriksa pengaturan yang ada untuk meyakinkan anda bahwa
hanya teman tertentu yang memiliki akses ke informasi anda,
informasi mungkin masih dapat diakses oleh orang luar melalui
pencarian sederhana, atau oleh pengembang yang membuat salah satu
dari banyak aplikasi dan game yang digunakan di Facebook.
Penting untuk dicatat bahwa sekali anda telah membuat akun di
Facebook, anda tidak bisa menghapusnya. Facebook akan
menonaktifkan akun anda setelah permintaan tapi akan
memungkinkan anda untuk kembali dengan semua informasi dan
pengaturan yang sama kapan pun anda mau. Data anda tidak pernah
terhapus dari Facebook.
Dari http://www.facebook.com/terms.php - For content that is
covered by intellectual property rights, like photos and videos (IP
content)/Untuk konten yang dilindungi oleh hak kekayaan intelektual,
seperti foto dan video (konten IP), anda secara khusus memberikan
izin berikut, subyek pada privacy dan [application settings] (http://
www.the following permission,w.facebook.com/editapps.php):: anda
memberikan kami lisensi non-eksklusif, dapat dipindahtangankan, sub-
licensable, bebas royalti, di seluruh dunia untuk menggunakan apapun
konten IP yang Anda posting pada atau sehubungan dengan Facebook
(Lisensi IP). Lisensi IP berakhir ketika anda menghapus konten IP
anda atau akun anda kecuali konten anda telah dibagi dengan orang
lain, dan mereka belum menghapusnya. Dengan kata lain, Facebook
memiliki data yang anda posting di sana, dan dapat menggunakannya
sebagaimana yang mereka inginkan.
136 136 136 136 136
Departemen Keamanan Dalam Negeri Amerika Serikat memonitor
Facebook dan situs jejaring sosial dan sangat mungkin pemerintah
negara lain melakukan hal yang sama.
T TT TTi ii iips F ps F ps F ps F ps Fac ac ac ac ace ee eebo bo bo bo boo oo ook kk kk: :: ::
Periksa pengaturan privasi Anda di Facebook. Sebagai hasil dari
tekanan publik dan pertumbuhan jaringan yang belum pernah
terjadi sebelumnya, kebijakan privasi mereka selalu berubah.
Tindakan berteman di Facebook berarti bahwa anda membangun
koneksi langsung dengan pengguna lain dan anda mengizinkan
mereka untuk melihat informasi dan kegiatan anda di Facebook.
Sebaiknya hanya berteman di Facebook dengan orang-orang yang
benar-benar bisa dipercaya.
Pertimbangkan untuk menonaktifkan akun anda setiap kali anda
keluar dari akun anda. Ini berarti bahwa akun anda terkunci dan
tidak ada orang lain yang bisa mengaksesnya ketika anda sedang
offline. Anda dapat mengaktifkan kembali akun saat anda masuk
lagi dan semua pengaturan akan sama seperti semula.
Tempat yang patut dikunjungi untuk mulai memahami pengaturan
privasi di Facebook adalah pada halaman Mengontrol Bagaimana
Anda Berbagi(Controlling How You Share page si http://
www.facebook.com/privacy/explanation.php
T TT TTwi wi wi wi wit tt ttt tt tte ee eer rr rr
Fungsi: Update status
Twitter bermula sebagai layanan untuk posting update dari ponsel ke
internet, maka batas karakternya 140. Ini juga mengapa Twitter
dikatakan sebagai SMS untuk internet. Di Twitter, anda mengikuti
pengguna lain yang menarik bagi anda, bukan orang yang benar-benar
anda kenal. Ini berarti bahwa pengikut anda bukan selalu teman anda
dan memperkecil rasa bersalah karena asosiasi. Hal ini juga
memudahkan orang untuk menggunakan identitas palsu atau
menyembunyikan identitas mereka sendiri.
Twitter menyatakan dalam syarat pelayanan: Lisensi ini adalah anda
mengizinkan kami untuk membuat Tweets anda yang tersedia ke
seluruh dunia dan membolehkan orang lain melakukan hal yang sama.
