1
2
3
Translation dan Penerbit: Ontractmedia Indonesia
Security in-a-box was developed by the Tactical Technology Collective and Front Line in collaboration with: Coordination, writing & editing Additional writing English proofreading & copy editing Lead tester Design Curriculum development Coordination of Software localisation Spanish Team Translation Editing Webmaster Localisation Proofreading
Wojtek Bogusz Dmitri Vitaliev Chris Walker Cormac McGuire Benji Pereira Caroline Kraabel Benji Pereira Rosemary Warner Lynne Stuart Pamela Teitelbaum Dimitri Vitaliev Louise Berthilson Alberto Escudero Pascual Phol Edward Paucar Aguirre Katitza Rodriguez Pereda Angelin Venegas Ramirez Diego Escalante Urrelo Carlos Wertheman
French Team Editing, translation & localisation Translation & localisation Proofreading Editing
Patrick Cadorette Alexandre Guedon Miriam Heap-Lalonde Fabian Wetherman
Russian Team Translation Translation Translation Proofreading Editing, translation & localisation
Emin Akhundov Alexei Bebinov Alexander Lapidus Ksenia Shiryaeva Sergei Smirnov
Arabic Team Editing, translation & localisation Editing Translation & localisation Translation
Ahmad Gharbela Manal Hasan Khaled Hosny Mahammad F Kalfat
Indonesian Team Translation Translation Localisation Proofreading Editing and Proofreading Special Thanks to
Funder
4
Theresa Sila Wilkaningtyas Sahnaz Katya Bustomi Yerry Nikholas Borang Imelda Theresia Evelina Hotmaria Simanjuntak The Citizen Lab, Robert Guerra, Internews, RiseUp, The Tor Project & VaultletSoft
DA FTA R IIS SI
Pe nd luan ndaahu huluan
7
1. Car ung i kkoo mput ari araa m meelind lindu putee r ddari ma an pe ac mallwar aree ddan perreta s (h (hac ackke r)
9
2. Car ung i in ari araa m meelind lindu infforma rmassi ddari an caman fis ancaman fisiik
21
3. Car an M rt kan araa M Mee mbua buatt ddan Mee mpe pert rtaahan ankan K ata SSand and an man andii yyan angg A Aman
33
4. Car ung i be ntin araa m meelind lindu berrka kass pe pen ingg ddii komput putee r
43
5. Car li hkan in an araa m mee mu muli lih infforma rmassi yyan angg hi hill an angg
53
6. Car an cu araa m mee ngh ghan ancu currkan in infforma rmassi rraaha sia
67
7. Car nika araa aaggar kkoo mu mun kass i in intte rn rneet and andaa tetap rraa ha sia
79
8. Car an car araa tteetap an anoonim ddan caraa m e ne mbus se nso nte rn senso nsorr IIn rneet
95
9. Car kan tteel e po n se lu araa m mee ng g una nakan pon selu lull ar d e ngan aman
111
10. Car ung i ddiri iri ddan an ddaata 125 araa m meelind lindu And kan ssiitus je jarin ndaa saa saatt m mee ng g una nakan jejarin jaringg so sossia iall Gl ossar ssaryy
141
5
6
Pet un j u k B etu Baag a imana C Caaranya Buklet ‘Petunjuk Bagaimana Caranya’ ini adalah panduan yang dirancang untuk menguraikan permasalahan agar anda mengerti dan dapat menjaga keamanan data digital anda. Buklet ini mengidentifikasi dan menjelaskan resiko-resiko yang mungkin anda hadapi dan membantu anda menentukan langkah yang dapat diambil untuk mengurangi resiko tersebut. Buklet ini menjawab delapan pertanyaan umum yang terkait dengan pengamanan dasar, perlindungan data dan kerahasiaan komunikasi. Pada setiap awal bab, anda akan menemukan skenario yang diperankan oleh karakter fiktif yang akan muncul kembali dalam sejumlah percakapan singkat pada setiap bab, skenario ini berguna untuk mengilustrasikan beberapa hal dan menjawab pertanyaan-pertanyaan umum. Anda juga akan mempelajari hal-hal yang lebih spesifik mengenai komputer anda, di setiap babnya anda akan menemukan daftar pendek dari hal-hal spesifik ini, yang lansung di jelaskan dalam bab tersebut. Ada baiknya untuk membaca daftar ini sebelum anda mulai mempelajari bab tersebut. Selama anda mempelajari bab tersebut, anda akan melihat beberapa istilah teknis yang definisinya tercantum dalam daftar istilah di akhir buklet ini. Referensi tentang perangkat-perangkat lunak (software) secara spesifik dapat anda temukan di bagian toolkits Petunjuk ‘Hands-on’. Bab-bab atau panduan dalam ‘toolkits’ ini dapat dibaca secara terpisah, diformat dalam browser agar mudah dicetak atau untuk dibagikan secara elektronik. Namun, anda akan mendapatkan manfaat lebih dari ‘Security in-a-box’ ini jika anda mengikuti tautantautan dan referensi relevan yang tersebar dalam buklet dan panduan perangkat lunak (software). Jika anda mempunyai versi cetak dari Buklet ini, sebaiknya anda tetap meletakkannya di hadapan anda terutama saat anda sedang dalam bagian Petunjuk ‘Hands-on’. Pastikan anda membaca bab ‘Petunjuk Bagaimana Caranya’ sampai selesai sebelum anda mempergunakan perangkat tersebut untuk melindungi data digital anda karena bab ini membahas tentang perangkat -perangkat tertentu tersebut secara keseluruhan. Jika memungkinkan, bacalah bab-bab dalam Buklet Petunjuk Bagaimana Caranya ini secara berurutan. Keamanan merupakan sebuah proses dan tidak ada gunanya mencoba melindungi
7
kerahasiaan komunikasi dari komputer anda, jika anda tidak yakin bahwa komputer anda terbebas dari virus dan malware. Ini sama saja dengan mengunci rumah anda saat perampok sudah masuk ke dalam rumah. Namun ini bukan berarti berarti salah satu topik dalam buklet ini lebih penting dari yang lainnya, hanya saja di bab-bab selanjutnya, tentu pengetahuan akan beberapa hal sudah bertambah, termasuk tentang komputer di mana anda akan menginstal perangkat lunak tersebut. Kami juga tidak mau menutup mata dengan kenyataan bahwa akan ada saja hal-hal tertentu yang akan menyebabkan anda mempelajari bab-bab tersebut secara tidak berurutan. Misalnya, saat anda membutuhkan panduan tentang cara mem-backup berkas penting sebelum anda menginstal perangkat yang dijelaskan dalam Petunjuk ‘Hands-on’. Atau mungkin juga anda harus sesegera mungkin mempelajari ‘Cara melindungi berkas penting dalam komputer anda’ yang ada di dalam Bab 4, dikarenakan seseorang berusaha menerobos kerahasiaan berkas tersebut. Atau anda mungkin sedang bekerja di warung internet (warnet) yang keamanannya tidak terjamin dan sebetulnya anda juga tidak ingin mengakses informasi penting dari tempat tersebut. Tapi,jika anda ingin menggunakan komputer ini untuk mengunjungi sebuah situs web yang diblok di negara anda, maka anda langsung dapat membaca Bab 8: Petunjuk untuk tetap tidak dikenali (anonym) dan menembus sensor di Internet.
8
9
10
1. Cara mel ung i kko ompu meliind ndu putter ddaari m maalware dan ppeeret hack etaa s ((h ackeer) Apapun tujuan anda, melindungi komputer anda dan memastikannya aman adalah langkah awal terpenting untuk perlindungan yang lebih baik. Jadi sebelum anda memikirkan tentang kata sandi yang kuat, komunikasi pribadi dan penghapusan file yang aman, anda harus yakin bahwa komputer anda tidak rentan terhadap para hackers/peretas atau terjangkit software (perangkat lunak) berbahaya yang disebut dengan malware, seperti virus dan spyware. Jika tidak, sulit untuk menjamin efektivitas dari langkah-langkah pengamanan yang anda lakukan. Lagi pula, tidak ada gunanya mengunci rumah anda jika sang perampok sudah ada di dalam rumah, dan tidak ada gunanya mencari perampok tersebut di dalam rumah jika pintu anda biarkan terbuka. Bab ini menjelaskan cara merawat software dan menggunakan perangkat seperti Avast, Spybot dan Comodo Firewall untuk melindungi komputer anda dari bahaya infeksi malware dan serangan hacker/peretas. Walaupun perangkat yang direkomendasikan dalam bab ini adalah untuk Windows, system operasi yang paling rentan terhadap ancaman malware dan hacker, pengguna GNU/Linux dan Apple OS X juga berisiko terhadap serangan yang sama dan dapat menggunakan berbagai taktik yang dijelaskan di bawah ini
L atar be bell akan kangg SSkke nario Assani adalah seorang aktivis hak asasi manusia yang tinggal di sebuah Negara Afrika berbahasa Perancis. Dua anak remajanya. Salima dan Muhindo, menawarkan bantuan untuk pekerjaan yang biasa ia kerjakan. Setelah melihat keadaan komputernya, mereka mengajarkan Assani cara menjaga komputer tetap sehat dan fungsional. Assani juga ingin menggunakan software gratis dan open source, tetapi ia tidak yakin tentang keamanan software tersebut, maka ia meminta masukan dari anak-anaknya.
Yan apa ari bbaa b in angg ddapa apatt and andaa pe pell ajari ddari inii · Sifat-sifat dari ancaman malware terhadap kerahasiaan dan integritas informasi, stabilitas komputer, dan reliabilitas dari perangkat keamanan lain yang ada dalam komputer anda · Cara anda menggunakan beberapa perangkat yang direkomendasikan untuk melindungi komputer anda dari ancaman yang ada.
11
· Membuat komputer anda tetap aman dengan cara memperbarui software anda secara berkala. · Mengapa anda harus menggunakan perangkat freeware untuk menghindari bahaya yang berkaitan dengan lisensi yang kadaluarsa atau software bajakan, dan menggunakan perangkat FOSS popular untuk meningkatkan keamanan komputer anda.
Jen is-J is-Jeen is V Viirus Ada banyak cara untuk mengklasifikasikan virus, dan setiap metode tersebut menghasilkan nama kategori yang berbeda-beda. Worm, macrovirus, trojan dan backdoor adalah beberapa contoh virus yang banyak dikenal. Banyak dari virus tersebut tersebar di Internet, melalui email, situs web berbahaya, atau berbagai cara lain yang ditujukan untuk menginfeksi komputer yang tidak terlindungi. Virus lain tersebar melalui media yang bisa dipindahkan, seperti stik memori/USB dan eksternal hard drives yang memungkinkan pengguna untuk menulis dan membaca informasi. Virus dapat menghancurkan, merusak, atau menginfeksi informasi dalam komputer anda, termasuk data yang berada dalam drive eksternal. Virus juga dapat mengkontrol komputer anda dan menggunakannya untuk menyerang komputer lain. Untungnya banyak perangkat antivirus yang dapat anda gunakan untuk melindungi komputer anda serta mereka yang sering bertukar informasi digital dengan anda.
Pe ran gka una of e) A nti-vir us angka gkatt L Lu nakk (S (Sof ofttwar are) An -virus Ada sebuah program freeware anti-virus hebat untuk Windows disebut Avast, program ini mudah digunakan, di-update (perbarui) secara rutin, dan diakui oleh para ahli anti-virus. Program ini mengharuskan anda mendaftar setiap 14 bulan sekali, proses pendaftaran, up dates dan program ini diberikan secara gratis.
Handson : P et un ju k ppeen g g unaa n Ava st G u ide nds-o Pet etu aan Gu Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagai program anti-virus ternama yang banyak dijual di pasaran. Walaupun terbatas dalam beberapa fitur utama yang penting dalam program anti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankan melalui stik memori/USB untuk memindai komputer yang diprotect
12
di mana anda tidak dapat meg-install software ke dalamnya. Program ini sangat berguna saat anda harus menggunakan komputer umum atau warnet untuk pekerjaan yang penting.
Ti ps pe ng g unaan sof us secar pen softtwar aree an antti-vir -virus secaraa eeffekti f · Jangan menjalankan dua program anti-virus pada saat yang bersamaan karena dapat memperlambat kerja komputer anda atau dapat juga menyebabkan crash. Hapuslah program anti-virus yang ada sebelum anda menginstal program anti-virus yang baru. · Pastikan program anti-virus anda memungkinkan untuk menerima update. Banyak dari anti-virus komersil atau yang sudah diinstal dalam komputer baru harus didaftarkan (dan harus membayar) terlebih dahulu untuk item-item tertentu atau antivirus tersebut akan berhenti menerima up date. Semua software yang direkomendasikan disini dapat di-update secara gratis. · Pastikan software anti-virus anda di-update secara teratur. Virus baru dibuat dan disebarkan setiap hari dan komputer anda bisa menjadi rentan jika anti-virus anda tidak terus menerus diupdate. Avast akan secara otomatis meng-update saat komputer anda terhubung dengan Internet. · Upayakan agar fitur Virus Detection pada Anti Virus anda selalu dalam posisi ‘always on’ (selalu menyala). Setiap software memiliki nama yang berbeda untuk fitur tersebut, tetapi kebanyakan memiliki fitur yang serupa. Ada yang menyebutnya ‘Realtime Protection’ , ‘Resident Protection’, atau sejenisnya. Perhatikan S ect io n 3.2.1 pada Pand uan A ectio ion anduan Avv a s t untuk mempelajari lebih lanjut tentang fitur ‘Resident Scanner’ pada perangkat tersebut. · Scan (pindai) semua berkas yang ada dalam komputer anda secara rutin. Anda tidak harus melakukannya setiap hari (terutama jika Anti Virus anda memiliki fitur ‘always on’ seperti dijelaskan di atas), tetapi anda tetap harus melakukannya secara berkala. Seberapa seringnya tergantung pada keadaan masing-masing. Apakah baru-baru ini anda menghubungkan komputer anda ke jaringan yang tidak dikenal? Dengan siapa saja anda sudah berbagi stik memori/USB? Apakah anda sering menerima lampiran aneh dalam email anda? Apakah komputer yang ada di rumah atau kantor anda mengalami gangguan virus? Untuk informasi lebih uan A anduan Avva st . lanjut mengenai cara men-scanning file, lihat Pand
13
Me nc egah in us inffeks i vir virus · Berhati-hatilah saat membuka attachment (lampiran email). Sebaiknya hindari membuka attachment dari sumber tidak dikenal. Jika anda harus membukanya, pertama anda harus menyimpan lampiran tersebut ke dalam folder di komputer anda, lalu bukalah aplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat). Jika anda menggunakan menu ‘File’ dalam program untuk membuka lampiran secara manual dan tidak meng-klik dua kali lampiran tersebut atau membiarkan email anda membukanya secara otomatis, kemungkinan anda untuk terkena virus lebih kecil. · Pertimbangkan resikonya sebelum memasukkan media seperti CD, DVD, dan stik memori/USB ke komputer anda. Anda harus memastikan anti-virus anda sudah ter-update dan virus scan berjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’ pada komputer anda, fitur ini sering digunakan virus untuk menginfeksi komputer. Dalam Windows XP, ini dapat dilakukan dengan cara m pu masuk ke My Co Com putt er , klik-kanan pada penggerak CD atau DVD, pilih Pro p er ties dan klik pada tab Au toPl ay . Pilih Ta ke no ose aan n act io n untuk act io n atau Pr ompt me each ttiime tto o cho choose actio ion actio ion setiap tipe berkas, lalu klik O K . · Anda juga dapat mencegah infeksi virus dengan beralih ke software open source yang dapat diperoleh secara gratis, biasanya lebih aman dan jarang diincar oleh para pembuat virus.. Assani: Saya punya pembersih virus dan secara rutin saya membersihkan komputer saya, berarti komputer saya amankan?? Salima: Sebenarnya, punya software anti-virus saja tidak cukup. Kamujuga harus melindungi komputermu dari spyware dan hackes/ peretas, jadi kamu harus menginstal dan menggunakan perangkat yang lebih lengkap
Sp y w a r e Spyware adalah jenis software berbahaya yang dapat melacak pekerjaan yang anda lakukan, baik di komputer maupun di Internet dan mengirimkan informasi tersebut kepada orang yang tidak berhak mengetahuinya. Program ini antara lain dapat merekam kata-kata yang telah anda ketik dengan keyboard, mouse, halaman-halaman yang anda kunjungi dan program yang anda jalankan. Akibatnya
14
program ini dapat merusak keamanan komputer anda dan membuka informasi rahasia tentang diri anda, semua aktivitas dan kontak anda. Spyware menginfeksi komputer sama dengan cara virus menginfeksi komputer, maka banyak dari petunjuk di atas juga berguna untuk melawan malware kelas dua ini. Laman web berbahaya adalah sumber utama penginfeksian spyware, anda harus lebih berhati-hati terhadap situs web yang anda kunjungi dan pastikan bahwa pengaturan browser anda sudah aman. Assani: Kedengarannya seperti cerita dalam film detektif. Memang komputer saya benar-benar sudah “terinfeksi spyware?” Muhindo: Percaya atau tidak, ini sering terjadi. Jika program yang kamu unduh(download) dari Internet tidak menginfeksi, maka besar kemungkinan salah satu laman situs yang kamu kunjungilah penyebabnya. Fakta bahwa kamu menggunakan Windows dan Internet Explorer membuat kemungkinannya lebih besar. Kalau kamu tidak pernah men-scanning komputer kamu untuk spyware, saya yakin kamu akan kaget saat tahu berapa banyak yang sudah terinstal di komputer kamu.
Pe ran gka una k(S of e) A nti-spyw ar angka gkatt L Lu nak(S k(Sof ofttwar are) An -spywar aree Anda dapat menggunakan perangkat anti-spyware untuk melindungi komputer anda dari jenis ancaman ini. Spybot adalah salah satu contohnya dan perangkat ini bekerja dengan sangat baik dalam mengidentifikasi dan menghapus tipe-tipe malware tertentu yang sering tidak dihiraukan oleh program anti-virus. Namun, seperti program anti-virus lainnya, sangat penting untuk selalu meng-update definisi Spybot’s malware dan melakukan pemindaian rutin.