Tapi milik anda adalah milik anda - konten anda adalah milik anda
(dari http://twitter.com/terms).
137 137 137 137 137
Meskipun Twitter adalah sebuah situs web, banyak orang mengakses
dan mengelola Twitter melalui aplikasi desktop yang dikenal sebagai
klien Twitter. Jika Anda menggunakan klien Twitter anda harus
memastikan perangkat terhubung ke situs aman.
Departemen Keamanan Dalam Negeri Amerika Serikat memonitor
Twitter dan situs jejaring sosial dan sangat mungkin bahwa
pemerintah negara lain melakukan hal yang sama.
T TT TTi ii iips T ps T ps T ps T ps Twi wi wi wi wit tt ttt tt tte ee eer rr rr
Apa yang anda katakan di Twitter dapat dilihat di seluruh dunia
dengan segera. anda adalah apa yang anda Tweet (dari http://
twitter.com/terms)
Ingat, setiap posting di Twitter masuk ke dalam lini waktu publik,
yang berarti dapat diakses oleh siapa saja, bukan hanya pengikut
anda. Pertimbangkan melindungi posting anda jika anda
memposting informasi sensitif. Melindungi tweets anda berarti
bahwa hanya pengikut anda yang dapat melihatnya: namun, ingat
bahwa para pengikut masih bebas untuk me-retweet-nya dan
membuatnya publik.
Pertimbangkan untuk menggunakan nama samaran atau identitas
palsu jika anda men-tweet kritikan terhadap pejabat atau
pemerintah.
Y YY YYouT ouT ouT ouT ouTu uu uube be be be be
Fungsi: berbagi video, berbagi konten internet
YouTube dimiliki oleh Google. YouTube sangat bagus untuk membuat
video anda tersedia bagi miliaran pengguna. Namun, jika orang-orang
di Google menganggap konten video anda tidak dapat diterima,
mereka akan menghapusnya. Ini berarti YouTube bukanlah tempat
yang aman untuk menyimpan video Anda. Google juga telah dikenal
tunduk pada tekanan untuk menghapus konten dari YouTube agar
terhindar dari penyensoran internet. Jadi jika Anda ingin orang
melihat video anda, unggah salinannya ke YouTube - hanya jangan
unggah salinan satu-satunya ke YouTube untuk penyimpanan yang
aman.
138 138 138 138 138
Google akan mencatat nama pengguna baik dan data lokasi untuk
setiap video yang diunggah dan dilihat. Ini berpotensi untuk
digunakan untuk melacak individu.
Konten yang anda posting di YouTube tetap milik anda, dengan
posting di YouTube Anda memberi Google lisensi untuk
mendistribusikan konten tersebut.
Sampai September 2010, YouTube dilarang di Cina, Iran, Libya,
Tunisia dan Turkmenistan.
T TT TTi ii iips Y ps Y ps Y ps Y ps YouT ouT ouT ouT ouTu uu uube be be be be: :: ::
Jangan pernah posting video milik seseorang tanpa persetujuan
mereka. Dan bahkan dengan persetujuan mereka, cobalah untuk
memikirkan dampaknya sebelum mengunggah video tersebut.
Simpanlah selalu salinan cadangan dari setiap video yang anda
bagikan melalui Google / YouTube.
Gunakan pengaturan privat untuk berbagi video dengan individu
tertentu saja.
F FF FFlic lic lic lic lick kk kkr rr rr
Fungsi: foto / video sharing, berbagi konten internet.
Flickr dimiliki oleh Yahoo!
Konten yang diposting di Flickr tetap milik anda. Anda dapat
memberikan lisensi kreatif umum ataupun hak cipta. Dengan
mengirimkan konten, anda memberikan Yahoo lisensi untuk
mendistribusikan foto atau video anda.
Karena atribusi lisensi yang beragam, Flickr sangat baik untuk
mencari gambar yang akan digunakan dalam kampanye dan sebagai
tempat untuk berbagi gambar dengan rekan, sekutu dan anggota
jejaring anda.
139 139 139 139 139
T TT TTi ii iips F ps F ps F ps F ps Flic lic lic lic lick kk kkr rr rr
Periksa bahwa Flickr tidak menampilkan informasi tersembunyi
direkam oleh kamera digital Anda (metadata), ini dapat mencakup
tanggal, waktu, lokasi GPS, model kamera, dan lain-lain.
Jangan pernah berbagi foto orang lain di Flickr tanpa persetujuan
mereka, dan pastikan subyek dari setiap foto setuju dengan jenis
lisensi yang anda pilih untuk foto mereka.
Departemen Keamanan Dalam Negeri Amerika Serikat monitor
Flickr dan situs jejaring sosial lain dan sangat mungkin bahwa
pemerintah negara lain melakukannya juga.
C CC CCa aa aat tt tta aa aat tt ttan A an A an A an A an Ak kk kkhir hir hir hir hir: A : A : A : A : Al ll lla aa aat A t A t A t A t Alt lt lt lt lte ee eerna rna rna rna rnat tt tti ii iif ff ff
Situs web yang tercantum dalam bab ini adalah yang paling populer
dan merupakan alat-alat jejaring sosial yang banyak digunakan. Situs-
situs tersebut akan menjadi sasaran pertama dari penindakan dari
Pemerintah dan jadi situs pertama yang akan diblokir. Karena alat ini
semua dimiliki oleh perusahaan swasta, mereka akan tunduk pada
tekanan pemerintah dan akan ada penyensoran bila diperlukan. Ada
baiknya melihat ke situs-situs alternatif, sepertiDiaspora (http://
joindiaspora.com) dan (http://we.riseup.net) yang dirancang dengan
dasar keamanan digital dan aktivisme.
140 140 140 140 140
141 141 141 141 141
142 142 142 142 142
143 143 143 143 143
Glosa Glosa Glosa Glosa Glosar rr rriu iu iu iu ium mm mm
Beberapa istilah teknis yang akan anda lihat, saat anda mempelajari
bab-bab yang ada, didefinisikan di bawah ini:
A AA AAv vv vva aa aas ss sst tt tt - Sebuah alat anti-virus freeware.
B BB BBa aa aasic I sic I sic I sic I sic In nn nnpu pu pu pu put / O t / O t / O t / O t / Ou uu uut tt ttpu pu pu pu put S t S t S t S t Sys ys ys ys yst tt tte ee eem (B m (B m (B m (B m (BI II IIO OO OOS) S) S) S) S) - Tingkat pertama dan
terdalam dari perangkat lunak pada komputer. BIOS
memungkinkan anda untuk menetapkan preferensi canggih yang
berhubungan dengan perangkat keras komputer, termasuk kata
sandi start-up.
B BB BBl ll llack ack ack ack ackl ll llis is is is ist / D t / D t / D t / D t / Daf af af af aft tt tta aa aar h r h r h r h r hit it it it ita aa aam mm mm - Daftar situs yang diblokir dan layanan
internet lainnya yang tidak dapat diakses karena kebijakan
penyaringan yang ketat.
B BB BBl ll lluet uet uet uet ueto oo ooot ot ot ot oth hh hh - Sebuah komunikasi nirkabel fisik standar untuk
pertukaran data jarak pendek dari perangkat tetap dan mobile.
Bluetooth menggunakan gelombang transmisi radio pendek.
B BB BBo oo ooot ot ot ot ot - Tindakan untuk menjalankan sistem operasi komputer
C CC CCC CC CClea lea lea lea leane ne ne ne ner rr rr - Sebuah alat pembersih freeware yang dapat menghapus
berkas-berkas yang tersimpan sementara dan jejak rahasia yang
ditinggalkan pada penggerak keras anda oleh program yang baru
saja anda pakai dan oleh sistem operasi Windows itu sendiri.