Handson : P et un ju k me mu la i nds-o Pet etu mem p en g g unaa n Spy bot G uid aan Spybot Gu idee Me nc eg ah in ar inffeksi spyw spywar aree · Selalu waspada saat melakukan penjelajahan(browsing) di situs web. Awasi jendela browser yang muncul secara otomatis dan bacalah secara seksama sebelum mengklik Yes atau O K . Jika anda ragu, tutuplah jendela yang muncul (‘pop up windows’) dengan mengklik tanda X di pojok kanan atas, daripada langsung el mengklik Canc ncel el. Ini dapat mencegah laman web untuk menginstal malware dalam komputer anda.
15
· Tingkatkan keamanan browser anda dengan mencegahnya menjalankan program yang mungkin berbahaya secara otomatis, yang terkadang terdapat dalam laman web yang anda kunjungi. Jika anda menggunakan Mozilla Firefox, anda dapat menginstal uan tambahan NoScript, seperti dijelaskan di B a b 4 dalam Pand anduan Fir iree fox ox. · Jangan pernah menerima dan menjalankan konten jenis apapun jika datang dari situs yang anda tidak ketahui dan tidak dipercaya. Assani:Saya dengar ‘Java applets’ dan ‘ActiveX controls’ berbahaya. Tapi saya tidak tahu itu apa! Salima: Itu contoh berbeda dari jenis program yang sama, yaitu program kecil yang biasanya diunduh oleh browser secara bersamaan saat membuka halaman yang kita baca. Perancang Web biasa menggunakannya untuk membuat situs yang rumit, tetapi program itu juga dapat menyebarkan virus dan spyware. Kamu tidak perlu terlalu khawatir tentang cara kerjanya, selama kamu telah menginstal NoScript dan menjalankannya dengan benar.
Fire wa lls Firewall adalah program pertama di komputer yang mengawasi data yang masuk dari Internet. Firewall juga program terakhir yang menangani informasi yang keluar dari komputer. Firewall menerima, menginspeksi dan membuat keputusan tentang semua data yang masuk dan keluar, persis seperti satpam yang berjaga di depan pintu gedung dan mengawasi siapa saja yang boleh masuk dan keluar dari gedung. Pada dasarnya, sangat penting bagi anda untuk melindungi komputer anda dari koneksi yang tidak terpercaya di Internet dan juga dari jaringan lokal, di mana keduanya dapat memberikan akses bagi peretas dan virus ke komputer anda. Namun, memonitor koneksi yang keluar dari komputer anda juga sama pentingnya. Firewall yang baik memungkinkan anda untuk memiliki dan memilih izin untuk pengaksesan di setiap program yang ada di komputer anda. Jadi saat salah satu dari program di komputer anda mencoba untuk membuat hubungan ke dunia luar, firewall anda akan membloknya dan memperingatkan anda, kecuali jika program tersebut sudah dikenali dan anda mengizinkannya untuk membuat koneksi tersebut. Hal ini bertujuan untuk mencegah malware yang sudah ada menyebarkan virus atau mengundang peretas masuk ke komputer
16
anda. Dengan demikian firewall menjalankan dua fungsi, pertahanan ditingkat kedua dan system peringatan awal terhadap keamanan komputer anda.
Pe ran gka una sof e) F ir ew angka gkatt L Lu nakk ((sof softtwar are) Fir irew ewaall Versi terbaru dari Microsoft Windows sudah memiliki firewall yang tertanam di dalamnya, yang diaktifkan secara otomatis. Sayangnya, Windows firewall ini memiliki banyak keterbatasan. Keterbatasan utamanya adalah tidak dapat memeriksa koneksi keluar dan juga agak sulit digunakan. Namun, ada sebuah program freeware yang bermutu bernama Comodo Firewall yang dapat bekerja lebih baik untuk mengamankan komputer anda.
Handson : P et un ju k ppeeng g unaa n Pand uan nds-o Pet etu aan anduan Co mod ir ew odoo F Fir irew ewaall Me nc eg ah ttee r-k id r-koo n eksi kkee jarin jaringgan ttid idaa k ttee r pe perrca cayya · Instal-lah program-program komputer yang penting dan berguna untuk menunjang pekerjaan anda,pastikan anda mendapatkannya dari sumber yang terpercaya. Ada baiknya juga jika anda menguninstal perangkat lunak (software) yang tidak anda pakai. · Putuskan jaringan ke Internet saat anda tidak menggunakannya dan matikanlah komputer anda secara sempurna di malam hari. · Jangan memberikan kata sandi (password) Windows anda kepada siapapun. · Jika anda masih meng-enable ‘Windows Services’ yang sudah lama tidak digunakan lagi, maka ada baiknya anda men-disable-kannya. an an untuk informasi lebih lanjut Lihat bagian B acaan L Lan anjjut utan mengenai hal ini. · Pastikan semua komputer dalam jaringan tempat kerja anda memiliki firewall. · Namun jika kantor anda belum memilikinya, ada baiknya kantor anda menginstal firewall tambahan untuk melindungi seluruh jaringan lokal di kantor anda. Banyak gateways broadband yang dijual di pasaran memiliki firewall yang mudah digunakan, mengaktifkannya dapat membuat jaringan anda jauh lebih aman. Jika anda ragu harus mulai dari mana, anda dapat meminta bantuan dari teknisi yang mendirikan jaringan anda.
17
Asani: Jadi menurutmu saya sebaiknya menginstal software anti-virus, anti-spyware dan firewall? Apa komputer saya bisa menampung itu semua? Muhindo: Tentu saja! Bahkan, ketiga perangkat tersebut adalah hal yang paling dasar jika kamu mau tetap aman menggunakan Internet saat ini ini. Ketiga perangkat itu dibuat untuk bekerja bersamaan, jadi menginstalnya tidak akan menimbulkan masalah. Tapi ingat, yah! Jangan menggunakan dua anti-virus atau dua firewall pada saat yang bersamaan.
Membu una k (sof nd et mbuaat ppeerang ka katt llu (softt ware) aand ndaa ttet etaap up - t o - d at e Program-program di komputer sering kali bersifat besar dan rumit. Tidak dapat dihindari bahwa terdapat kesalahan atau ke-cacatan (undiscovered errors) yang belum terdeteksi dibeberapa perangkat lunak yang anda sering gunakan dan kesalahan ini dapat merusak keamanan komputer anda. Para pengembang perangkat lunak terus menemukan ‘kesalahan’ dalam perangkat lunak dan secara berkala mereka menerbitkan pembaruan (update) untuk memperbaiki perangkat lunak tersebut. Maka dari itu, sangat penting bagi anda untuk secara berkala memperbarui (mengupdate) semua perangkat lunak yang ada di komputer anda, termasuk OS-nya (operating system). Jika Windows tidak melakukan pembaruan Windows secara otomatis, anda dapat mengaturnya dengan cara mengklik menu Star t , ws U p d ate . Pilihan ini akan ndo Up pilih A l l P Prr o g r ams dan klik Wi Windo ndows membuka Internet Explorer dan akan membawa anda ke halaman Microsoft Update, dimana anda dapat mengaktifkan fitur Au to matic an an untuk mempelajarinya Up d ates Lan anjjut utan es. Lihatlah bagian B acaan L lebih lanjut.
Tetap uup-t p-t o-d ar an pe gka OS S p-to-d o-daa te ddee ngan ffrreew eewar aree ddan perran angka gkatt F FOS OSS Perangkat lunak resmi (Proprietary software) sering kali mengharuskan anda untuk membuktikan bahwa anda membelinya secara sah sebelum anda dapat menginstal pembarunya (update). Contohnya, jika anda menggunakan Microsoft Windows bajakan, program anda tidak dapat di barui( di-update) dan hal ini dapat membuat informasi anda rentan terhadap berbagai ancaman. Tidak memiliki lisensi yang valid menempatkan anda dan orang lain dalam bahaya. Mengandalkan perangkat lunak ilegal juga dapat meningkatkan resiko
18
non-teknis. Di banyak negara, pihak berwenang sudah mulai mengharuskan organisasi-organisasi untuk memiliki lisensi yang valid untuk setiap perangkat lunak yang mereka gunakan. Polisi telah menyita banyak komputer dan juga menutup banyak organisasi dengan dasar ‘pembajakan perangkat lunak’. Peraturan ini dapat disalahgunakan dengan mudah di negara-negara yang pihak berwenangnya memiliki alasan politis untuk mengintervensi kerja organisasi tertentu. Untungnya, anda tidak harus membeli software mahal untuk melindungi diri dari trik seperti ini. Kami sangat menganjurkan agar anda mencoba freeware atau FOSS alternatif untuk setiap perangkat lunak resmi (propriety software)yang saat ini anda gunakan, terutama untuk program-program yang tidak berlisensi. Freeware dan FOSS seringkali dibuat oleh sukarelawan dan organisasi nirlaba yang selain menerbitkan juga mengeluarkan pembaruannya(update) secara cuma-cuma. Secara khusus perangkat FOSS, dapat dikatakan lebih aman dari perangkat lunak resmi (proprietary), karena perangkat tersebut dikembangkan secara transparan, yang memungkinkan kode sumbernya (source code) dinilai oleh para ahli dan siapapun yang dapat mengidentifikasi permasalahan dan memberikan solusinya. Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir sama dengan perangkat lunak resmi yang harus mereka gantikan. Anda juga dapat menggunakannya bersamaan dengan perangkat lunak resmi lainnya, bahkan dengan Windows sebagai sistem operasi, tanpa ada masalah. Bahkan jika rekan anda melanjutkan dengan menggunakan versi komersil dari program sejenis, anda tetap dapat dengan mudah bertukar berkas dan berbagi informasi dengan mereka. Khususnya, jika anda ingin mengganti Internet Explorer, Outlook atau Outlook Express dan Microsoft Office dengan Firefox, Thunderbird dan OpenOffice. Bahkan anda dapat sepenuhnya beralih dari sistem operasi Microsoft Windows dan mencoba menggunakan FOSS alternatif yang lebih aman yang disebut GNU/Linux. Cara terbaik untuk mengetahui apakah anda siap menggantinya adalah dengan mencobanya. Anda dapat mengunduh versi LiveCD dari Ubuntu Linux, menyimpannya di dalam CD atau DVD, memasukkannya ke dalam komputer dan menyalakannya (restart) kembali. Jika sudah selesai memuat (upload), komputer anda akan menjalankan GNU/Linux, dan anda dapat mempertimbangkannya. Jangan khawatir, ini tidak bersifat permanen. Jika anda sudah selesai menggunakannya, matikanlah komputer anda
19
dan keluarkan LiveCD Ubuntu tersebut. Saat anda menyalakan komputer kembali, anda akan kembali ke Windows, dan semua aplikasi, pengaturan, dan data akan tetap sama seperti semula. Perangkat lunak Open Source tidak hanya memberikan keamanan kepada penggunanya, Ubuntu juga mudah digunakan dan menyediakan perangkat pembaru secara gratis, dan hal ini dapat membuat sistem operasi anda selalu up-to-date dan aman.
Bac aa n La n jut a n acaa aan Lan · Lihat bab tentang Malicious Software and Spam dan juga Appendix di Internet Program Settings yang ada di buku Digital Security and Privacy for Human Rights Defenders. · Tetap mengikuti (meng-update) informasi-informasi terbaru mengenai virus, anda dapat melihatnya di Virus Bulletinwebsite. · Belajar untuk menentukan Windows Service mana yang harus di pertahankan dan dimatikan, anda dapat mempelajarinya di determine which ‘Windows services’ are unnecessary and disable those you do not need. · Perangkat-perangkat lainnya yang dapat anda baca di Tactical Technology Collective (TTC) dapat menolong anda untuk beralih menggunakan FOSS and Freeware untuk semua perangkat lunak yang anda perlukan. · Unduh Download free bootable rescue CDs untuk memindai dan menghilangkan virus di komputer anda tanpa harus menyalakan Windows.
20
21
22
2. Cara mel ung i iin nfo nc meliind ndu forrma si ddaari aanc ncaaman fisik Sebaik apapun usaha anda membuat perlindungan digital bagi komputer anda, kemungkinan kehilangan informasi/data, pencurian ataupun rusak karena ketidaksengajaan atau kejahatan selalu dapat saja terjadi. Hal-hal lainnya seperti korsleting, tersambar petir hingga tumpahan kopi dapat menyebabkan kita kehilangan data atau bahkan merusakkan komputer sehingga tidak dapat digunakan lagi. Mempelajari resiko-resiko yang mungkin timbul secara cermat, merawat komputer secara rutin dan mengaplikasikan kebijakan keamanan tertulis (security policy) dapat membantu anda terhindar dari hal-hal di atas.
L atar be bell a kan kangg sskke nario Shingai dan Rudo adalah sepasang suami istri yang telah berpengalaman selama bertahun-tahun dalam membantu masyarakat Zimbabwe yang positif HIV untuk mendapatkan perawatan medis yang layak. Mereka mengajukan permohonan bantuan untuk pembelian komputer dan juga untuk perangkat jaringan baru di kantor mereka. Karena mereka tinggal di daerah yang sering bergejolak, baik dalam hal politik maupun infrastruktur, calon donor mereka ingin memastikan bahwa peralatan yang akan diberikan tetap terjaga keamanannya, bukan hanya dari peretas dan virus, tapi juga dari perampasan, petir, korsleting dan hal-hal lainnya. Mereka meminta Otto, seorang teknisi komputer setempat, untuk membantu membuat perencanaan tindakan yang harus dilakukan untuk memperkuat keamanan fisik dari komputer dan perangkat jaringan yang akan mereka beli jika permohonan bantuan tersebut dikabulkan
Yan apa ari bbaa b in angg ddapa apatt and andaa pe pell ajari ddari inii · Lebih lanjut tentang beberapa ancaman fisik (physical threats) terhadap komputer dan informasi yang tersimpan di dalamnya. · Cara terbaik mengamankan peralatan komputer anda dari berbagai ancaman tersebut. · Cara menciptakan lingkungan kerja yang baik bagi komputer dan perangkat jaringan.
23
· Hal-hal yang perlu diperhatikan saat membuat rencana keamanan untuk komputer di kantor anda.
Meng ana lisa rresik esik o aand nd esiko ndaa Banyak organisasi yang menganggap remeh pentingnya menjaga keamanan kantor dan perlengkapannya. Akibatnya, mereka tidak punya pedoman yang jelas mengenai tindakan apa yang harus dilakukan untuk melindungi komputer dan perangkat penyimpanan backup (backup storage) dari pencurian, cuaca ekstrim, kecelakaan dan ancaman dari luar (physical threats) lainnya. Buku Pedoman mengenai hal ini jelas sangat penting, tetapi merancangnya dengan benar jauh lebih sulit dari yang kita bayangkan. Contohnya, banyak organisasi yang menggunakan pengaman atau kunci dengan kualitas yagn baik pada setiap pintu atau jendela kantor, tetapi jika mereka tidak memperhatikan jumlah anak kunci yang dibuat dan siapa saja yang memilikinya, informasi atau data penting mereka tetap saja rentan terhadap ancaman. Shingai: Kami akan memuat ringkasan pedoman keamanan di dalam permohonan bantuan ini dan kami berharap pedoman ini bersifat menyeluruh. Apa yang sebaiknya harus kami masukkan di dalamnya? Otto: Sayang sekali, saya tidak bisa merekomendasikan satu solusi yang cocok untuk semua tantangan keamanan fisik yang ada. Pedoman yang baik biasanya tergantung dari keadaan masing-masing organisasi. Tapi secara umum, saat anda akan merancang buku pedoman tersebut, perhatikan dengan cermat lingkungan kerja anda dan pertimbangkan kelemahan yang ada serta hal apa saja yang bisa dilakukan untuk memperkuatnya. Saat anda menganalisa resiko dan kerentanan yang dihadapi oleh organisasi anda, ada baiknya anda juga harus mengevaluasi tingkatan ancaman yang mungkin menyerang data anda. · Pertimbangkan saluran komunikasi yang anda gunakan dan bagaimana anda menggunakannya. Apakah anda akan menggunakan surat, faksimili, telepon, telepon genggam, email dan pesan instan Skype. · Pertimbangkan bagaimana anda menyimpan informasi/data penting. Hard Drives di komputer, email dan server web, stik
24
memori USB, USB eksternal hard drives, CD dan DVD, telepon genggam, kertas cetakan, dan catatan tertulis, semuanya dapat digunakan untuk menyimpan informasi/data penting. · Pertimbangkan juga di mana anda meletakkan benda-benda tersebut secara nyata. Bisa saja di kantor, di rumah, di tempat sampah di belakang rumah, atau mungkin di ‘suatu tempat di Internet’. Untuk lokasi yang terakhir ini, sangat sulit untuk menentukan di mana keberadaan sebenarnya dari informasi tersebut. Ingatlah bahwa satu informasi/data yang sama memiliki tingkat kerentanan yang berbeda-beda. Sama seperti anda mengandalkan perangkat lunak (software) anti-virus untuk melindungi isi stik memori USB anda dari malware, maka sebaiknya pedoman rencana pengamanan anda juga harus bersifat detail dan dapat diandalkan untuk melindungi informasi/data anda dari pencurian, kehilangan, atau kerusakan. Saat anda memutuskan untuk membawa stik memori USB di dalam kantong atau membungkusnya dengan kantong plastik dan meletakkannya di bagian bawah tas, secara tidak langsung anda telah membuat keputusan tentang menjaga keamanan fisik data anda, meskipun data yang berusaha anda lindungi tersebut berbentuk digital. Tindakan pengamanan sangat tergantung kepada situasi yang ada. Selanjutnya anda juga harus mempertimbangakan hal-hal seperti: Apakah anda berjalan kaki ke suatu tempat atau anda pergi melewati perbatasan? Apakah ada orang lain yang akan membawakan tas anda? Apakah hari sedang hujan? Ada hal-hal yang harus dipertimbangkan saat anda harus memutuskan bagaimana menjaga keamanan data anda secara fisik.
Mel ung i iin nfo nd eliind ndu forrma si aand ndaa ddaari ppeeny usup Penjahat atau penyusup yang berniat mengakses informasi/data rahasia anda merupakan salah satu contoh dari ancaman utama dalam ancaman fisik (physical threat). Merupakan suatu kesalahan jika anda berpikir bahwa ini adalah satu-satunya ancaman terhadap keamanan informasi/data anda, akan lebih fatal lagi jika anda mengabaikannya. Ada beberapa langkah yang bisa anda ambil untuk mengurangi resiko dari penyelundupan ini. Kategori dan saran-saran di bawah berlaku baik untuk rumah maupun kantor dan dapat digunakan sebagai dasar untuk membuat pedoman keamanan disesuaikan dengan kondisi lingkungan di mana anda berada.