C CC CCD B D B D B D B D Bu uu uur rr rrne ne ne ne ner rr rr Proses CD-ROM komputer untuk menulis data
pada CD kosong. DVD burner dapat melakukan hal yang sama
pada DVD kosong. Penggerak CD-RW * dan * DVD-RW dapat
menghapus dan menulis ulang informasi lebih dari sekali pada disc
CD-RW atau DVD-RW yang sama.
C CC CCi ii iir rr rrcu cu cu cu cum mm mmv vv vve ee een nn nnt tt ttio io io io ion nn nn - Tindakan melewati filter internet untuk
mengakses situs diblokir dan layanan Internet lainnya.
C CC CCl ll lla aa aam Wi m Wi m Wi m Wi m Win nn nn - Sebuah program Anti-virus FOSS untuk Windows.
Co Co Co Co Cob bb bbia ia ia ia ian B n B n B n B n Back ack ack ack acku uu uup pp pp - Sebuah alat cadangan FOSS. Versi terbaru dari
Cobian adalah freeware closed-source, namun versi sebelumnya
dirilis sebagai FOSS.
Co Co Co Co Como mo mo mo modo F do F do F do F do Fi ii iir rr rre ee eew ww wwa aa aal ll lll ll ll - Sebuah alat firewall freeware.
Co Co Co Co Coo oo ook kk kkie ie ie ie ie - Sebuah berkas kecil, yang disimpan pada komputer anda
oleh browser, yang dapat digunakan untuk menyimpan informasi,
atau mengidentifikasi preferensi anda ke, suatu situs web tertentu.
144 144 144 144 144
T TT TTa aa aand nd nd nd nda t a t a t a t a ta aa aan nn nng gg gga aa aan d n d n d n d n dig ig ig ig igit it it it ita aa aal ll ll - Cara menggunakan enkripsi untuk
membuktikan bahwa berkas atau pesan tertentu benar-benar
dikirim oleh orang yang mengklaim telah mengirimkannya.
N NN NNa aa aam mm mma D a D a D a D a Do oo oom mm mma aa aai ii iin nn nn - Alamat, dalam bentuk kata-kata, dari sebuah
layanan situs web atau internet, misalnya: security.ngoinabox.org
E EE EEn nn nnk kk kkr rr rri ii iipsi psi psi psi psi - Sebuah cara menggunakan rumus matematika cerdas
untuk mengenkripsi, atau mengacak informasi sehingga hanya
dapat didekripsi dan dibaca oleh seseorang yang memiliki potongan
informasi tertentu, seperti kata sandi atau kunci enkripsi.
E EE EEn nn nnig ig ig ig igm mm mma aa aail il il il il - Sebuah alat tambahan untuk program email
Thunderbird yang memungkinkan anda mengirim dan menerima
email terenkripsi dan tanda tangan digital.
E EE EEr rr rra aa aase se se se ser rr rr - Sebuah alat penghapus informasi yang aman dan
permanen dari komputer atau perangkat penyimpanan lepasan
anda.
F FF FFi ii iir rr rrefo efo efo efo efox xx xx - Sebuah browser Web FOSS populer sebagai alternatif dari
Microsoft Internet Explorer.
F FF FFi ii iir rr rre ee eew ww wwa aa aal ll lll ll ll - Sebuah alat yang memantau dan melindungi komputer
anda dari koneksi tak dikenal ke atau dari jaringan lokal dan
Internet.
F FF FFr rr rre ee eee a e a e a e a e and Op nd Op nd Op nd Op nd Ope ee een S n S n S n S n Sou ou ou ou our rr rrc cc cce S e S e S e S e Sof of of of oft tt ttw ww wwa aa aar rr rre (F e (F e (F e (F e (FO OO OOS SS SSS SS SS) - rangkaian perangkat
lunak ini tersedia gratis serta berkode sumber terbuka tetapi ada
batasan hukum untuk mencegah pengguna dari pengujian, berbagi
atau memodifikasinya.
F FF FFr rr rre ee eee ee eew ww wwa aa aar rr rre ee ee - Termasuk perangkat lunak yang gratis, namun tunduk
pada pembatasan hukum atau teknis yang mencegah pengguna dari
mengakses kode sumber yang digunakan untuk menciptakannya.
G GG GGN NN NNU / L U / L U / L U / L U / Li ii iin nn nnux ux ux ux ux - Sebuah sistem operasi FOSS sebagai alternatif dari
Microsoft Windows.
Glo Glo Glo Glo Glob bb bba aa aal P l P l P l P l Posit osit osit osit ositio io io io ion nn nni ii iin nn nng S g S g S g S g Sys ys ys ys yst tt tte ee eem (G m (G m (G m (G m (GP PP PPS SS SS) - Sebuah sistem satelit navigasi
global berbasis ruang yang menyediakan informasi lokasi dan waktu
dalam segala cuaca, di mana saja pada atau dekat Bumi, yang
tampilannya (hampir) tidak terhalang langit.
H HH HHack ack ack ack acke ee eer/P r/P r/P r/P r/Pe ee eer rr rret et et et eta aa aas ss ss - Dalam konteks ini, seorang penjahat komputer
berbahaya yang mungkin mencoba untuk mengakses informasi
sensitif atau mengambil alih komputer anda dari jarak jauh.
145 145 145 145 145
I II IIn nn nnt tt tte ee eer rr rrnet P net P net P net P net Pr rr rrot ot ot ot oto oo ooc cc cco oo ool addr l addr l addr l addr l addres es es es ess (a s (a s (a s (a s (al ll lla aa aam mm mma aa aat I t I t I t I t IP) P) P) P) P) - Sebuah pengenal unik
yang diberikan untuk komputer anda ketika terhubung ke Internet.
I II IIn nn nnt tt tte ee eer rr rrnet S net S net S net S net Se ee eer rr rrv vv vvic ic ic ic ice P e P e P e P e Pr rr rrov ov ov ov ovide ide ide ide ider/P r/P r/P r/P r/Pe ee een nn nnye ye ye ye yed dd ddia ja ia ja ia ja ia ja ia jasa I sa I sa I sa I sa In nn nnt tt tte ee eer rr rrnet (I net (I net (I net (I net (IS SS SSP PP PP) -
Perusahaan atau organisasi yang menyediakan tautan awal anda ke
Internet. Pemerintah banyak negara melakukan kontrol atas
Internet, dengan menggunakan sarana seperti penyaringan dan
pengawasan, melalui ISP yang beroperasi di negara tersebut.
I II IIn nn nnfr fr fr fr fra aa aar rr rre ee eed D d D d D d D d Da aa aat tt tta As a As a As a As a Asso so so so socia cia cia cia ciat tt ttio io io io ion (I n (I n (I n (I n (Ir rr rrD DD DDA AA AA) )) )) - Sebuah standar komunikasi
nirkabel untuk pertukaran data jarak pendek menggunakan
spektrum cahaya inframerah. IrDA digantikan oleh Bluetooth pada
perangkat modern.
A AA AAp pp ppl ll llika ika ika ika ikasi J si J si J si J si Ja aa aav vv vva ( a ( a ( a ( a (A AA AAp pp ppp pp pplet) let) let) let) let) - program kecil yang dapat berjalan di
bawah banyak sistem operasi, merupakan program cross-platform.
Applets sering digunakan untuk meningkatkan fungsionalitas dalam
halaman web.
k kk kke ee eeylo ylo ylo ylo ylog gg ggg gg gge ee eer rr rr - Sebuah jenis spyware yang mencatat tombol yang telah
Anda ketik pada keyboard komputer anda dan mengirimkan
informasi ini kepada pihak ketiga. Keyloggers sering digunakan
untuk mencuri kata sandi email dan lainnya.
K KK KKe ee eeeP eP eP eP ePa aa aas ss sss ss ss - Sebuah database kata sandi freeware yang aman yang
dibungkus dengan perangkat lunak.
L LL LLiv iv iv iv iveC eC eC eC eCD DD DD - Sebuah CD yang memungkinkan komputer anda untuk
menjalankan sebuah sistem operasi yang berbeda untuk sementara.