25
Lin gk ungan kan ingk gku kantto r · Kenalilah tetangga anda. Perhatikan situasi keamanan di negara maupun lingkungan anda, ada dua kemungkinan berikut bisa terjadi. Anda bisa mengikutsertakan mereka untuk membantu menjaga kantor anda atau memasukkan mereka ke daftar potensi ancaman yang harus diatasi di dalam buku pedoman keamanan anda. · Periksa kembali cara anda melindungi semua pintu, jendela, dan jalan masuk lainnya ke kantor anda. · Pertimbangkan untuk memasang kamera pengintai atau alarm dengan sensor gerakan. · Buatlah ruang penerima tamu, dimana anda bisa menemui tamu anda sebelum mereka masuk ke kantor anda; dan ruang pertemuan yang terpisah dari ruang kerja anda.
Di ddaal am kan kantto r · Lindungi kabel jaringan dengan memasangnya di dalam kantor. · Kuncilah perangkat jaringan seperti servers, perute (routers), sakelar (switches), hubs, dan modem di dalam ruangan atau lemari yang aman. Seorang penyusup dapat saja memiliki akses ke peralatan tersebut lalu menginstal malware yang dapat mencuri data yang sedang masuk/keluar jaringan atau menyerang komputer lain di jaringan anda, bahkan setelah orang itu pergi. · Jika anda memiliki jaringan nirkabel, sangat penting bagi anda untuk mengamankan titik akses (access point) sehingga penyusup tersebut tidak dapat masuk ke jaringan ataupun memonitor lalu lintas jaringan anda. Jika anda menggunakan jaringan nirkabel yang tidak aman, siapapun yang mempunyai laptop di lingkungan anda berpotensi menjadi penyusup. Definisi fisik di sini memang sedikit berbeda, tapi dengan pertimbangan bahwa penjahat yang menyusup memonitor jaringan nirkabel anda memiliki akses yang sama dengan penjahat yang menyelinap ke kantor anda dan melakukan penyambungan ilegal ke kabel Ethernet anda. Langkahlangkah yang diperlukan untuk mengamankan jaringan nirkabel dapat berbeda satu sama lain, tergantung dari titik akses (access point) hardware dan software anda, tetapi biasanya mudah untuk dilakukan.
26
D i rruan uan uangg kkee r ja · Perhatikan posisi layar komputer anda dengan cermat, baik saat anda sedang bekerja maupun saat anda sedang tidak berada di meja anda, ini untuk mencegah orang lain membaca apa yang terpampang di layar. selain itu anda juga harus mempertimbangkan lokasi jendela, posisi pintu saat terbuka, dan ruang tunggu tamu, jika ada. · Sebagian penutup komputer desktop memiliki lubang dimana anda bisa meletakkan gembok, untuk menghindari orang lain membukanya. Jika anda memiliki penutup seperti ini, sebaiknya anda menguncinya supaya tidak ada penyusup yang mengacaukan hardware di dalamnya. Anda juga dapat mempertimbangkan fitur ini saat anda membeli komputer baru. · Jika memungkinkan, gunakan kabel pengaman (security cable) untuk menghindari penyusup mencuri komputer anda. Kabel ini terutama penting untuk laptop dan desktop kecil yang bisa disembunyikan di dalam tas atau jas.
Pe ran gka na sof e) ddan an pe nga tu ran nya ttee rkai angka gkatt lu luna nakk ((sof softt war are) pen ann kaitt keamanan fis fisiik · Saat anda menyalakan kembali komputer anda (me-restart), pastikan komputer meminta anda untuk memasukkan kata sandi sebelum perangkat lunaknya bekerja dan mengakses berkas. Jika tidak, anda bisa menyalakan fitur ini di Windows dengan cara mengklik menu Start, pilihlah Control Panel, dan klik dua kali di User Accounts. Di User Accounts pilih lah akun anda dan klik Create a Password. Pilihlah kata sandi yang aman, seperti yang di ar an m an Car araa m meembua buatt ddan meen ja jagga ka katta sand sandii yyan angg bahas di B a b 3: C aman aman, masukkan kata sandi anda, konfirmasikan, lalu klik Create Password dan klik Yes, Make Private. · Ada beberapa pengaturan dalam BIOS komputer anda yang relevan dengan keamanan fisik. Pertama, anda harus mengkonfigurasi komputer anda sehingga komputer tidak akan mem-boot dari penggerak flopi, CD-ROM ataupun DVD. Ke dua, anda harus menset kata sandi pada BIOS itu sendiri, sehingga penyusup tidak bisa dengan mudah mengganti pengaturan. Pilihlah kata sandi yang aman. · Jika anda hanya mengandalkan database kata sandi, seperti yang dibahas di B a b 33, untuk menyimpan kata sandi Windows atau
27
SKMD (BIOS) anda di komputer, pastikan anda tidak menyimpan satu-satunya salinan database di komputer tersebut. · Biasakanlah mengunci akun anda setiap kali anda akan meninggalkan komputer. Dalam Windows, anda dapat melakukannya dengan menekan logo Windows dan huruf L pada saat bersamaan. Tetapi ini hanya berlaku jika anda sudah membuat kata sandi untuk akun anda, seperti di jelaskan di atas. · Enkripsikan (Encrypt) informasi senstitif yang ada di komputer dan ar Car araa perangkat penyimpanan di kantor anda. Lihat B a b 4: C m e ngaman kan be ns putee r and andaa untuk amankan berr ka kass se sens nsiiti ve ddii kkoomput penjelasan yang lebih mendetil dan referensi ke Panduan Hands-on. Rudo: Saya agak khawatir mengutak-atik BIOS. Apakah komputer saya akan rusak kalau saya melakukan kesalahan? Otto: Tentu saja, paling tidak untuk sementara. Pengaturan yang ingin kamu ganti sebenarnya sederhana, tapi karena tampilan layar BIOS bisa terlihat sangat rumit dan sedikit mengintimidasi, maka saat kita melakukan kesalahan komputernya untuk sementara tidak akan bisa dinyalakan. Tapi secara umum, jika tidak biasa mengatur BIOS, sebaiknya kamu minta tolong kepada orang yang lebih mengerti.
Pir an iran antti P Poo rt rtaabl e · Pastikan laptop, telepon genggam dan piranti portable lain yang memiliki informasi/data penting selalu anda bawa, terutama saat anda sedang berpergian atau menginap di hotel. Membawa kabel pengaman (security cable) laptop saat anda berpergian akan sangat bermanfaat, walaupun kadang ada kesulitan dalam menemukan benda yang bisa digunakan untuk menyangkutkan kabel tersebut. Waktu makan sering kali dimanfaatkan oleh pencuri untuk menyelinap masuk ke kamar hotel dan mencuri laptop anda. · Jika anda memiliki laptop atau piranti komputasi genggam seperti Personal Digital Assistant (PDA), sebaiknya anda tidak memamerkannya. Tidak ada gunanya menunjukkan bahwa tas anda berisi perangkat berharga tersebut kepada pencuri atau orang lain yang ingin mengakses data anda. Sebaiknya hindari penggunaan piranti portable di tempat umum dan bawalah laptop anda di dalam tas yang tidak terlihat seperti tas laptop.
28
Memel ih nt uk melih ihaa ra lliing kung a n yyaang seh sehaat uun p erang ka ompu nd katt kkeera s kko putter aand ndaa Seperti peralatan elektronik lainnya, komputer juga sangat sensitif. Komputer tidak dapat beradaptasi dengan tegangan listrik yang tidak stabil, suhu yang ekstrim, debu, kelembaban tinggi atau ketegangan mekanis. Beberapa hal yang dapat dilakukan untuk melindungi komputer dan perangkat jaringan anda dari ancaman-ancaman tersebut: · Masalah listrik seperti penurunan daya, pemutusan atau pemadaman sementara maupun waktu yang lama dapat menyebabkan kerusakan fisik terhadap komputer anda. Hal-hal seperti ini dapat menyebabkan hard drive anda hancur (crash) dan merusak informasi serta komponen elektronik yang ada di dalam komputer anda. · Jika memungkinkan sebaiknya anda memasang *Uninterruptible Power Supplies (UPSs) pada komputer-komputer terpenting di kantor anda. UPS menyediakan daya sementara saat terjadi pemadaman listrik. · Bahkan jika anda merasa UPSs tidak sesuai atau terlalu mahal, anda tetap harus menggunakan penyaring daya atau stabilisator yang akan melindungi komputer anda saat terjadi lonjakan daya. · Ujilah jaringan listrik anda sebelum menghubungkan perangkat penting ke jaringan tersebut. Cobalah menggunakan stopkontak dengan tiga lubang, salah satu lubang tersebut akan berfungsi sebagai ‘saluran darat (‘ground line’)’ atau ‘tanah’. Dan jika memungkinkan, anda mungkin harus melakukan uji coba untuk satu atau dua hari di kantor yang baru, perhatikanlah apa yang akan terjadi jika anda menghubungkan peralatan seperti lampu dan kipas angin, sebelum menghubungkan komputer anda ke jaringan listrik tersebut. Untuk melindungi dari hal-hal yang tidak diinginkan, hindari meletakkan perangkat keras (hardware) penting di gang, ruang terima tamu atau bagian lain yang mudah dijangkau. UPS, penyaring (filter) daya, stabilisator, stopkontak dan kabel penyambung, terutama yang terhubung dengan server dan perangkat jaringan, harus diletakkan di tempat yang aman, sehingga terhindar dari pemadaman secara tidak sengaja.
29
Akan sangat baik jika anda membeli kabel komputer, stopkontak dan kabel ekstensi kualitas tinggi dalam jumlah yang cukup untuk semua kantor, dan jangan lupa menyediakan cadangannya. Stopkontak yang terlepas dari dinding, tidak bisa menahan kabel yang di colok ke dalamnya, sehingga biasanya menyebabkan keluarnya bunga api, itu akan sangat mengganggu kerja. Hal seperti ini juga dapat menyebabkan rusaknya komputer-komputer yang terhubung ke stop kontak tersebut. Sangat mungkin pengguna yang tidak berpengalaman akan menambalnya dengan selotip, dan ini dapat menimbulkan bahaya kebakaran. Jika anda meletakkan komputer anda di dalam rak kabinet, pastikan lemari tersebut memiliki ventilasi yang baik, jangan sampai suhunya terlalu panas. Perangkat komputer sebaiknya tidak diletakkan di dekat radiator, lubang pemanas, AC, ataupun selang-selang lain. Shingai: Wah kami baru saja menyelesaikan permasalahan yang sama awal tahun ini. Kami menghabiskan berbulan-bulan mencari kabel bermutu yang tidak akan merusakkan bagian belakang komputer kami. Otto: Dan kamu juga pasti harus mencari stop kontak yang tidak terus menerus memercikkan bunga api dan lama-lama membakar karpetmu. Shingai:Ya itu juga. Akhirnya Rudo harus membawa beberapa dari Johannesburg. Tegangan listrik di sini masih tidak stabil tetapi peralatan-peralatan sudah bisa digunakan dengan lebih baik.
Membu man kkea ea manan fisik mbuaat ppee do dom eam Setelah anda menganalisa jenis-jenis ancaman dan kelemahan yang akan dihadapi baik oleh anda maupun organisasi anda, pertimbangkanlah langkah-langkah yang harus ditempuh untuk meningkatkan keamanan fisik tersebut. Buatlah pedoman keamanan (security policy) dengan cara menuliskan langkah-langkah pengamanan secara terperinci. Hasilnya dapat digunakan sebagai pedoman umum bagi anda, kolega dan pegawai baru di organisasi anda. Pedoman tersebut sebaiknya juga memberikan daftar cek mengenai tindakan apa yang harus diambil saat menghadapi berbagai ancaman keamanan fisik. Semua harus membaca, menerapkan dan
30
menaati standar keamanan tersebut. Mereka juga harus didorong untuk bertanya dan memberikan masukan tentang cara meningkatkan kualitas pedoman tersebut. Pedoman keamanan fisik (security policy) anda dapat saja terdiri dari beberapa bagian, sesuaikan saja dengan kebutuhan organisasi anda : · Pedoman keamanan terkait dengan akses kantor yang membahas mengenai sistem alarm, ada berapa banyak kunci dan siapa saja yang memilikinya, kapan tamu diperbolehkan masuk ke dalam kantor, siapa bertanggungjawab terhadap kontrak kerja petugas kebersihan dan lain-lain. · Kebijakan tentang area-area kantor yang hanya dapat dimasuki oleh pengunjung yang memiliki ijin. · Inventarisasi peralatan yang anda miliki, termasuk nomor seri dan deskripsi fisik. · Cara pembuangan atau penghancuran kertas yang berisi informasi penting secara aman. · Prosedur darurat terkait juga dengan: · Siapa yang harus diberitahu saat informasi sensitif terbongkar atau slah penempatan. · Siapa yang harus dihubungi saat terjadi kebakaran, banjir atau bencana alam lainnya. · Petunjuk melakukan perbaikan darurat tertentu. · Cara menghubungi perusahaan atau organisasi penyedia jasa seperti: daya listrik, air dan akses internet. · Cara mengembalikan informasi dari sistem off-site back up. ar Anda bisa membaca lebih lanjut di B a b 5: C Car araa m mee nga t a si kehi hill an anggan in inffo rma rmassi. Pedoman keamanan (security policy)anda harus ditinjau ulang secara periodik dan dimodifikasi agar sesuai dengan perubahan yang telah dibuat sejak peninjauan ulang terakhir. Ingat juga untuk selalu membackup dokumen Pedoman keamanan (security policy) bersama an an untuk Lan anjjut utan dengan data penting lainnya. Lihat bagian B acaan L informasi lebih lanjut tentang cara membuat Pedoman keamanan (security policy).
31
Bac aa n La n jut a n acaa aan Lan · Untuk informasi lebih lanjut tentang menganalisa resiko silahkan dilihat di Kesadaran tentang Keamanan (Security Awareness) dan bagian Mengukur Ancaman (Threat Assessment) dari buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Untuk penjelasan lebih lanjut mengenai pembuatan password di BIOS, silahkan lihat di Keamanan Windows (Windows Security) salah satu bab di buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Untuk panduan membuat kebijakan keamanan, lihat Studi Kasus 1 (Case Study 1) di buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Lihat juga Manual Perlindungan (Protection Manual) dan Pedoman Perlindungan (Protection Handbook) untuk Pembela Hak Asasi Manusia.
32
33
34
3. Cara M n Ka Meembu mbuaat ddaan M Meemp erta han ka kan Katta Sand ma n ndii yyaang A Am Banyaknya pelayanan kemanan membuat anda merasa aman dan nyaman dalam menggunakan teknologi digital untuk mengerjakan berbagai hal penting, mulai dari masuk ke komputer dan mengirim email, sampai mengenkripsi (encrypting) dan menyembunyikan data sensitif, anda hanya harus mengingat sebuah kata sandi. Kata, frase, atau rangkaian kata rahasia tersebut seringkali menjadi penghalang pertama atau satu-satunya antara informasi yang anda miliki dengan orang yang berniat untuk membaca, menyalin, mengubah atau menghancurkannya tanpa seizin anda. Ada banyak cara orang lain dapat mengetahui kata sandi anda, namun anda dapat mencegahnya dengan menerapkan beberapa taktik dan dengan menggunakan alat secure password database, seperti KeePass.
L atar be bell akan kangg ccee ri ritta Mansour dan Magda adalah sepasang kakak-beradik yang tinggal di sebuah negara berbahasa Arab. Mereka memiliki sebuah blog, tempat di mana mereka secara anonim mempublikasikan berbagai pelanggaran hak asasi manusia dan untuk mengkampanyekan perubahan politik. Belum lama ini, Magda mencoba masuk ke akun webmail pribadinya dan menemukan bahwa kata sandinya sudah diubah. Setelah mengganti kata sandinya, ia dapat masuk ke akunnya. Tetapi, saat melihat inbox-nya, ia mendapati bahwa beberapa pesan barunya sudah terbaca. Ia curiga seseorang dengan motif politik telah mengetahui atau menebak kata sandinya, di mana kata sandi tersebut ia gunakan juga untuk beberapa akun situs web miliknya. Ia menemui Mansour, yang tidak banyak memiliki pengalaman berkomputer, untuk menjelaskan keadaan tersebut dan mengungkapkan kekhawatirannya.
Yan angg and andaa pe pell ajari ddii bbaa b in inii · Unsur-unsur kata sandi yang aman. · Trik-trik mengingat kata sandi yang panjang dan rumit. · Bagaimana menggunakan secure password database keepass (KeePass secure password database) untuk menyimpan kata sandi, daripada harus mengingatnya.
35
Mem il ih ddaan M man ilih Meenja jagg a Ka Katta SSaand ndii yyaang A Am Biasanya, kalau anda ingin melindungi sesuatu, anda akan mengunci tempat tersebut. Kunci rumah, mobil dan sepeda merupakan kunci dalam bentuk fisik; berkas yang dilindungi punya kunci enkripsi (encryption); kartu ATM punya nomor PIN; dan akun email punya kata sandi. Semua kunci tersebut, baik kunci fisik maupun elektronik, mempunyai satu kesamaan: semua dapat digunakan untuk membuka jika diketahui oleh orang lain. Anda bisa saja menginstal firewall, mengamankan akun email, dan disk ter-enkripsi (encrypted), tetapi semua menjadi tidak berguna jika kata sandi anda lemah atau kata sandi tersebut jatuh ke tangan orang lain.