M MM MMa aa aal ll llw ww wwa aa aar rr rre ee ee - Sebuah istilah umum untuk semua perangkat lunak
berbahaya, termasuk virus, spyware, trojan, dan ancaman serupa
lainnya.
P PP PPe ee eer rr rra aa aan nn nng gg ggka ka ka ka kat M t M t M t M t Mne ne ne ne nemo mo mo mo mon nn nnic ic ic ic ic - Sebuah trik sederhana yang dapat
membantu Anda mengingat kata sandi yang kompleks
N NN NNo oo ooS SS SSc cc ccr rr rri ii iipt pt pt pt pt - Sebuah program tambahan keamanan untuk browser
Firefox yang melindungi anda dari program berbahaya yang
mungkin hadir di halaman Web asing .
Off R Off R Off R Off R Off Re ee eec cc cco oo oor rr rrd (O d (O d (O d (O d (OT TT TTR) R) R) R) R) - Sebuah plugin untuk program enkripsi pesan
instan Pidgin.
P PP PPeac eac eac eac eacefi efi efi efi efir rr rre ee ee - Pelanggan layanan gratis ini menerima email berkala
yang berisi daftar terbaru dari proxy penembusan, yang dapat
digunakan untuk memotong sensor internet.
146 146 146 146 146
A AA AAnc nc nc nc nca aa aam mm mma aa aan fisik n fisik n fisik n fisik n fisik - Dalam konteks ini, ancaman terhadap informasi
sensitif anda sebagai akibat dari orang lain yang memiliki akses fisik
langsung perangkat keras komputer anda atau dari risiko fisik
lainnya, seperti kerusakan, kecelakaan atau bencana alam.
P PP PPid id id id idg gg ggi ii iin nn nn - Sebuah alat pesan instan FOSS yang mendukung plugin
enkripsi yang disebut Off Record (OTR).
P PP PPr rr rro oo oox xx xxy/P y/P y/P y/P y/Pr rr rro oo ook kk kksi si si si si - Sebuah layanan perantara yang dapat menyalurkan
sebagian atau semua komunikasi internet anda dan yang dapat
digunakan untuk memotong sensor internet. Proksi mungkin
publik, atau anda mungkin harus masuk dengan nama pengguna
dan kata sandi untuk mengaksesnya. Hanya beberapa proksi yang
aman, yang berarti bahwa mereka menggunakan enkripsi untuk
melindungi privasi informasi yang lewat di antara komputer Anda
dan layanan Internet yang terhubung dengan anda melalui proksi.
P PP PPr rr rro oo oop pp ppr rr rriet iet iet iet ieta aa aar rr rry S y S y S y S y Sof of of of oft tt ttw ww wwa aa aar rr rre/ S e/ S e/ S e/ S e/ Sof of of of oft tt ttw ww wwa aa aar rr rre ee ee resmi - Kebalikan dari Perangkat
Lunak Bebas and Open Source (FOSS). Aplikasi ini biasanya
komersial, tetapi bisa juga freeware dengan persyaratan lisensi
terbatas.
Rise Rise Rise Rise RiseU UU UUp pp pp - Sebuah layanan email yang dijalankan oleh dan untuk
para aktivis yang dapat diakses secara aman baik melalui webmail
atau menggunakan klien email seperti Mozilla Thunderbird.
R RR RRou ou ou ou out tt tte ee eer rr rr - Sebuah alat jaringan yang dilalui oleh komputer untuk
terhubung ke jaringan lokal dan dilalui oleh berbagai jaringan lokal
untuk mengakses Internet. Switch, gateway dan hub melakukan
tugas serupa, sama halnya dengan titik akses nirkabel untuk
komputer yang memilikinya.