Uns u r-u ns ur ka an ua nsu r-uns nsu katta sand sandii yyan angg kkua uatt Kata sandi haruslah sulit ditebak oleh sebuah program komputer. n g : Semakin panjang, semakin sulit program · Buatla h yyaang ppaanja jan komputer untuk menebaknya dalam waktu singkat. Sebaiknya kata sandi sedikitnya memuat sepuluh karakter atau lebih. Beberapa orang membuat kata sandi yang terdiri dari lebih dari satu kata, dengan atau tanpa spasi, yang sering disebut frase sandi (passphrases). Hal ini baik dilakukan selama program atau layanan yang anda gunakan membolehkan anda untuk memilih kata sandi yang cukup panjang. um it it:: Selain panjang, kerumitan sebuah kata sandi · Buatla h yyaang rru dapat membantu mencegah perangkat lunak (software) ‘pemecah kata sandi’ otomatis untuk menebak kombinasi karakter kata sandi yang benar. Jika memungkinkan, anda dapat menggunakan huruf capital, huruf kecil, angka dan symbol-simbol, seperti tanda seru dalam kata sandi anda. Sebuah kata sandi harus sulit diketahui oleh orang lain. is:: Jika anda sampai harus menuliskan kata · Buatla h yyaan g pprra ktis sandi anda karena tidak bisa mengingatnya, anda rentan terhadap berbagai ancaman baru, misalnya dari siapapun yang bisa melihat meja kerja atau masuk ke rumah anda, melihat dompet, bahkan tempat sampah di luar kantor anda. Jika anda tidak bisa membuat kata sandi yang panjang dan rumit tetapi mudah diingat, an ingga t ka katta sand sandii yyan angg aman di bawah ini dapat bagian Me ng in membantu anda. Jika tidak, anda tetap harus memilih sebuah kata
36
sandi yang aman dan mencatatnya menggunakan secure password database (secure password database) seperti KeePass. Jangan menyimpan kata sandi di berkas terproteksi lainnya, termasuk Microsoft Word, karena dalam hitungan detik dapat dengan mudah dibongkar menggunakan perangkat yang tersedia di Internet. ad adii : Kata sandi anda sebaiknya tidak · Jang an bu buaat yyaang ttee rl a lu pprr ib ibad berkaitan secara langsung dengan anda. Jangan buat kata sandi dari nama anda, nomor KTP, nomor telepon, nama anak, nama hewan peliharaan, tanggal lahir atau apapun yang dapat diketahui orang lain dengan meneliti sedikit tentang anda. ka n l a h : Jangan memberitahukan kata sandi anda kepada · R a ha sia siaka kan orang lain, kecuali benar-benar perlu. Dan, jika anda harus memberitahukannya kepada teman, anggota keluarga atau rekan kerja, maka sebaiknya anda mengganti kata sandi anda dengan kata sandi sementara, berikan kata sandi sementara tersebut, lalu gantilah kembali setelah mereka selesai menggunakannya. Atau ada juga cara lain yang dapat anda lakukan, seperti membuat akun terpisah untuk mereka yang membutuhkan akses. Merahasiakan kata sandi anda juga berarti anda berhati-hati terhadap siapa saja yang mungkin membacanya saat anda mengetiknya atau mencarinya dalam secure password database (secure password database). Sebuah kata sandi harus dipilih untuk memperkecil kerugian jika orang lain benar-benar mengetahuinya n ik · Buatla h yyaan g uun ik:: Hindari penggunaan kata sandi yang sama untuk lebih dari satu akun. Jika tidak, siapapun yang mengetahuinya dapat mengakses informasi penting anda. Hal ini dapat saja terjadi apalagi saat ini sejumlah layanan membuat pemecahan kata sandi menjadi mudah. Contohnya, jika anda menggunakan kata sandi yang sama untuk akun pengguna Windows dan akun Gmail anda, orang lain yang mempunyai akses ke komputer anda dapat memecahkan kata sandi yang pertama dan menggunakannya untuk mengakses ke kata sandi selanjutnya. Untuk alasan yang sama, bukanlah ide yang baik untuk memutar penggunaan kata sandi dengan cara menukarnya antar akun yang berbeda. nd · Ka Katta sa sand ndii sel selaa l u bbaar u : Gantilah kata sandi anda secara teratur, sedikitnya setiap tiga bulan sekali. Sebagian orang mengandalkan sebuah kata sandi dan tidak pernah menggantinya. Itu tidak baik.
37
Semakin lama anda menggunakan sebuah kata sandi, semakin besar kesempatan orang lain mengetahuinya. Selain itu jika seseorang mengetahui kata sandi anda, orang tersebut dapat menggunakan kata sandi tersebut untuk mengakses informasi dan layanan lain di akun anda tanpa sepengetahuan anda, ia akan terus melakukannya sampai anda mengganti kata sandi tersebut. Mansour: Bagaimana jika saya mempercayai seseorang? Boleh sajakan saya memberitahumu kata sandi saya? Magda: Ya, bukan berarti jika kamu mempercayakan kata sandi kepada orang tersebut dia akan menjaganya, kan? Walaupun saya tidak akan menggunakan kata sandimu untuk hal-hal yang tidak baik, mungkin saja kan saya menulisnya dan lupa dimana meletakkannya? Dan itu dapat menjadi awal penyebab terjadinya kekacauan! Lagipula, ini bukan hanya masalah kepercayaan. Kalau hanya kamu yang tahu kata sandimu, kan tidak perlu repot menyalahkan orang lain saat akun kita dibobol orang. Seperti sekarang, contohnya, Saya yakin sekali kalau akun saya dibobol orang, maka itu pasti kerjaan seseorang yang mencoba menebak atau memecah kata sandi saya, sebab saya tidak pernah menulis ataupun membagikan kata sandi saya kepada orang lain.
Meng ing at ddaan M man Meenc ncaatat Ka Katta SSaand ndii yyaang A Am Setelah melihat sederet petunjuk di atas, anda mungkin berpikir bagaimana seorang tanpa ingatan fotografik dapat mengingat kata sandi yang panjang, rumit dan tidak ada artinya, tanpa menuliskannya. Pentingnya menggunakan kata sandi yang berbeda pada setiap akun membuatnya semakin sulit. Namun, ada beberapa trik yang dapat membantu anda membuat kata sandi yang mudah diingat namun sangat sulit ditebak, bahkan oleh seorang pandai yang menggunakan perangkat lunak (software) pemecah kata sandi tingkat tinggi. Anda juga dapat mencatat kata sandi anda menggunakan perangkat seperti KeePass yang dibuat khusus untuk tujuan ini.
Me ng in an ingga t ka katta sand sandii yyan angg aman Penting untuk menggunakan jenis karakter yang berbeda-beda dalam memilih kata sandi. Hal ini dapat dilakukan dengan berbagai cara: · Variasi penggunaan huruf kapital, seperti: ‘Nama saYA bukan TuaN MarSter’(‘My naME is Not MR. MarSter’)
38
· Menggunakan angka dan huruf, seperti: ‘k3rj4 teRu5 p4nTan6 5aN7a1’ (‘a11 w0Rk 4nD N0 p14Y’ ) · Menggunakan symbol tertentu, seperti: ‘c@t(heR1nthery3’ · Menggunakan beberapa bahasa, seperti: ‘Let Them Eat 1e roTi at4u c()kelaT’ Metode ini dapat membantu meningkatkan kerumitan kata sandi yang sederhana, yang memungkinkan anda untuk memilih kata sandi yang aman namun tetap dapat diingat. Beberapa penggantian yang sering digunakan (contoh : menggunakan angka nol untuk mengganti huruf ‘o’ atau menggunakan symbol ‘@’ untuk mengganti huruf ‘a’) sudah lama dimasukkan ke dalam perangkat pemecah kata sandi, tapi masih bisa juga digunakan. Penggantian tersebut dapat memperlambat perangkat pemecah kata sandi tersebut untuk memecahkan kata sandi anda, dan saat perangkat tersebut tidak dapat digunakan, hal ini dapat mencegah orang menebak kata sandi anda. Kata sandi juga dapat memanfaatkan Perangkat mnemonik (mnemonik devices) tradisional, seperti penggunaan singkatan. Ini dapat mengubah frase-frase yang penjang menjadi kata yang rumit dan terlihat acak: · ‘Iya atau tidak? Itu pertanyaannya’ menjadi ‘1yatwTdk?Iptny4nY’ (‘To be or not to be? That is the question’ becomes ‘2Bon2B?TitQ’ · ‘Kebenaran itu terbukti dengan sendirinya: semua manusia diciptakan sama’ menjadi ‘Kitds:sMdc=’ (‘We hold these truths to be self-evident: that all men are created equal’ becomes ‘WhtT2bse:taMac=’ ) · ‘Apa kamu senang hari ini?’ menjadi ‘apKm:-)H@riIn1?’ (‘Are you happy today?’ becomes ‘rU:-)2d@y?) Itu hanyalah beberapa conton untuk membantu anda menggunakan metode pengkodean kata dan frase and sendiri untuk membuatnya rumit dan mudah diingat.
Me nca catta t ka katta sand sandii ddee ngan aman Dengan sedikit kreativitas, anda dapat mengingat semua kata sandi anda, tetapi keharusan mengganti kata sandi secara teratur dapat menyebabkan anda kehabisan ide. Sebagai alternatif, anda dapat membuat kata sandi acak dan aman untuk semua akun anda, dan tidak perlu mengingat semua kata sandi anda. Anda dapat
39
mencatatnya dalam sebuah secure password database portabel yang ter-enkripsi (secure password database) seperti KeePass.
Hands-o n: P Pa ss ands-on Peetun juk m mee mu mull ai ddee ngan Kee eeP Guid idee Jika anda menggunakan metode ini, sangat penting untuk membuat dan mengingat satu kata kunci yang sangat aman untukKeePass, atau perangkat apapun yang anda pilih. Setiap kali anda perlu memasukkan kata sandi untuk sebuah akun, anda dapat mencarinya menggunakan kata sandi utama tersebut, yang akan memudahkan anda untuk mengikuti semua saran diatas. KeePass bersifat portable, yang berarti anda bisa meletakkan database tersebut dalam batang memori USB, jika anda perlu mencari kata sandi saat anda berada jauh dari komputer utama anda. Walaupun ini mungkin adalah pilihan yang terbaik bagi siapa saja yang harus mengurus banyak akun, namun terdapat beberapa kelemahan dari metode ini. Pertama, jika anda kehilangan atau secara tidak sengaja menghapus database kata sandi anda, maka anda juga akan kehilangan akses ke akun-akun yang kata sandinya disimpan dalam database tersebut. Sangatlah penting untuk membuat rekam ar Car araa cadangan (backup) database KeePass anda. Lihat B a b 5: C me mu li hkan in an muli lih infforma rmassi yyan angg hi hill an angg untuk berbagai informasi strategi membuat rekam cadangan. Untungnya, karena database anda terenkripsi, anda tidak perlu khawatir saat anda kehilangan batang memori USB atau piringan rekam cadangan yang mengandung salinan database tersebut. Kekurangan kedua mungkin lebih penting lagi. Jika anda lupa kata kunci utama untuk KeePass anda, tidak ada cara untuk mengembalikannya bahkan untuk isi dari database tersebut. Maka, pastikan anda memilih kata sandi yang aman sekaligus mudah diingat! Mansour: Tunggu dulu. Jika KeePass menggunakan satu kata sandi utama untuk melindungi kata sandi kita yang lain, apa bedanya dengan menggunakan satu kata sandi yang sama untuk semua akun kita? Maksudnya, kalau ada orang jahat yang mengetahui kata sandi utama kita, dia bisa mengakses semuanya, kan?
40
Magda: Pertanyaan bagus! Dan kamu benar, menjaga kata sandi utama sangat penting, tetapi ada beberapa perbedaannya. Pertama, si ‘orang jahat’ ini bukan hanya butuh kata sandimu, dia juga butuh database KeePass-mu. Kalau kamu menggunakan kata sandi yang sama untuk semua akunmu, dia hanya perlu kata sandinya saja. Selain itu, kita tahu bahwa KeePass ini sangat aman, kan? Program dan situssitus lain bisa saja berbeda. Beberapa program lebih tidak aman dibanding yang lain, dan kamu tidak mau kan ada orang yang menerobos masuk ke situs yang lemah untuk mengakses akun lain yang lebih aman? Selain itu ada lagi. KeePass memudahkan kita mengganti kata sandi kalau memang perlu. Untung saya hari ini sudah memperbarui semua kata sandi saya!
B ac aa n La n jut a n acaa aan Lan Kerangka buku sudah di-update. · Untuk mempelajari lebih lanjut tentang kata sandi yang aman, lihat bab Perlindungan Kata Sandi (Password Protection) dan bab Seberapa panjangkah seharusnya kata sandi ku? (How long should my password be?) Lampiran di buku Digital Security and Privacy for Human rights Defenders. · Wikipedia memiliki berbagai artikel informatif tentang Kata sandi (Passwords), Panduan kekuatan kata sandi (Guidelines for password strength) dan memecahkan kata sandi (password cracking).
41
42
43
44
4. Cara mel ung i bbeerka meliind ndu kass ppeenting ddii kompu putter Ilegal akses ke informasi di komputer atau portable storage anda dapat saja dilakukan dari jarak jauh, hal ini dimungkinkan apabila si penyusup masuk ke data anda melalui jaringan internet atau cara lain, secara fisik, hal ini dapat terjadi karena orang tersebut menguasai hardware anda. Anda dapat melindungi diri dari kedua ancaman tersebut dengan meningkatkan keamanan fisik dan jaringan data anda, ar ung i kkoomput Car araa m meelind lindu putee r seperti yang telah dibahas di B a b 1: C and ari ma an pe ac ar andaa ddari mallwar aree ddan perr et a s (h (hac ackke r) dan B a b 2: C Car araa melind ung i in ari an caman fis lindu infforma rmassi and andaa ddari ancaman fisiik . Sangat disarankan bagi anda untuk menggunakan beberapa lapis penjagaan, namun anda juga disarankan untuk tetap melindungi masing-masing berkas yang ada di komputer anda. Dengan demikian informasi penting anda akan tetap aman walaupun usaha pengamanan yang lain gagal. Ada dua cara pendekatan yang dapat dilakukan untuk mengamankan data anda. Pertama anda dapat mengenkripsi (encrypt) berkas, dengan membuatnya tidak bisa terbaca oleh orang lain selain anda, atau anda dapat menyembunyikannya dengan harapan si penyusup tidak dapat menemukan informasi rahasia tersebut. Ada beberapa alat yang dapat membantu anda menerapkan dua pendekatan tersebut, salah satunya adalah aplikasi FOSS yang disebut TrueCrypt, alat yang dapat mengenkripsi (encrypt) dan menyembunyikan berkas anda.
L a tar be bell akan kangg Claudia dan Pablo bekerja di sebuah LSM hak asasi manusia di salah satu negara di Amerika Selatan. Selama berbulan-bulan mereka mengumpulkan kesaksian/pernyataan dari orang-orang yang menyaksikan pelanggaran hak asasi manusia yang dilakukan oleh anggota militer di daerah mereka. Jika informasi mengenai para saksi tersebut terbongkar maka akan membahayakan, baik pihak-pihak yang bersaksi maupun orang-orang yang bekerja di LSM tersebut. Saat ini informasi tersebut disimpan di sebuah lembar kerja dalam komputer Windows XP milik LSM yangjuga terhubung dengan internet. Karena sadar akan keamanan, Claudia telah menduplikasikan data yang ia simpan di dalam sebuah CD dan di simpan di suatu tempat di luar kantornya.
45
Yan apa ari bbaa b in angg ddapa apatt ddiipajari ddari inii · Cara mengenkripsi (encrypt) informasi dalam komputer anda. · Risiko yang mungkin anda hadapi berkaitan dengan data yang dienkripsi (encrypted). · Cara melindungi data dalam stik memori USB, jika saja data hilang atau dicuri. · Langkah yang dapat anda ambil untuk menyembunyikan informasi dari penyusup.
Meng - ensk nd skrripsi ddaata aand ndaa Pablo: Komputer saya kan sudah dilindungi dengan kata sandi masuk ke Windows! Apakah itu tidak cukup? Claudia: Sebenarnya kata sandi masuk Windows itu mudah sekali dibongkar. Siapa saja yang menggunakan komputermu, bisa menyalakannya kembali dan dengan menggunakan LiveCD bisa mengkopi semua data tanpa harus menembus kata sandimu. Jika mereka mengambil semua datamu, bahkan untuk waktu sebentar saja, masalahmu akan sangat besar. Selain kata sandi Windows, sebaiknya kamu juga jangan terlalu tergantung pada kata sandi Microsoft Word dan Adobe Acrobat. Mengenkripsi (Encrypting) informasi kurang lebih sama seperti menyimpannya di brankas yang terkunci. Hanya orang yang punya kuncinya atau tahu kombinasi nomor (dalam hal ini kunci atau sandi encryption) yang bisa mengaksesnya. Analogi tersebut sesuai untuk TrueCrypt dan alat sejenisnya yang dapat membuat wadah pengaman yang disebut ‘encrypted volumes’, sehingga anda tidak harus selalu melindungi setiap berkas setiap waktu. Anda dapat menyimpan banyak berkas dalam satu ‘encrypted volume’, tetapi berkas atau file program yang ditempatkan diluar program ini tidak akan terlindungi demikian juga dengan stik memori USB anda.
Handson : P et unj u k M nds-o Pet etu Meemu la i Pen g g unaa n Tr ueC aan ueCrr yp yptt Perangkat lunak (software) lain mungkin saja menyediakan enkripsi (encryption) yang sama kuatnya, tetapi TrueCrypt dibuat khusus agar
46
sistem penyimpanan berkas tersebut mudah digunakan. Selain itu, program ini juga dilengkapi dengan kemampuan untuk membawa encrypted volumes dalam media penyimpanan portabel, faktanya ini adalah perangkat FOSS dan fitur penyangkalan (deniability) yang mbu nyi kan in akan dijelaskan dalam bagian Me nye yem bun yikan inffo rma rmassi rraa ha sia and andaa dibawah ini, TrueCrypt memiliki keunggulan yang berbeda dibandingkan dengan alat-alat enkripsi berhak paten (proprietary encryption) seperti ‘bitlocker’ dari Windows XP. Pablo: Nah, sekarang aku jadi khawatir. Bagaimana dengan pengguna (users) lain yang memakai komputerku? Apa mereka juga bisa membaca berkas yang ada di folder ‘My Documents’? Claudia: Aku suka cara berpikirmu! Kalau kata sandi Windows saja tidak dapat melindungi komputermu dari penyusup yang ada di luar, bagaimana mungkin kata sandi itu melindungi komputermu dari orang (user) lain yang punya akun di komputermu? Jadi folder My Documents-mu memang bisa dilihat oleh siapa saja, bahkan orang lain bisa dengan mudah membaca berkasmu yang tidak dienkripsi. Kamu benar, walaupun folder sudah di buat menjadi ‘private’ tetap saja tidak aman kecuali kamu meng-enkripsi-nya.
Petun juk uun n t uk m kan een nkri ps mee ng g u na nakan rips psii ddee ngan aman Menyimpan data rahasia bisa beresiko bagi anda dan orang lain yang bekerja dengan anda. Enkripsi (Encryption) memperkecil resiko tersebut tetapi tidak menghilangkannya. Langkah pertama untuk melindungi informasi sensitif adalah dengan mengurangi jumlahnya. Jika tidak ada alasan tertentu untuk menyimpan suatu berkas atau kategori informasi tertentu dalam suatu berkas, sebaiknya anda ar an cu Car araa m mee ngh ghan ancu curr kan in inff orma rmassi menghapusnya (lihat B a b 6: C ra ha sia ia) untuk mengetahui cara melakukannya dengan aman. Langkah kedua adalah dengan cara menggunakan alat enkripsi (encryption) yang baik, seperti TrueCrypt. Claudia: Mungkin kita tidak perlu menyimpan informasi yang dapat mengidentifikasi orang-orang yang memberi kesaksian pada kita. Menurutmu bagaimana? Pablo: Setuju! Mungkin sebaiknya kita menuliskannya sesedikit mungkin. Selain itu, kita harus memikirkan kode sederhana yang bisa kita gunakan untuk melindungi nama dan lokasi yang memang harus kita catat.
47
Kembali ke analogi brankas sebelumnya, ada beberapa hal yang harus anda perhatikan saat menggunakan TrueCrypt dan alat sejenisnya. Sebagaimanapun kokohnya brankas anda, akan menjadi tidak berguna jika anda membiarkan pintunya terbuka. Saat TrueCrypt volume anda sudah terpasang (saat anda bisa mengakses isinya), data anda menjadi rentan, maka anda harus selalu menutupnya, kecuali saat anda sedang membaca atau memodifikasi berkas yang ada di dalamnya. Ada beberapa situasi dimana anda harus ingat untuk tidak meninggalkan encrypted volumes anda ‘terpasang (mounted)’: · Putuskan sambungan saat anda hendak meninggalkan komputer anda. Tapi jika anda terbiasa membiarkan komputer anda menyala semalaman, anda harus memastikan bahwa anda tidak membiarkan berkas rahasia anda dapat diakses oleh penyusup, baik secara fisik atau jarak jauh. · Putuskan sambungan ke komputer anda sebelum anda memasangnya dalam posisi “sleep”. Hal ini juga berlaku jika anda hendak memasang komputer anda dalam posisi ‘suspend’ atau ‘hibernation’ yang biasanya hanya ada di laptop tapi juga tidak menutup kemungkinan terjadi di komputer anda. · Putuskan sambungan sebelum orang lain menggunakan komputer anda. Saat anda membawa laptop dan melewati petugas pemeriksa atau perbatasan, sangatlah penting untuk memutuskan semua encrypted volume dan mematikan komputer anda secara sempurna. · Putuskan sambungan sebelum memasukkan stik memori USB atau perangkat penyimpan eksternal lain yang tidak terpercaya, termasuk perangkat milik teman atau kolega anda. · Jika anda menyimpan encrypted volume di dalam stik memori USB, ingatlah bahwa mencabut perangkat tersebut tidak secara langsung memutuskan enkripsi volume tersebut. Bahkan saat anda terburuburu, anda harus tetap mematikan ‘enkripsi volume’ secara sempurna, lalu memutuskan sambungan ‘external drive atau stik memory, baru anda dapat mencabutnya dari komputer anda. Sebaiknya anda berlatih sampai anda menemukan cara terbaik untuk melakukannya dengan cepat. Jika anda memutuskan untuk menyimpan TrueCrypt volume dalam stik memori USB, anda juga dapat menyimpan salinan program
48
TrueCrypt di dalamnya. Dengan demikian anda dapat mengakses data anda melalui komputer lain. Tetapi, aturan main yang sama tetap berlaku: jika anda tidak yakin komputer tersebut bebas malware, anda sebaiknya tidak mengetikkan kata sandi atau mengakses data rahasia anda.
Menye mbu nyika n iin nfo nd yembu mbun yikan forrma si rraa ha sia aand ndaa Menjaga keamanan adalah hal yang sangat mutlak, baik saat anda menyimpan sesuatu di rumah maupun dikantor, bahkan saat anda membawa sesuatu di kantong anda. Banyak orang memiliki kekhawatiran bahwa dengan menggunakan enkripsi (encryption) akan menyusahkan diri mereka. Walaupun izin resmi untuk meng-enkripsi (encrypt) data lebih banyak daripada tidaknya, tapi tetap saja orang jarang menggunakannya. Pada dasarnya terdapat dua alasan mengapa anda mungkin mengurungkan diri dari menggunakan TrueCrypt: resiko menjadi “tertuduh” dan resiko terbongkarnya lokasi informasi rahasia anda.
Me mpe rt im gkan rreesiko m ud uh’ pert rtim imbban angkan mee n jad jadii ‘‘tte rt rtud udu Di beberapa negara enkripsi (Encryption) dianggap ilegal. Hal ini berarti mengunduh, menginstal dan menggunakan software enkripsi dianggap sebagai tindak kriminal. Dan jika informasi yang anda miliki harus dilindungi dari kelompok-kelompok tertentu atau misalnya dari polisi, militer, atau badan intelijen, maka melanggar peraturan tersebut dapat memberikan alasan bagi mereka untuk menginvestigasi atau mengintimidasi kegiatan organisasi anda. Kenyataannya, ancaman ini bisa saja tidak berhubungan dengan keabsahan dari alat yang digunakan. Apapun yang berkaitan dengan perangkat lunak (software) enkripsi (encryption) bisa saja digunakan untuk menuduh anda telah melakukan tindak kriminal atau spionase (tanpa memperhatikan apa sebenarnya yang ada dalam encrypted volume anda), karena itu sebaiknya anda juga mem-pertimbangkan dengan cermat apakah penggunaan alat tersebut sesuai dengan keadaan anda. Jika hal itu yang terjadi, anda memiliki beberapa pilihan: · Anda dapat menghindari penggunaan perangkat lunak (software) perlindungan data, itu berarti anda hanya dapat menyimpan informasi yang bersifat umum atau anda harus menciptakan sebuah
49
sistem kode yang terdiri dari kata-kata untuk melindungi elemenelemen kunci dari berkas rahasia anda. · Anda dapat mengandalkan sebuah teknik yang disebut steganography untuk menyembunyikan informasi rahasia anda, daripada mengenkripsinya. Ada alat-alat yang dapat membantu anda dengan teknik ini, tetapi menggunakannya membutuhkan persiapan yang matang, selain itu anda juga akan tetap beresiko menjadi “tertuduh” saat ada orang yang mengetahui “alat” yang anda gunakan. · Anda dapat mencoba menyimpan informasi rahasia anda di akun webmail yang aman, tetapi ini membutuhkan sambungan jaringan yang terpercaya dan pengetahuan komputer serta layanan internet tingkat tinggi. Tehnik ini mengasumsikan bahwa melakukan enkripsi (encryption) di jaringan lebih meringankan dibandingkan dengan melakukan enkripsi (encryption) berkas sehingga anda juga dapat menghindari ketidak sengajaan tertinggal salinan data di harddrive komputer tersebut. · Anda dapat menyimpan informasi rahasia di luar komputer dengan menyimpannya di stik memori USB atau portabel hard drive. Namun perangkat jenis itu biasanya lebih rentan terhadap pencurian dan perampasan, jadi sebaiknya hindari membawa perangkat tersebut dengan data yang tidak terenkripsi. Jika perlu, anda dapat menggunakan beberapa taktik tersebut secara bersamaan. Meskipun anda takut dianggap melakukan tindakan kriminal, menggunakan TrueCrypt tetap merupakan cara yang paling aman, sambil menyamarkan encrypted volume anda sebaik mungkin. Jika anda ingin membuat encryted volume anda tidak terlalu mencolok, anda dapat mengubah namanya agar terlihat seperti berkas lain. Salah satu caranya adalah dengan mengubah jenis file ekstensinya menjadi ‘.iso’ sehingga terlihat seperti sebuah file CD, cara ini sangat dianjurkan untuk file berukuran besar hingga kisaran 700MB. Jenis file ekstensi lainnya dapat digunakan untuk volume data yang lebih kecil. Hal ini seperti menyembunyikan brankas dibalik salah satu lukisan di dinding kantor anda. Walaupun ada kemungkinan brangkas tersebut ditemukan jika di cari dengan teliti, namun setidaknya cara ini dapat memberikan perlindungan yang lebih aman. Anda juga dapat mengganti nama program TrueCrypt, asumsikan saja anda menyimpannya sama seperti anda menyimpan berkas biasa di hard drive atau stik memori USB, bukan menginstalnya sebagai program. Pand uan T anduan Trr ueC ueCrr yp yptt menjelaskan lebih lanjut tentang cara ini.
50
Me mpe rt im gkan rrees iko ttee rid ka pert rtim imbban angkan ridee nti fi fika kassin inyya in inffo rma rmassi ra ha s ia and andaa Seringkali, anda mungkin tidak terlalu kuatir ketika anda “tertangkap” karena anda memiliki perangkat lunak (software) encryption di komputer atau usb anda namun kekuatiran terbesar akan timbul karena encryted volume anda akan dengan sangat jelas menginformasikan di mana anda menyimpan data/informasi rahasia yang anda lindungi tersebut. Walapun mungkin tidak ada yang dapat membacanya, namun mereka akan mengetahui bahwa data tersebut ada disana dan anda telah melakukan sesuatu untuk melindungi data tersebut. Hal ini dapat berakibat pada intimidasi, pemerasan, interogasi dan penyiksaan dari mereka yang menginginkan akses ke informasi tersebut. Pada saat seperti ini fitur penyangkalan (deniability) TrueCrypt’s sangat memainkan peranan penting, pembahasan selengkapnya ada di bawah ini. Fitur penyangkalan TrueCrypt’s adalah salah satu fitur yang tidak ditawarkan oleh alat enkripsi (encryption) lainnya. Fitur ini dapat dianggap sebagai bentuk khusus dari steganografi (steganography) yang dapat menyamarkan informasi rahasia anda sehingga terlihat seperti data lain yang tidak sensitif dan tersembunyi. Hal ini analoginya sama seperti saat anda memasang ‘ruang tipuan’ pada brankas kantor anda. Jika seseorang mencuri kunci atau memaksa anda memberikan kombinasi angka kuncinya, ia akan menemukan umpan yang telah anda buat berada dalam ‘ruang tipuan’ brankas tersebut, tetapi tidak dapat menemukan informasi yang sebenarnya. Hanya anda yang mengetahui adanya bagian tersembunyi di dalam brankas anda. Dengan demikian anda bisa meyakinkan mereka bahwa anda sudah memberitahukan semua informasi yang anda punya dan menyangkal bahwa masih ada rahasia yang anda lindungi, hal ini juga dapat membantu anda di saat anda terpaksa harus memberitahukan kata sandinya dengan alasan apapun. Beberapa alasan yang mengharuskan anda memberikan kata sandi misalnya ancaman hukuman atau fisik terhadap anda, kolega, teman, dan anggota keluarga. Tujuan dari penyangkalan ini adalah untuk memberikan kesempatan bagi anda untuk menyelamatkan diri dari bahaya yang mungkin timbul saat anda memilih untuk tetap melindungi data rt im gkan rree siko pert rtim imbban angkan anda. Seperti yang dibahas dalam bagian Me mpe m e njad ud uh’ , biar bagaimanapun, fitur ini sedikit banyak jadii ‘‘tte rt rtud udu bermanfaat saat brangkas anda tertangkap karena konsekuensi dari fitur ini sungguh tidak terduga.
51
Fitur penyangkalan TrueCrypt’s bekerja dengan cara menyimpan ‘hidden volume’ di dalam encrypted volume biasa. Anda dapat membuka ‘hidden volume’ ini dengan cara memasukkan kata sandi lainnya, berbeda dari kata sandi yang biasa anda gunakan. Bahkan jika penyusup yang canggih pun berhasil mengakses standar volume anda, ia tidak akan dapat membuktikan ada ‘hidden volume’ di dalamnya. Sangat mungkin orang tersebut mengetahui bahwa TrueCrypt dapat menyembunyikan informasi dengan cara ini, dan tidak ada jaminan ancaman tersebut akan berhenti walaupun anda sudah memberikan kata sandi perangkap anda. Banyak orang menggunakan TrueCrypt tanpa mengaktifkan fitur penyangkalannya, dan biasanya tidak mungkin memastikan, bahkan setelah dianalisa, apakah (encrypted) volume memiliki ‘ruang tipuan’ tersebut. Maka, anda harus memastikan agar anda tidak mengungkap hidden volume karena halhal non teknis, seperti membiarkannya terbuka atau mengijinkan salah satu aplikasi membuat jalan pintas (shortcut)ke salah satu file an an di bawah ini anjjut utan yang berada di volume tersebut. Bagian B acaan llan mengarahkan anda ke berbagai informasi yang lebih lengkap mengenai hal ini. Claudia: Baiklah, kalau begitu kita simpan saja berkas-berkas tidak penting di standard volume dan kita pindahkan semua berkas kesaksian ke hidden volume. Kamu punya berkas PDF atau file lama yang bisa kita gunakan? Pablo: Wah, pikiran kita sama. Maksudku, kita harus memberikan kata sandi perangkap kalau tidak ada pilihan lain. Tapi supaya meyakinkan, kita harus membuat berkas-berkas itu terlihat penting, betul kan? Kalau tidak, percuma saja kan mengenkripsinya? Mungkin kita bisa masukkan dokumen-dokumen keuangan atau daftar situssitus web kata sandi.
Bac aa n La n jut a n acaa aan Lan · Untuk informasi tambahan tentang mengamankan berkas anda, lihat bab mengenai Cryptology, bab mengenai Steganography dan bab Studi Kasus 3 (Case Study 3) dari Buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Tanya-jawab TrueCrypt (TrueCrypt FAQ) memberikan jawaban untuk sejumlah pertanyaan umum tentang TrueCrypt.
52
53
54
5. C mul ih ka n iin nfo il Caara me mem ihka kan forrmasi yyaang hhil ilaang Setiap metode baru dalam penyimpanan dan pemindahan informasi digital cenderung memperkenalkan beberapa cara yang dapat menyebabkan informasi menjadi hilang, terkurangi atau bahkan rusak. Hasil kerja anda selama bertahun-tahun dapat saja hilang dalam sekejap karena pencurian, kecerobohan, penyitaan hardware komputer atau karena sifat dari teknologi digital storage yang rapuh. Ada perkataan yang sering dilontarkan para ahli komputer:”it’s not a question of if you will lose your data; it’s a question of when.” yang artinya “pertanyaannya bukanlah apakah kita akan kehilangan data; tapi kapan kita akan kehilangan data.” Maka ketika kapan ini terjadi pada anda, sebaiknya anda sudah mempunyai backup data yang terbaru (up-to-date) dan cara terbaik untuk mengembalikan data tersebut. Anda baru akan sadar pentingnya sistem backup saat anda mengalami kehilangan data. Meskipun backup data adalah salah satu elemen dasar dari berkomputer yang aman, menyusun kebijakan untuk backup data yang efektif tidak semudah yang anda bayangkan. Hal-hal berikut dapat menjadi hambatan saat anda merencanakan pembuatan backup data: pemisahan tempat penyimpanan data asli dan data backup, kerahasiaan data backup, dan tantangan lainnya adalah bagaimana pengkoordinasian beberapa orang yang saling berbagi data satu sama lain menggunakan komputer mereka masing-masing. Sebagai tambahan untuk mensiasati backup data dan re-covery file, bab ini memperkenalkan dua alat khusus, yaitu Cobian Backup dan Undelete Plus.
L atar B Beel a kan kangg Elena adalah seorang ahli lingkungan hidup di sebuah negara berbahasa Rusia, disana ia mulai membuat sebuah situs web yang tampilannya berisi presentasi kreatif terdiri dari gambar-gambar, video, peta dan cerita yang menampilkan sejauhmana perambahan hutan ilegal terjadi di daerah tersebut. Dia telah mengumpulkan berbagai dokumen, berkas-berkas media dan informasi geografis mengenai pembalakan hutan selama bertahun-tahun dan sebagian besar data tersebut ia simpan di sebuah komputer Windows tua di kantor LSM tempatnya bekerja. Saat sedang mendesain situs web berdasarkan semua informasi tersebut, ia menyadari betapa penting informasi tersebut dan bagaimana cara menjaganya jika komputernya
55
rusak, apalagi kalau kerusakan terjadi sebelum ia sempat menyalin semuanya ke situs web yang ia buat. Komputer tersebut terkadang digunakan juga oleh rekan kerjanya, maka ia juga ingin mempelajari cara mengembalikan (re-store) hasil kerjanya jika seseorang secara tidak sengaja menghapus berkas tersebut. Elena meminta bantuan keponakannya, Nikolai untuk membuat sebuah perencanaan backup.
Yan apa angg ddapa apatt and andaa pe pell ajari ddii bbaa b in inii · · · ·
Cara mengatur dan mem-backup informasi anda. Dimana anda harus menyimpan backup anda. Cara mengelola backup anda dengan aman. Cara memulihkan berkas yang terhapus secara tidak sengaja.
Meng ide ntifika si ddaan me ng atur iin nfo nd iden ifikasi men forrma si aand ndaa Sangat penting bagi anda untuk melakukan tindakan pencegahan untuk menghindari bencana, beberapa tindakan pencegahan seperti memastikan informasi anda aman secara fisik, bebas malware dan terlindungi dengan baik oleh firewall serta password yang kuat, belumlah cukup. Banyak sekali hal yang dapat mengancam keberadaan informasi anda, termasuk serangan virus, hackers/peretas, korsleting listrik, lonjakan tegangan listrik, tumpahan air, pencurian, perampasan, demagnetisasi, crash-nya Operating System dan kegagalan hardware, hanyalah beberapa contoh yang mungkin saja terjadi. Mempersiapkan diri terhadap bencana sama pentingnya dengan melawannya. Elena: Aku tahu backup itu penting, Nikolai, tetapi bukankah itu berarti aku harus meminta orang lain untuk membuatnya? Kalau aku mau membuatnya maka aku harus menyediakan banyak waktu, dana dan juga keahlian bukan ? Nikolai: Bibi pasti bisa melakukannya. Membuat rencana backup yang baik memang membutuhkan sedikit pemikiran, tetapi tidak membutuhkan banyak waktu dan uang. Jika dibandingkan dengan kehilangan semua informasi tersebut maka bibi tidak akan berpikir itu merepotkan. Lagipula, backup adalah salah satu hal yang harus kita kelola sendiri. Kecuali jika bibi betul-betul mengenal orang yang akan membantu bibi, selain dapat dipercaya sebaiknya orang tersebut juga tahu dengan baik dimana bibi menyimpan informasi digital, tapi akan lebih baik kalau bibi melakukannya sendiri.