S SS SSe ee eecu cu cu cu cur rr rre p e p e p e p e pa aa aas ss sssw sw sw sw swo oo oor rr rrd d d d d d d d d da aa aat tt ttab ab ab ab aba aa aase / d se / d se / d se / d se / da aa aat tt ttab ab ab ab aba aa aase ka se ka se ka se ka se kat tt tta sa a sa a sa a sa a sand nd nd nd ndi y i y i y i y i ya aa aan nn nng a g a g a g a g am mm mma aa aan nn nn -
Sebuah alat yang dapat mengenkripsi dan menyimpan password
anda menggunakan sebuah password master tunggal
S SS SSe ee eecu cu cu cu cur rr rre S e S e S e S e So oo oock ck ck ck cket La et La et La et La et Laye ye ye ye yer (S r (S r (S r (S r (SS SS SSL) L) L) L) L) - Teknologi yang memungkinkan anda
untuk mempertahankan koneksi, aman terenkripsi antara
komputer anda dan beberapa situs dan layanan Internet yang anda
kunjungi. Ketika anda terhubung ke website melalui SSL, alamat
situs web akan dimulai dengan HTTPS bukan HTTP.
se se se se ser rr rrt tt ttifika ifika ifika ifika ifikat k t k t k t k t kea ea ea ea eam mm mma aa aan nn nna aa aan nn nn - Sebuah cara bagi situs web dan layanan
Internet aman lainnya untuk membuktikan, menggunakan
enkripsi, identitas mereka benar adanya. Agar browser anda dapat
menerima sertifikat keamanan yang sah, layanan harus membayar
147 147 147 147 147
tanda tangan digital dari organisasi yang terpercaya. Namun
beberapa layanan atau operator tidak mampu untuk membayarnya,
maka kadang-kadang Anda akan melihat kesalahan sertifikat
keamanan bahkan saat anda mengunjungi layanan yang valid.
K KK KKeb eb eb eb ebi ii iija ja ja ja jaka ka ka ka kan k n k n k n k n kea ea ea ea eam mm mma aa aan nn nna aa aan nn nn - Sebuah dokumen tertulis yang menjelaskan
bagaimana organisasi anda dapat melindungi diri dari berbagai
ancaman, termasuk daftar langkah tertentu yang harus diambil
yang berhubungan dengan keamanan acara berlangsung.
kab kab kab kab kabel p el p el p el p el pe ee een nn nng gg gga aa aam mm mma aa aan nn nn - Sebuah kabel penguncian yang dapat digunakan
untuk mengamankan laptop atau bagian lain dari perangkat keras,
termasuk hard drive eksternal dan beberapa komputer desktop,
pada dinding atau meja untuk mencegah dari yang kehilangan
secara fisik.
S SS SSe ee eer rr rrv vv vve ee eer rr rr - Sebuah komputer yang tetap dan terhubung ke Internet
yang dapat memberikan beberapa layanan, seperti hosting halaman
web atau mengirim dan menerima email, ke komputer lain.
Ka Ka Ka Ka Kar rr rrt tt ttu S u S u S u S u SI II IIM MM MM - Sebuah kartu kecil lepasan yang dapat dimasukkan ke
dalam ponsel untuk memberikan layanan dari perusahaan telepon
seluler tertentu. Kartu SIM juga dapat menyimpan nomor telepon
dan pesan teks.
Sk Sk Sk Sk Skyp yp yp yp ype ee ee Freeware Voice over IP (VoIP) alat yang memungkinkan
Anda untuk berbicara dengan pengguna Skype lainnya secara gratis
dan untuk panggilan telepon dengan biaya rendah. Perusahaan
yang mempertahankan klaim bahwa percakapan Skype dengan
pengguna Skype lainnya terenkripsi. Karena Skype merupakan alat
closed source, tidak ada cara untuk memverifikasi klaim ini, namun
banyak orang mempercayai kebenarannya. Skype juga mendukung
pesan instan.
S SS SSou ou ou ou our rr rrc cc cce c e c e c e c e co oo oode de de de de kode dasar, yang ditulis oleh programer komputer,
yang memungkinkan perangkat lunak yang akan dibuat. Kode
sumber untuk alat tertentu akan mengungkapkan cara kerjanya dan
apakah itu mungkin tidak aman atau berbahaya.