56
Langkah pertama dalam memformulasikan kebijakan backup adalah anda mempunyai gambaran pasti di mana letak informasi personal dan anda saat ini. Sebagai contoh, email anda mungkin tersimpan di server penyedia email, di komputer atau ada di kedua-duanya. Mungkin saja anda memiliki lebih dari satu akun email. Lalu, ada beberapa dokumen penting di dalam komputer yang anda gunakan, baik di rumah maupun di kantor. Ada juga buku alamat, sejarah chatting dan pengaturan program pribadi. Sangat mungkin juga anda menyimpan informasi di medium yang dapat dipindahkan seperti USB, portable hard drives, CD, DVD dan floppy disk. Telepon selular (ponsel) anda memuat daftar kontak dan mungkin saja menampung pesan singkat (SMS) penting. Jika anda memiliki situs web, mungkin saja situs tersebut memuat banyak artikel yang telah dikerjakan selama bertahun-tahun. Selain itu anda juga memiliki informasi non-digital seperti buku harian, buku catatan dan surat. Selanjutnya, anda harus menetapkan mana dari file-file tersebut yang menjadi ’master copies’ dan duplikat. Master copy biasanya merupakan versi yang paling up-to-date dari sebuah file atau kumpulan file, dan berhubungan dengan salinan yang anda sunting saat anda perlu memperbarui isinya. Tentu saja pembedaan ini tidak berlaku jika anda hanya memiliki satu salinan file, tetapi sangatlah penting untuk jenis informasi tertentu dibuatkan file asli maupun duplikatnya. Masalah yang umumnya sering terjadi adalah saat anda hanya memiliki duplikat dari file asli, lalu anda kehilangan file asli tersebut sebelum duplikatnya sempat diup-date. Bayangkan, sebagai contoh anda memperbarui sebuah lembar kerja yang anda simpan di USB saat anda berpergian selama seminggu. Di saat seperti ini maka copy yang di USB dianggap sebagai master, karena secara berkala di update, sementara backup yang anda miliki di dalam komputer kantor anda sudah tidak update lagi. Coba tuliskan lokasi fisik dari semua master copy maupun duplikat dari informasi yang disebutkan di atas. Ini akan membantu mengklasifikasi kebutuhan sehingga anda dapat menetapkan kebijakan backup yang paling sesuai dengan anda. Tabel dibawah ini hanyalah contoh sederhana. Mungkin saja daftar anda akan lebih panjang dan memuat beberapa ’perangkat penyimpanan/storage device’ dengan lebih dari satu ’tipe data’ dan beberapa tipe data terdapat di lebih dari satu perangkat.
57
Tipe Data
Master/ Duplikat
Dokumen elektronik
Storage Device
Lokasi
Master
Hard drive komputer
Kantor
Beberapa dokumen elektronik penting
Duplikat
USB
dibawa
Database program (foto, buku alamat, kalender, dll)
Master
Hard drive komputer
Kantor
Bebeberapa dokumen elektronik
Duplikat
CD
Rumah
Email & kontak yang ada diemail
Master
Akun Gmail
Internet
Pesan singkat(SMS) & kontak di telephone
Master
HP
Ditangan
Dokumen cetak (Kontrak, Tagihan, dll)
Master
Laci Meja
Kantor
Berdasarkan tabel di atas anda dapat melihat: · Hanya copy dokumen yang anda simpan di USB atau di CD yang akan bertahan jika komputer kantor anda rusak. · Anda tidak mempunyai salinan/copy offline dari pesan email atau buku alamat anda, maka jika anda lupa password (atau jika ada orang dengan sengaja menggantinya) anda akan kehilangan akses ke data tersebut. · Anda tidak mempunyai salinan data dari ponsel anda · Anda tidak mempunyai duplikat baik digital maupun fisik dari dokumen cetak seperti kontrak dan tagihan.
Menet n ssttrateg i bback ack up netaap ka kan acku Untuk mem-backup semua tipe data di atas, anda memerlukan kombinasi antara software dan solusi proses. Pada dasarnya anda harus yakin bahwa setiap jenis data tersimpan setidaknya di dua tempat terpisah. D o kume n elek men elekttr on ik - Buatlah backup dokumen secara utuh di komputer anda menggunakan program seperti Cobian Backup, akan dijelaskan lebih lanjut. Simpanlah backup dalam media portabel sehingga anda dapat membawanya pulang atau ke tempat lain yang lebih aman. Menggunakan CD atau DVD untuk menyimpan backup akan lebih mudah dibandingkan dengan menyimpannya di portabel hard drive atau USB, sehingga anda bisa mengurangi risiko
58
kehilangan backup yang lama saat anda memindahkannya. CD kosong termasuk murah sehingga anda dapat menggunakan yang baru setiap anda akan membuat backup. Data jenis ini sering kali memuat informasi yang sangat rahasia, sehingga sangat penting bagi anda untuk melindungi dokumen eletronik anda dengan mengenkripsinya. ar ung i be Car araa M Meelind lindu berrka kass Anda dapat mempelajari caranya di B a b 4: C uan T ra h a sia ddii kkoomput putee r and andaa dan dalam Pand anduan Trr ueC ueCrr yp yptt . D atab abaa se pprr o g ram - Setelah anda menetapkan lokasi database program, anda dapat mem-backup-nya dengan cara yang sama seperti mem-backup dokumen elektronik E ma il – Daripada hanya meng-akses email anda melalui web browser, instal saja email klien seperti Thunderbird dan konfigurasikan sehingga dapat bekerja dengan akun anda. Hal ini lebih baik daripada membuka email melalui browser. Sebagian besar layanan webmail akan memberikan instruksi tentang cara penggunaan program sejenis, dan kadang juga termasuk cara mengimpor alamat-alamat email anda ke dalam program tersebut. Anda dapat mempelajarinya lebih lanjut di bagian Bacaan Lanjutan. Pastikan anda juga menyimpan salinan pesan-pesan anda di mail server, bukan hanya memindahkannya ke uan T hu nd d menjelaskan lebih lanjut cara anduan Thu hund ndee rbir bird komputer anda. Pand melakukannya. Ko nten ppo o nsel – Untuk mem-backup nomor telepon dan pesan singkat yang ada di ponsel, anda dapat menghubungkannya ke komputer dengan software yang sesuai, software ini biasanya tersedia di situs resmi produsen ponsel anda. Anda mungkin harus membeli kabel USB khusus untuk dapat menghubungkan ponsel ke komputer anda. Alternatif lainnya adalah menyalin pesan dan nomor telepon dari kartu SIM ke ponsel itu sendiri, lalu menyalinnya ke kartu SIM cadangan. Metode ini sangat berguna sebagai backup darurat, tetapi anda harus selalu memastikan kartu SIM cadangan tersebut tetap aman. Kemampuan menyalin daftar nomor telepon dan pesan singkat antara ponsel dengan kartu SIM adalah fitur standar, tetapi mem-backup-nya akan menjadi lebih mudah jika ponsel anda dapat menyimpan informasi tersebut dalam kartu memori eksternal. D o kume n ccet et n - Jika memungkinkan, ada harus men-scan semua men etaa ka kan dokumen cetak anda, lalu buatlah backup-nya bersama dengan dokumen elektronik lain, seperti yang telah dibahas sebelumnya.
59
Akhirnya, anda harus mengatur media penyimpanan, jenis data dan backup anda sedemikian rupa sehingga informasi yang anda miliki tahan bencana: Jenis Data
Master/ Duplikat
Storage Device
Lokasi
Kantor Rumah
Dokumen Electronik
Master
Dokumen elektronik
Duplikat
Hard drive Komputer CD
Beberapa dokumen elektronik yang penting
Duplikat
USB
Ditangan
Storage Device
Lokasi
Hard drive Komputer CD
Kantor Rumah
Storage Device
Lokasi
Internet
Jenis Data
Master/ Duplikat
Database Program
Master
Database Program
Duplikat
Jenis Data
Master/ Duplikat
Email & kontak di email
Duplikat
Akun Gmail
Email & kontak di email
Master
Thunderbird di Rumah komputer kantor
Jenis Data
Master/ Duplikat
Storage Device
Lokasi
SMS & kontak di HP
Master
HP
Ditangan
SMS & kontak di HP
Duplikat
Hard drive komputer
Kantor
SMS & kontak di HP
Duplikat
SIM back up
Rumah
Storage Device
Lokasi
Jenis Data
Master/ Duplikat
Dokumen Cetak
Master
Laci meja
Kantor
Scan Dokumen
Duplikat
CD
Rumah
Elena: Aku pernah dengar ada orang yang menyimpan semua dokumen pentingnya di Gmail dengan cara melampirkannya ke pesan ‘draft’ atau meng-email kannya ke diri mereka sendiri. Apa itu termasuk ‘lokasi fisik kedua’ untuk fileku?
60
Nikolai: Itu bisa saja membantu memulihkan satu atau dua dokumen penting, tapi agak beresiko. Lagipula, berapa banyak dokumen yang mau bibi backup setiap minggunya dengan cara seperti itu? Selain itu kita harus selalu memastikan lampirannya aman, terutama kalau kita khawatir email kita diawasi. Jika bibi tidak terhubung ke Gmail secara aman, ini sama saja kita memberikan informasi rahasia secara sukarela. Menggunakan sambungan HTTPS ke Gmail untuk membackup file TrueCrypt kecil atau file database KeePass tergolong aman, karena backup tersebut terenkripsi. Tetapi aku tidak menyarankan untuk digunakan sebagai strategi backup sehari-hari.
Membu ack up ddig ig it mbuaat bback acku igit itaa l Dari semua tipe data yang telah kita bahas, ‘dokumen elektronik’ adalah jenis yang paling menjadi perhatian saat kita membuat kebijakan backup. Istilah tersebut memang agak ambigu, tetapi biasanya mengacu pada berkas-berkas yang anda pantau sendiri dan anda buka secara manual, baik dengan men-dobel-klik atau dengan menggunakan menu File pada aplikasi tertentu. Secara spesifik, yang termasuk tipe data ini adalah text files word processing documents, presentations (presentasi), PDFs and spreadsheets(lembar kerja). Lain halnya dengan email, dokumen elektronik biasanya tidak tersinkronisasi dengan salinan jarak jauh melalui Internet. Saat mem-backup dokumen elektronik anda, ingatlah juga untuk mem-backup database program anda. Jika anda menggunakan aplikasi kalender atau buku alamat elektronik, anda juga perlu mencari folder dimana program tersebut menyimpan datanya. Mudah-mudahan database tersebut tersimpan di tempat yang sama dengan dokumen elektronik anda, karena biasanya akan tersimpan di folder My D o cu me nt s di komputer Windows. Jika tidak, anda perlu cume men menambahkan folder yang sesuai untuk backup rutin anda. Email yang disimpan oleh aplikasi seperti Thunderbird adalah salah satu contoh dari database program. Jika anda menggunakan program email, ada saat anda tidak bisa atau malas menyimpan salinan pesanpesan anda di server, maka anda harus memastikan database email ini masuk dalam backup rutin anda. Anda juga bisa menganggap file gambar atau video sebagai dokumen elektronik atau item dalam database program, tergantung cara anda berinteraksi dengannya. Aplikasi seperti Windows Media Player dan iTunes bekerja seperti database. Jika anda menggunakan program seperti ini anda mungkin
61
harus mencari di hard drive anda untuk mengetahui di mana program tersebut menyimpan berkas yang mereka kelola.
St evic Stoo ra g e ddevic evicees Sebelum anda mem-backup dokumen elektronik anda, anda harus menetapkan jenis storage device (tempat penyimpanan) apa yang akan anda gunakan. Co mp act Discs (C Ds) CD dapat menyimpan data sampai 700 Com (CD Megabita (MB). Anda akan memerlukan CD burner dan CD kosong untuk membuat CD Backup. Jika anda ingin menghapus CD dan memperbarui file yang ada di dalamnya, anda memerlukan CD-RW burner dan rewritable CD. Semua Operating System besar, termasuk Windows XP, sekarang sudah memuat built in software yang dapat menulis CD dan CD-RW. Ingatlah bahwa informasi yang tertulis didalamnya dapat rusak setelah lima atau sepuluh tahun. Jika anda perlu menyimpan backup untuk jangka waktu yang lebih lama anda harus sesekali membuat ulang CD tersebut, membeli CD ‘tahan lama’, atau gunakan metode backup lain. Dig it ide o Discs (DV D s) – DVD dapat menyimpan data sampai Digit itaa l V Vide ideo (DVD dengan ukuran 4.7 Gigabita (GB). Cara kerjanya sama seperti CD tetapi membutuhkan alat yang lebih mahal untuk membuatnya. Anda memerlukan DVD atau DVD-RW burner dan disc yang sesuai. Sama seperti CD, data yang dituliskan di dalam DVD normal akhirnya akan rusak. US B – USB dapat menyimpan informasi sebanyak kemampuan stik tersebut. USB tergolong tidak terlalu mahal, bahkan untuk stik yang kapasitasnya sama atau lebih banyak dari CD atau DVD. Stik ini juga mudah digunakan, data dapat dihapus dan ditulis ulang berulang kali. Seperti CD dan DVD, stik memori USB punya usia yang terbatas, yaitu sekitar 10 tahun. R emot motee SSeer ve r – Server backup jaringan yang dikelola dengan baik kapasitasnya hampir tidak terbatas, namun kecepatan dan stabilitas sambungan Internet anda lah yang akan menentukan apakah ini merupakan pilihan yang realistis. Namun perlu diingat bahwa dengan menggunakan backup server di kantor anda berarti anda menyalahi aturan tentang meletakkan salinan data penting anda di lokasi yang terpisah; walaupun cara ini lebih cepat dari menyalin informasi melalui Internet. Terdapat berbagai layanan penyimpanan gratis di Internet, tetapi anda tetap harus mengenkripsi backup anda sebelum
62
meng-unggahnya ke server yang dikelola oleh organisasi atau orang an an yang tidak anda kenal dan percaya. Lihat bagian B acaan L Lan anjjut utan untuk beberapa contohnya.
B ac of ackkup SSof ofttwar aree Cobian Backup adalah sebuah alat ramah guna yang dapat diatur untuk bekerja secara otomatis dan rutin di waktu-waktu yang sudah dijadwalkan, dan juga untuk mengikut sertakan file-file yang telah anda ubah sejak backup terakhir. Alat ini juga dapat mengkompres backup dan membuat ukurannya menjadi lebih kecil.
Handson : G et ssttar te d w it h tthe he Co bian B ac nds-o Get wit ith Bac ackkup Guid idee Seperti biasa, ada baiknya anda mengenkripsi berkas backup anda menggunakan alat seperti TrueCrypt. Informasi lebih lanjut tentang enkripsi data dapat ditemukan di Bab 4: Cara melindungi berkas rahasia di komputer anda.
Handson : M n Pand uan nds-o Meemu l a i ppeen g g un aa aan anduan Tr ueC ueCrr yp yptt Saat menggunakan alat-alat backup ini, ada beberapa hal yang dapat anda lakukan untuk memperlancar kinerja sistem backup anda: · Aturlah file-file dalam komputer anda. Pindahkan semua folder yang berisi dokumen elektronik yang ingin anda backup ke dalam o cu me nts . satu tempat, seperti ke dalam folder My D Do cume men · Jika anda menggunakan software yang menyimpan datanya dalam database aplikasi, anda harus terlebih dahulu menentukan lokasi database tersebut. Jika tempatnya tidak mudah dijangkau, coba lihat apakah anda dapat memilih lokasi baru untuk database program tersebut. Jika bisa, anda dapat meletakkannya di folder yang sama dengan dokumen elektronik anda. · Buatlah jadwal rutin untuk melakukan backup. · Buatlah prosedur bagi seluruh staf di kantor anda yang belum memiliki kebijakan backup yang aman dan bisa diandalkan. Bantulah rekan kerja anda untuk lebih mengerti pentingnya hal ini.
63
· Ujilah proses recovering data dari backup anda. Ingatlah bahwa pada akhirnya yang harus anda perhatikan adalah prosedur re-store, bukan prosedur backup-nya. Elena: Baiklah, aku sudah membuat backup terenkripsi di kantor, dan aku menyimpannya di CD. Cobian dijadwalkan untuk memperbarui backupku dalam beberapa hari ini. Meja kerjaku di kantor mempunyai laci yang bisa dikunci dan aku berencana menaruh CD backup ini di sana supaya tidak hilang atau rusak. Nikolai: Lalu bagaimana jika kantor kebakaran? Komputer, meja, CD backup dan semua ikut terbakar! Atau, bagaimana jika forum di situs web digunakan untuk merencanakan demonstrasi lingkungan hidup, lalu pihak yang berwenang bertindak, lalu keadaan menjadi kacau dan kantor bibi digrebek? Aku tidak yakin kunci di laci bibi bisa mencegah polisi dari merampas CD-CD itu. Bagaimana kalau bibi menyimpannya di rumah, atau meminta tolong teman bibi untuk menyimpannya?
Memu lih ka n bbeerka id ng aja tteerhapu ihka kan kass yyaang ttid idaa k se sen puss Saat anda menghapus sebuah file dari Windows, file itu tidak terlihat lagi, tetapi isinya masih tertinggal di dalam komputer. Bahkan setelah anda mengosongkan R e c ycle B Bii n , informasi dari file yang anda hapus biasanya masih bisa ditemukan di dalam hard drive anda. Lihat B a b 6: C ar an cu Car araa m mee ngh ghan ancu curr kan in inff orma rmassi rraa h a sia untuk mempelajarinye lebih lanjut. Jika suatu saat anda tidak sengaja menghapus file atau folder penting, kelemahan ini malah akan membantu anda. Terdapat beberapa program yang dapat memulihkan berkas-berkas yang baru saja dihapus, termasuk sebuah alat yang disebut Recuva.