S SS SSp pp ppy yy yyb bb bbot ot ot ot ot - Sebuah alat freeware anti-malware yang memindai,
menghapus dan membantu melindungi komputer Anda dari
spyware.
S SS SSt tt tte ee eeg gg gga aa aano no no no nog gg ggr rr rrafi afi afi afi afi - Setiap metode menyamarkan informasi sensitif
sehingga muncul menjadi sesuatu yang lain, untuk menghindari
menarik perhatian yang tidak diinginkan.
148 148 148 148 148
S SS SSw ww wwa aa aap file p file p file p file p file - Sebuah file di komputer anda yang informasi, beberapa
di antaranya mungkin sensitif, yang kadang-kadang disimpan guna
meningkatkan kinerja.
T TT TTh hh hhu uu uunde nde nde nde nderb rb rb rb rbi ii iir rr rrd dd dd - Sebuah program email FOSS dengan sejumlah fitur
keamanan, termasuk dukungan untuk enkripsi Enigmail.
T TT TTo oo oor rr rr - Sebuah alat anonimitas yang memungkinkan Anda untuk
melewati sensor internet dan menyembunyikan situs dan layanan
Internet yang anda kunjungi dari siapapun yang mungkin
memonitor koneksi Internet Anda. Selain itu, juga menyamarkan
lokasi Anda sendiri dari situs-situs tersebut.
T TT TTr rr rrueC ueC ueC ueC ueCr rr rrypt ypt ypt ypt ypt - Sebuah alat enkripsi berkas FOSS yang memungkinkan
Anda untuk menyimpan informasi sensitif dengan aman
U UU UUndelet ndelet ndelet ndelet ndelete P e P e P e P e Pl ll llu uu uus ss ss - Sebuah tool freeware yang biasanya dapat
mengembalikan informasi yang mungkin terhapus secara tidak
sengaja.
U UU UUn nn nni ii iin nn nnt tt tte ee eer rr rrr rr rru uu uupt pt pt pt ptab ab ab ab able P le P le P le P le Po oo oow ww wwe ee eer S r S r S r S r Su uu uup pp ppp pp pply ( ly ( ly ( ly ( ly (U UU UUP PP PPS) S) S) S) S) - Sebuah peralatan yang
memungkinkan perangkat keras komputasi Anda untuk
melanjutkan operasi, atau untuk menutupnya dengan benar, saat
anda kehilangan daya.
V VV VVa aa aau uu uut tt ttletS letS letS letS letSu uu uuit it it it ite 2 G e 2 G e 2 G e 2 G e 2 Go oo oo - Sebuah program Freeware email terenkripsi.
V VV VVo oo ooic ic ic ic ice ov e ov e ov e ov e ove ee eer I r I r I r I r IP ( P ( P ( P ( P (V VV VVo oo ooI II IIP) P) P) P) P) - Teknologi yang memungkinkan Anda
untuk menggunakan Internet untuk komunikasi suara dengan
pengguna VoIP lainnya dan juga telepon.
Wh Wh Wh Wh Whit it it it itel el el el elis is is is ist/D t/D t/D t/D t/Daf af af af aft tt tta aa aar P r P r P r P r Pu uu uut tt ttih ih ih ih ih - Daftar website atau layanan Internet
yang beberapa akses diijinkan, ketika situs lainnya secara otomatis
diblokir.
Wi Wi Wi Wi Wip pp ppi ii iin nn nng/ M g/ M g/ M g/ M g/ Me ee een nn nnyeka yeka yeka yeka yeka - Proses menghapus informasi yang aman dan
permanen.
Y YY YYou ou ou ou our rr rr- -- --F FF FFr rr rre ee eee ee eedo do do do dom mm mm - Sebuah alat pengelakan freeware yang
memungkinkan Anda untuk memotong penyaringan dengan
menghubungkan ke Internet melalui proksi privat. Jika Your-
Freedom dikonfigurasi dengan benar, koneksi ke proksi ini akan
dienkripsi untuk melindungi privasi komunikasi Anda.
149 149 149 149 149

You might also like