Handson : M n Recu nds-o Meemu la i P Peen g g unaa aan Recuvva Alat ini tidak selalu dapat berfungsi, karena Windows mungkin sudah menuliskan data baru diatas informasi yang sudah terhapus. Maka, sangat penting untuk diingat bahwa sebaiknya jarak antara menghapus file dan mencoba mengembalikan file tersebut dengan menggunakan Recuva tidak boleh terlalu lama. Jika ada jeda yang cukup panjang antara saat melakukan penghapusan file dan mengembalikan file tersebut, sehingga komputer anda sudah digunakan terlalu lama
64
untuk yang hal lainnya, maka kemungkinan berhasilnya semakin kecil. Ini juga berarti anda perlu menginstal data recovery software jauhjauh hari sebelumnya. Jika anda menginstal program tersebut setelah anda menghapus file penting, ada kemungkinan software tersebut akan menimpa data penting yang anda akan kembalikan. Walaupun terdengar merepotkan, menerapkan kebijakan dan mempelajari alat-alat yang dijelaskan di bab ini, mempertahankan strategi backup menjadi lebih mudah dibandingkan dengan saat anda mengaturnya pertama kali. Dan berhubung backup adalah satusatunya aspek penting dari keamanan data, yakinlah bahwa proses ini sangat bermanfaat.
B ac aa n llaanjutan acaa aan · Informasi lebih lanjut mengenai backup dan pemulihan data dapat ditemukan di bab Informasi Backup, Penghancuran dan Pemulihan (Information Backup, Destruction and Recovery)dari buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Ada beberapa layanan penyimpanan data online gratis yang menyediakan cara yang mudah untuk mem-backup sejumlah kecil informasi rahasia, selama anda mengenkripsinya terlebih dahulu. Contohnya adalah Dropbox dan ADrive. · Terdapat artikel yang baik tentang pemulihan data di Wikipedia.
65
66
67
68
6. Cara me ng hancu n iin nfo men ncurrka kan forrma si rraa hasia Bab-bab sebelumnya telah membahas tentang beberapa alat dan kebiasaan yang dapat membantu anda melindungi data rahasia, tetapi apa yang tejadi ketika anda memutuskan bahwa suatu informasi sudah tidak anda butuhkan lagi? Misalnya jika menurut anda salinan backup terenkripsi dari sebuah file sudah mencukupi dan anda ingin menghapus file aslinya, bagaimanakan cara terbaik untuk menghapusnya? Sayangnya, jawaban untuk pertanyaan itu lebih rumit dari yang anda bayangkan. Saat anda menghapus file,bahkan saat anda sudah mengosongkan R e c ycle bbiin konten dari file tersebut masih tertinggal di hard drive anda,dan siapapun dapat mengambilnya kembali jika ia punya alat yang tepat dan sedikit keberuntungan. Untuk memastikan bahwa informasi yang anda hapus tidak jatuh ke tangan yang salah, anda harus mengandalkan sebuah software khusus yang dapat menghilangkan data secara aman dan permanen. Salah satunya adalah Eraser, dan alat ini akan dijelaskan lebih lanjut. Menggunakan Eraser sedikit banyak seperti menggunakan penghancur kertas, daripada hanya membuangnya di tempat sampah dan berharap tidak ada orang lain yang menemukannya. Menghapus file tentu hanyalah salah satu contoh situasi dimana anda mungkin perlu menghancurkan data rahasia. Jika ada seseorang, terutama yang memiliki kuasa, atau pihak lawan yang bermotif politik dapat mengetahui tentang anda atau organisasi anda dengan membaca file yang anda kira sudah anda hapus, maka sebaiknya anda memikirkan kembali data jenis lain yang ingin anda hapus selamanya. Ini dapat anda lakukan dengan cara menghancurkan backup usang, wiping phard drive yang sudah tua sebelum memberikan kepada orang lain, menghapus akun pengguna lama, dan membersihkan riwayat browsing web anda. Alat lain yang dideskripsikan dalam bab ini, CCleaner, dapat membantu anda menghapus berkas sementara yang dibuat oleh sistem operasi dan aplikasi setiap kali anda menggunakannya.
L atar B Beel a kan kangg SSkke nario Elena adalah seorang ahli lingkungan hidup di sebuah negara berbahasa Rusia, dimana ia mengelola sebuah situs web, yang semakin populer, yang menampilkan sejauh mana perambahan hutan ilegal di daerahnya. Ia telah membuat backup dari informasi yang ia gunakan
69
untuk membuat situs web tersebut dan ia menyimpan salinannya di rumah, di kantor dan di dalam laptop barunya. Belum lama ini ia juga mulai menyimpan salinan daftar pengunjung webservernya serta database yang berisi postingan di forum pengguna. Elena sebentar lagi akan melakukan perjalanan internasional untuk menghadiri konferensi global aktivis lingkungan, dan beberapa diantara peserta mengatakan bahwa laptop mereka ditahan selama lebih dari satu jam ketika melewati perbatasan. Untuk melindungi informasi rahasianya dan peserta forumnya yang lebih politis, ia telah memindahkan backup komputer rumah dan kantornya ke dalam sebuah volume TrueCrypt dan menghilangkan salinannya dari laptop miliknya. Ia meminta masukan kepada Nikolai, keponakannya, yang mengatakan bahwa Elena harus melakukan lebih dari sekedar menghapus backup lamanya jika ia khawatir komputernya akan disita oleh petugas perbatasan
Yan apa ari bbaab in angg ddapa apatt and andaa pe pell ajari ddari inii · Cara menghapus informasi rahasia dari komputer anda untuk selamanya. · Cara menghapus informasi yang tersimpan di alat penyimpanan portabel seperti CD dan USB. · Cara mencegah orang lain mengetahui dokumen yang baru saja anda lihat di komputer anda. · Cara menjaga komputer agar berkas yang sudah dihapus tidak dapat dipulihkan.
Meng hapu nfo puss iin forrma si Dari sudut pandang teknis murni, tidak ada yang namanya fungsi penghapus di komputer anda. Tentu anda dapat menarik berkas masuk ke Recycle Bin dan mengosongkannya, tetapi yang sebenarnya terjadi adalah anda membersihkan ikon, menghapus nama file dari index tersembunyi, dan memberitahu kepada Windows bahwa ada ruang kosong yang dapat digunakan untuk hal lain. Sampai ruang itu benar-benar digunakan, ruang tersebut akan tetap ditempati oleh isi dari informasi yang sudah dihapus. Ini seperti sebuah lemari file yang semua labelnya telah diambil tetapi masih menyimpan file yang sama. Ini sebabnya, jika anda memiliki software yang tepat dan bekerja cepat anda dapat memulihkan informasi yang tidak sengaja anda hapus, ar li hkan in Car araa m mee mu muli lih infforma rmassi seperti yang telah dibahas di B a b 5: C yan angg hi hill an angg .
70
Ingatlah juga bahwa ada file yang dibuat dan dihapus secara tidak aman tanpa sepengetahuan anda setiap kali anda menggunakan komputer. Misalnya anda sedang menulis sebuah laporan yang besar. Mungkin anda butuh waktu satu minggu untuk menulisnya, dan mengerjakannya selama beberapa jam setiap harinya. Setiap kali dokumen tersebut disimpan, Windows akan membuat salinan baru dan menyimpannya di hard drive anda. Setelah beberapa hari menyunting, tanpa anda ketahui, anda telah menyimpan beberapa versi dari dokumen tersebut. Biasanya Windows menghapus versi lama dari sebuah berkas, tetapi Windows tidak mencari berkas di lokasi tempat asalnya untuk dapat menimpanya dengan aman saat salinan baru dibuat. Yang terjadi adalah Windows menaruh berkas versi terbaru di ruang baru di ’lemari file’ yang telah kita bahas sebelumnya, memindahkan label dari ruangan lama ke ruang yang baru, dan meninggalkan draft sebelumnya d tempat yang sama, sampai ada program lain yang membutuhkan ruang tersebut. Jelas jika anda punya alasan yang kuat untuk menghancurkan semua jejak dokumen tersebut dari lemari file anda, menghapus salinan terbarunya saja tidaklah cukup, apalagi jika anda hanya membuang labelnya saja. Ingatlah juga bahwa hard drive komputer anda bukanlah satu-satunya perangkat yang menyimpan informasi digital. CD, DVD, USB, floppy disk, flash memory card dari ponsel anda, serta removable hard drives semuanya memiliki masalah yang sama dan anda tidak boleh mengandalkan penghapusan informasi rahasia dengan cara penghapusan atau penulisan ulang.
Me -wip ing iin nfo ng an aallat ppeeng hapu forrma si de den puss yyaang a ma n Ketika anda menggunakan alat penghapus yang aman seperti yang direkomendasikan di bab ini, dapat dikatakan bahwa sebenarnya anda mengganti, atau ‘menimpa’ informasi rahasia anda, bukan hanya menghapusnya. Jika anda membayangkan dokumen yang disimpan di lemari file, yang telah kita bahas sebelumnya, ditulis menggunakan pensil, maka software penghapus yang aman bukan hanya akan menghapus isinya, tetapi juga akan menghapus setiap kata yang dituliskan diatasnya. Seperti goresan pensil, informasi digital masih dapat sedikit terbaca walaupun sudah dihapus dan diatasnya sudah dibuat tulisan baru. Karena itu, alat-alat yang direkomendasikan di
71
bab ini akan menimpa berkas dengan data acak beberapa kali. Proses ini disebut dengan wiping dan semakin banyak informasi ditimpa maka konten aslinya akan semakin sulit untuk dipulihkan. Para ahli berpendapat bahwa sebaiknya penimpaan dilakukan sebanyak tiga kali atau lebih; bahkan beberapa standar menyarankan untuk menimpa sebanyak tujuh kali atau lebih. Software Wiping secara otomatis melakukan beberapa tahap penimpaan, tetapi anda bisa mengubah jumlah tahap tersebut jika dibutuhkan.
Wi pin pingg fi fill e-fi e-fill e Terdapat dua cara umum untuk me-wipe/membersihkan data rahasia dari hard drive atau storage device anda. Anda dapat me-wipe/ membersihkan satu file saja atau dapat juga me-wipe semua ruang yang ’tidak teralokasikan’ di drive anda. Saat membuat keputusan ini, ada baiknya anda mengingat contoh hipotetis yang telah disebutkan sebelumnya, yaitu file laporan panjang yang telah anda tulis dan meninggalkan potongan-potongan salinan yang tersebar di dalam hard drive anda walaupun yang terlihat hanya satu file saja. Jika anda me-wipe/menghapus file tersebut, sudah pasti file tersebut akan terhapus, namun anda masih akan meninggalkan salinan lainnya. Kenyataannya, sangat sulit untuk menghapus salinan-salinan tersebut secara langsung karena salinan tersebut tidak dapat dilihat tanpa menggunakan software khusus. Dengan wiping/membersihkan semua ruang kosong yang ada di storage device anda, anda sedang memastikan bahwa semua informasi yang sudah dihapus sebelumnya akan dihancurkan. Kembali ke metafora tentang lemari file yang berlabel buruk, prosedur ini sama seperti menelusuri lemari, lalu menghapus dan berulang kali mencoreti dokumen yang sudah diambil labelnya. Eraser adalah sebuah alat penghapus gratis dan open-source yang sangat mudah digunakan. Anda dapat me-wipe/membersihkan file dengan [Eraser] melalui tiga cara yang berbeda: dengan memilih satu file saja, dengan memilih konten dari R e c ycle B Biin atau dengan mewiping semua ruang yang tidak teralokasi di drive anda. Eraser juga dapat membersihkan konten dari Windows swap file, yang akan dibahas lebih lanjut.
72
Handson : M n Pand uan E nds-o Meen g g una ka kan anduan Erra se serr Walaupun alat penghapus aman tidak akan merusak berkas yang terlihat, kecuali anda dengan sengaja me-wipingnya, anda tetap harus berhati-hati menggunakan software seperti ini. Kemalangan bisa terjadi kapan saja, karena itulah banyak orang yang merasakan manfaat R e c ycle B Biin s dan alat pemulihan data. Jika anda sudah terbiasa me-wiping data setiap kali anda menghapus sesuatu ada kemungkinan anda tidak dapat memulihkan data jika anda membuat kesalahan. Pastikan anda sudah mempunyai backup yang aman sebelum menyeka data dalam jumlah besar. Elena: Aku tahu program pengolah kata seperti Microsoft Word dan Open Office biasanya membuat salinan sementara dari berkas yang kita tulis. Apakah program lain juga melakukan hal yang sama? Apa aku hanya cukup memperhatikan berkas yang aku buat dan kuhapus sendiri? Nikolai: Sebenarnya ada banyak ruang di komputer kita, dimana program-program meninggalkan jejak informasi pribadi dan tentang aktivitas online kita. Yang aku maksud adalah situs web yang kita kunjungi, draf email dan lain-lain. Informasi tersebut bisa saja rahasia, tergantung seberapa sering komputer tersebut digunakan.
Wi pin pingg Da Datta SSee me ntar araa Fitur yang memungkinkan Eraser untuk me-wipe semua ruang yang tidak teralokasi di drive resikonya tidak seberat yang anda bayangkan, karena fitur tersebut hanya me-wipes konten yang sudah dihapus sebelumnya. Biasanya, file biasayang terlihat tidak akan terkena dampaknya. Namun hal ini justru menimbulkan masalah lain: Eraser tidak dapat membersihkan informasi rahasia tersembunyi yang belum dihapus. File yang berisi data seperti itu dapat saja terletak di folder terpencil, atau tersimpan dengan nama yang tidak ada artinya. Ini tidak menjadi masalah untuk dokumen elektronik, tetapi penting untuk informasi yang terkumpul secara otomatis setiap kali anda menggunakan komputer. Contohnya adalah: · Data sementara yang terekam dalam browser saat menampilkan laman web, termasuk teks, gambar, cookies, informasi akun, data
73
personal yang digunakan dalam formulir online dan riwayat situs web yang telah anda kunjungi. · File sementara yang disimpan oleh berbagai aplikasi untuk membantu pemulihan saat terjadi tabrakan data sebelum anda sempat menyimpan pekerjaan anda. File ini mungkin berisi teks, gambar, data lembar kerja dan nama-nama berkas lain termasuk informasi lain yang mungkin adalah rahasia. · File-file dan tautan yang disimpan oleh Windows yang sifatnya memudahkan, seperti shortcut/jalan pintas ke aplikasi yang baru saja anda gunakan, tautan ke folder yang sebenarnya anda rahasiakan, dan juga isi Recycle Bin anda jika anda lupa mengosongkannya. · Windows swap file. Saat memori komputer anda penuh, contohnya saat anda sedang menjalankan beberapa program pada saat yang bersamaan di komputer tua anda, Windows biasanya akan menyalin data yang anda gunakan ke sebuah file ukuran besar yang disebut swap file. Akibatnya, file ini mungkin menampung apa saja, termasuk laman web, konten dokumen, kata sandi ataupun kunci enkripsi. Swap file tidak terhapus bahkan setelah anda mematikan komputer anda. Maka anda harus menghapusnya secara manual. Untuk menghilangkan file sementara dari komputer, anda dapat menggunakan sebuah alat bernama CCleaner, yang dirancang untuk membersihkan software seperti Internet Explorer, Mozilla Firefox dan aplikasi Microsoft Office (semua software yang sering membongkar informasi yang mungkin rahasia), serta membersihkan Windows itu sendiri. CCleaner memiliki kemampuan untuk menghapus berkas dengan aman, sehingga anda tidak perlu me-wipe ruangan di drive yang tidak teralokasi menggunakan Eraser setiap anda selesai menggunakannya.
Handson : G et ssttar te d w it h tthe he CCl ean uid nds-o Get wit ith anee r G Gu idee
Tips me ng g una ka n aallat ppeeng hapu ma n men kan puss yyaang aam se seccara efek efekttif Sekarang anda sudah mengetahui beberapa cara informasi dapat terbongkar di komputer atau perangkat penyimpan anda, walaupun anda rajin mengapus file rahasia. Anda juga sudah mengetahui alat-
74
alat yang dapat anda gunakan untuk wipe/menghapus informasi tersebut untuk selamanya. Ada beberapa langkah sederhana yang harus anda ikuti, terutama bagi anda yang baru pertama kali menggunakan alat seperti ini. Ini agar drive anda dibersihkan dengan aman dan efektif: · Buatlah backup terenkripsi untuk berkas-berkas penting anda, ar li h kan in seperti yang dijelaskan di B a b 5: C Car araa m mee mu muli lih infforma rmassi yan angg hi hill an angg . · Tutuplah program yang tidak anda gunakan dan putuskan sambungan Internet · Hapuslah semua berkas yang tidak dibutuhkan dari semua perangkat penyimpanan dan kosongkan R e c ycle B Biin . · Wipe file sementara menggunakan CCleaner. · Wipe Windows swap file menggunakan Eraser. · Wipe semua ruang kosong di komputer dan perangkat penyimpanan anda menggunakan Eraser. Anda mungkin membutuhkan waktu semalaman karena prosesnya cukup lambat. Lalu sebaiknya anda membiasakan diri untuk · Wipe file sementara secara teratur menggunakan CCleaner. · Wiping/Bersihkan dokumen elektronik rahasia menggunakan Eraser, bukan dengan menggunakan R e c ycle B Bii n atau fungsi penghapus Windows. · Secara teratur menggunakan Eraser untuk menyeka Windows swap file. · Secara teratur gunakan Eraser untuk me-Wipe semua ruang yang tidak teralokasi di hard drives, USB, dan perangkat penyimpanan lain yang informasi rahasianya baru saja anda hapus. Yang termasuk diantaranya adalah, floppy disks, CD rewritable, DVD rewritable dan flash memory cards dari kamera, ponsel atau pemutar musik portable.
75
Tips me ur u h kko onten ppeerang ka me--wip ing sel selu katt p enyi mp anan yim Terkadang anda perlu me-wipe perangkat penyimpanan secara keseluruhan. Saat anda ingin menjual atau memberikan komputer tua anda kepada orang lain, sebaiknya anda mengambil hard drivenya dan biarkan pemilik baru membelinya sendiri. Jika tidak memungkinkan, anda setidaknya perlu me-wipe penggerak tersebut dengan Eraser sebelum memberikannya kepada orang lain. Jika anda tetap ingin menyimpan drive tersebut anda tetap harus me-wipenya/ membersihkannya. Begitu juga saat anda membeli komputer baru, anda harus me-wipenya/membersihkannya komputer lama anda setelah menyalin semua data dan membuat backupnya. Jika anda ingin membuang atau mendaur ulang drive lama, ada baiknya anda menghancurkan benda tersebut. (Banyak ahli komputer yang menyarankan untuk memukulnya beberapa kali dengan palu sebelum anda membuang perangkat penyimpan data yang pernah menampung informasi rahasia.) Dalam situasi yang dijelaskan di atas, anda akan memerlukan Eraser untuk me-wipe seluruh hard drive, yang mana tidak mungkin selama operating systemnya bekerja di dalamnya. Cara paling mudah untuk melakukannya adalah dengan melepaskan drive-nya dan memasangnya di eksternal USB ‘drive enclosure’ yang dapat anda colokkan ke komputer apapun yang sudah terinstal Eraser di dalamnya. Saat inilah anda dapat menghapus seluruh konten dari eksternal drive dan menggunakan Eraser untuk me-wipe semua ruang yang tidak teralokasi. Untungnya ini tidak perlu sering dilakukan karena memakan waktu yang cukup lama. Daripada mencoba me-wipe data yang sudah tersimpan di CD atau DVD rewritable, lebih baik CD atau DVD tersebut dihancurkan. Jika perlu anda dapat membuat CD baru yang berisi informasi yang ingin anda simpan. Ini adalah satu-satunya cara untuk ‘menghapus’ konten dari CD non-rewritable. Sangat sulit untuk benar-benar menghancurkan konten dari CD atau DVD. Mungkin anda pernah mendengar ada informasi yang dipulihkan dari sebuah CD walaupun CD tersebut telah hancur berkeping-keping. Walaupun benar adanya, merekonstruksi informasi dengan cara ini membutuhkan waktu yang lama dan keahlian tingkat tinggi. Anda harus mempertimbangkan apakah orang lain akan bertindak sejauh itu untuk mendapatkan informasi dari ada. Biasanya CD bisa dihancurkan dengan sebuah
76
gunting atau alat penghancur kertas yang kuat. Jika anda ingin lebih berhati-hati, anda bisa mencampurkan serpihannya dengan serpihan lain dan membuangnya di beberapa tempat yang berbeda, jauh dari rumah atau kantor anda. Elena: Aku masih punya CD lama berisi backup dari log server web dan aku dengar kalau kita bisa menghapus CD dengan meletakkannya di dalam microwave. Kedengarannya bukan ide yang bagus. Memang benar orang melakukannya? Berhasil atau tidak, ya? Nikolai: Kalau menurutku bisa saja menghapus data dengan efektif, tapi aku juga tidak tahu karena belum pernah mencoba. Tapi Bibi benar! Sepertinya bukan ide yang bagus. Bahkan jika besinya tidak merusak microwave atau menyebabkan kebakaran, plastiknya akan mengeluarkan asap yang berbahaya. Kalau dipikir lagi, aku juga tidak menyarankan untuk membakar CD dengan api.
B ac aa n llaanjutan acaa aan · Walaupun tidak menggunakan teknik penghapusan yang aman, Firefox dapat menghapus file sementara secara permanent. Fitur ini Fir uid dijelaskan lebih lanjut di Panduan Firefox (F iree fox G Gu idee ) dan di situs Firefox website. · Tanya-jawab CCleaner (CCleaner FAQ) memberikan informasi tambahan tentang cara menginstal dan menggunakan alat tersebut. · Pendahuluan dari makalah milik Peter Guttmann yang berjudul Secure Deletion of Data from Magnetic and Solid-State Memory (Secure Deletion of Data from Magnetic and Solid-State Memory) baik untuk dibaca, karena method yang ia deskripsikan telah memberikan banyak pengaruh kepada para pengembang Eraser dan alat-alat penghapus berkas lainnya.
77
78
79
80
7. Cara aagg ar kko omunika si iin nternet aand nd et ikasi ndaa ttet etaap ra hasia Kenyamanan, hematnya biaya serta fleksibilitas email dan pesan instan membuatnya banyak dipilih oleh individu maupun organisasi, termasuk mereka yang terbatas akses Internetnya. Software seperti Skype dan alat Voice-over-IP VoIP sering digunakan oleh mereka yang mempunyai akses Internet yang cepat dan stabil. Sayangnya, penggunaan alat-alat digital ini sebagai alternatif cara komunikasi tradisional membuat penyimpanan informasi rahasia menjadi lebih sulit. Tentu saja ini bukan hal baru, sebab surat pos, panggilan telepon, dan pesan singkat juga rentan terhadap pengintaian, terutama untuk orang-orang yang menjadi sasaran pengintaian oleh pihak yang berwenang. Salah satu perbedaan penting antara teknik komunikasi digital berbasis Internet dengan metode tradisional adalah cara digital memungkinkan anda untuk mengatur tingkat keamanan yang anda inginkan. Jika anda mengirim email, pesan instan dan percakapan VoIP dengan metode yang tidak aman, tentu saja tingkat kerahasiaan akan lebih rendah dibandingkan surat atau panggilan telepon. Ini antara lain disebabkan oleh adanya komputer yang dapat secara otomatis menelusuri sejumlah besar informasi digital untuk mengidentifikasi pengirim, penerima dan kata kunci tertentu. Sedangkan dalam cara tradisional akan dibutuhkan sumber daya yang lebih banyak untuk melakukan hal yang sama. Sebaliknya, jika anda lebih berhati-hati, fleksibilitas dari alat komunikasi internet dan kekuatan enkripsi/encryption modern dapat memberikan tingkat kerahasiaan tinggi, yang dahulu hanya tersedia bagi organisasi intelijen dan militer nasional Dengan mengikuti panduan dan menelusuri software yang dibahas di bab ini anda dapat meningkatkan keamanan komunikasi anda. Layanan email RiseUp, tambahan Off the Record OTR untuk program pesan instan Pidgin, Mozilla Firefox dan tambahan Enigmail untuk klien email Mozilla Thunderbird adalah beberapa alat yang bisa anda gunakan. Namun demikian, saat anda menggunakan alat-alat tersebut, anda tetap harus ingat bahwa tidak mungkin kerahasiaan anda terjaga seratus persen. Selalu ada ancaman yang mungkin tidak terpikirkan oleh anda, seperti keylogger di komputer anda, orang yang menguping pembicaraan, atau koresponden email yang ceroboh atau
81
karena hal-hal lainnya. Tujuan dari bab ini adalah untuk membantu anda mengurangi ancaman, yang mungkin juga tidak terjadi pada anda. Claudia dan Pablo bekerja untuk sebuah LSM hak asasi manusia di sebuah negara di Amerika Selatan. Setelah berbulan-bulan mengumpulkan kesaksian dari para saksi pelanggaran hak asasi manusia yang dilakukan oleh anggota militer di daerah mereka, Claudia dan Pablo mulai mengambil langkah untuk melindungi data mereka. Mereka hanya menyimpan informasi yang mereka butuhkan dalam sebuah partisi TrueCrypt yang telah dibuat backupnya, yang disimpan di beberapa lokasi yang berbeda. Saat sedang mempersiapkan sebuah laporan yang berisi aspek-aspek dari kesaksian tersebut, mereka menyadari bahwa mereka harus mendiskusikan beberapa informasi rahasia dengan kolega yang berada di negara lain. Walaupun mereka sudah sepakat untuk tidak menyebutkan nama dan lokasi, mereka tetap ingin agar email dan percakapan pesan instan mereka tetap rahasia. Setelah mengundang rapat untuk mendiskusikan pentingnya keamanan komunikasi, Claudia memberikan kesempatan bertanya bagi para karyawan di kantornya.
Apa yyan an apa angg ddapa apatt and andaa pe pell ajari pad padaa bbaa b in inii · Mengapa sebagian besar layanan webmail dan pesan instan tidak aman. · Cara membuat akun email baru yang lebih aman. · Cara meningkatkan keamanan di akun email anda saat ini. · Cara menggunakan layanan pesan instan yang aman. · Apa yang harus dilakukan saat ada orang lain yang mungkin sudah mengakses email anda. · Cara mem-verifikasi identitas dari koresponden email anda.
Meng amanka n eem ma il aand nd kan ndaa Ada beberapa langkah penting yang dapat anda ambil untuk meningkatkan keamanan komunikasi email anda. Pertama, anda harus memastikan bahwa hanya orang yang anda kirimi email lah yang bisa membaca pesan tersebut. Hal ini dibahas di bagian Menjaga webmmail tetap private dan Beralih ke akun email yang lebih aman. Terkadang penting bagi penerima email untuk dapat memverifikasi bahwa pesan yang diterima benar-benar berasal dari anda, bukannya orang lain yang menyamar sebagai anda. Salah satu cara melakukannya
82
dijelaskan dalam Keamanan Email Tingkat lanjut di bagian Enkripsi dan otentikasi pesan email individu. Anda juga harus mengetahui apa yang harus dilakukan jika anda kerahasiaan email anda terbongkar. Bagian Tips merespon email yang diduga email surveillance akan menjawab pertanyaan ini. Ingat juga bahwa email yang aman tidak akan berguna jika apa yang anda ketik terekam oleh spyware dan secara berkala dikirim ke pihak ketiga melalui Internet. Bab 1: Cara melindungi komputer dari malware dan hacker/peretas menyediakan beberapa cara untuk mencegah hal tersebut, dan Bab 3: Cara membuat dan merawat password yang aman untuk melindungi akun email dan pesan instan anda, seperti dijelaskan di bawah ini.
Me mbua bmai buatt we webmai bmaill and andaa tteetap pri privva t Internet adalah jaringan terbuka dimana informasi dapat terkirim dalam bentuk yang dapat dibaca. Jika sebuah pesan email dibajak sebelum sampai ke sang penerima, isinya dapat dengan mudah dibaca. Dan karena Internet merupakan satu jaringan yang mendunia yang bergantung pada banyak komputer perantara sebagai pengarah lalu lintasnya, maka banyak sekali orang yang berkesempatan untuk membajak pesan anda dengan cara ini. Penyedia Jasa Internet (Internet Service Provider ISP) anda adalah penerima pertama dari sebuah pesan email yang anda kirimkan, dalam perjalanannya sampai ke si penerima. Begitu juga dengan email yang dikirmkan untuk anda, ISP adalah perhentian terakhir sebelum pesan tersebut sampai ke tangan anda. Jika anda tidak melakukan langkah tertentu, pesan anda dapat dibaca atau diganggu pada kedua titik tersebut, atau diantaranya. Pablo: Aku baru saja berbicara dengan salah satu mitra kita tentang hal ini. Katanya, dia dan koleganya kadang hanya menyimpan pesanpesan penting di folder ‘Draft’ webmailnya, yang kata sandinya mereka ketahui bersama. Kedengarannya aneh, tapi apakah efektif ? Maksudku, bukankah itu bisa mencegah pihak yang tidak dikehendaki membaca pesannya, karena pesan itu sebenarnya tidak pernah dikirimkan? Claudia: Setiap saat kita membaca email di komputer, walaupun hanya ‘draft’, isinya terkirim kepada kita melalui internet. Kalau tidak, mana mungkin muncul di layar, kan? Masalahnya, jika ada orang yang mengintai kita, mereka tidak hanya memonitor email kita saja, tapi
83
juga segala bentuk informasi yang masuk dan keluar dari komputer kita. Dengan kata lain, trik itu tidak akan berhasil kalau yang mebuka email tidak terhubung dengan jaringan Internet aman. Jika terhubung, tidak ada salahnya membuat akun terpisah dan mereka bisa saling berkirim email. Sudah lama kita bisa mengamankan koneksi Internet antara komputer kita dengan situs web yang kita kunjungi. Biasanya ini dijumpai saat kita harus memasukkan password atau informasi kartu kredit ke dalam situs web. Teknologi yang digunakan disebut dengan enkripsi Secure Socket Layer/SSL. Kita dapat mengetahui saat kita es menggunakan SSL atau tidak dengan melihat ke addr addres esss bbaar dari browser yang kita gunakan. Semua alamat web biasanya diawali dengan huruf H T T P , seperti terlihat pada contoh di bawah:
Saat anda mengunjungi situs yang aman, alamatnya akan diawali dengan H T T P S .
Tambahan huruf S di akhir menunjukkan bahwa komputer anda telah membuka koneksi aman (secure) ke situs web tersebut. Ada dapat juga es melihat symbol ‘kunci/gembok’, di addr addres esss bbaar atau di s tat us bbaar yang ada di sisi bawah jendela browser anda. Ini merupakan tanda bahwa siapapun yang mungkin ingin memonitor koneksi internet anda tidak akan bisa ‘menguping’ komunikasi anda dengan situs web tersebut. Selain melindungi kata sandi dan transaksi keuangan anda, enkripsi jenis ini juga dapat melindungi webmail anda dengan sempurna. Namun, banyak penyedia webmail yang tidak menawarkan akses yang aman, beberapa yang lain mengharuskan anda untuk mengaktifkannya secara ekplisit, dengan cara memilihnya di bagian pengaturan atau dengan mengetikkan H T T P S secara manual. Anda harus selalu memastikan bahwa koneksi anda aman sebelum masuk, membaca email atau mengirimkan pesan. Perhatikanlah saat browser anda mengeluhkan sertifikat keamanan yang cacat saat anda mencoba mengakses akun webmail yang aman.
84
Ini dapat berarti bahwa seseorang merusak komunikasi antara komputer anda dan server dengan tujuan membajak pesan anda. Lalu, jika anda mengandalkan webmail untuk bertukar informasi rahasia, penting untuk memastikan bahwa anda menggunakan browser yang handal. Pertimbangkan untuk meng-install Mozilla Firefox dan tambahan-tambahannya yang berkaitan dengan keamanan.
Handson : M n Pand uan nds-o Meemu l a i P Peen g g un aa aan anduan Fir iree fox Pablo: Salah satu orang yang akan mengerjakan laporan ini sering menggunakan akun Yahoo-nya saat ia di luar kantor. Ada satu lagi yang menggunakan Hotmail. Apa orang lain bisa membacanya kalau aku kirim email ke mereka? Claudia: Mungkin saja. Yahoo, Hotmail dan banyak penyedia webmail lainnya menggunakan situs web yang tidak melindungi kerahasiaan pesan penggunanya. Kita harus merubah kebiasaan orang-orang agar kita bisa membahas kesaksian ini dengan aman.
B e ra li h kkee aakku n eemai mai an h aman lih maill yyan angg lleebi bih Hanya sedikit penyedia webmail yang menawarkan akses SSL untuk email anda. Misalnya Yahoo dan Hotmail, keduanya memberikan koneksi yang aman untuk melindungi password saat anda masuk, tetapi pesan-pesan anda tidak dikirim dan diterima dengan aman. Selain itu Yahoo, Hotmail dan beberapa penyedia layanan webmail gratis mengikutkan IP address komputer yang anda gunakan di semua pesan yang anda kirim. Sebaliknya, akun Gmail dapat digunakan sepenuhnya melalu koneksi yang aman, selama anda masuk ke akun melalui https://mail.google.com (menggunakan H T T P S ), dibandingkan dengan http://mail.google.com. Bahkan, anda sekarang bisa mengatur pilihan agar Gmail selalu menggunakan koneksi yang aman. Tidak seperti Yahoo atau Hotmail , Gmail tidak memberitahukan IP address anda kepada si penerima email. Namun, anda tidak disarankan untuk mengandalkan Google sepenuhnya untuk menjaga kerahasiaan komunikasi email anda. Google men-scan dan merekam isi pesan-pesan penggunanya untuk berbagai keperluan, dan di masa lalu mereka sudah pernah memberikannya sesuai permintaan pemerintah negara yang membatasi kebebasan digital. Untuk informasi lebih lanjut mengenai kebijakan an an anjjut utan an.. privasi Google, lihat bagian B acaan llan
85
Jika memungkinkan buatlah akun email baru di RiseUp dengan mengunjungi https://mail.riseup.net. RiseUp menawarkan email gratis untuk para aktivis di seluruh dunia dan sebaik mungkin melindungi informasi yang tertampung dalam server mereka. RiseUp sudah dipercaya sejak dahulu sebagai sumberdaya bagi mereka yang membutuhkan solusi email yang aman. Tidak seperti Google, RiseUp memiliki kebijakan yang sangat ketat berkenaan dengan privasi penggunanya dan tidak memiliki ketertarikan komersil yang suatu hari dapat bertentangan dengan kebijakan tersebut. Untuk membuat akun RiseUp baru anda membutuhkan dua ‘kode undangan’. Kode ini dapat diberikan oleh seseorang yang sudah mempunyai akun RiseUp. Jika anda mempunyai versi cetak dari buklet ini berarti anda sudah menerima ‘kode undangan’ tersebut bersama dengan buku ini. Jika tidak, anda harus mencari dua pengguna RiseUp dan memintanya untuk mengirimkan kode tersebut untuk anda.
Handson : M n* P and uan nds-o Meemul a i P Peen g g un aa aan Pand anduan R ise Up* iseU Gmail maupun RiseUp lebih dari sekerdar penyedia webmail. Keduanya dapat digunakan dengan email client seperti Mozilla Thunderbird yang mendukung teknik-teknik yang dibahas dalam Keamanan eemai mai in gka an maill ttin ingka gkatt llan anjjut ut. Memastikan klien email anda membuat koneksi terenkripsi ke penyedia email sama pentingnya dengan mengakses email anda melalui H T T P S . Jika anda uan T hu nd d untuk menggunakan email client, lihat Pand anduan Thu hund ndee r bir bird informasi tambahan. Namun setidaknya anda harus selalu mengaktifkan SSL atau enkripsi untuk server email baik yang masuk maupun keluar. Pablo: Jadi, haruskah aku beralih menggunakan RiseUp, atau tetap bisa menggunakan Gmail dengan alamat ‘https’-nya? Claudia: Terserah padamu. Tetapi ada beberapa hal yang harus kamu pertimbangkan saat memilih penyedia email. Yang pertama, apakah mereka menyediakan koneksi yang aman untuk akun mu? Gmail menyediakannya, jadi OK saja. Kedua, apakah kau mempercayai administrator akan tetap menjaga kerahasiaan email mu dan tidak akan membacanya atau memperlihatkannya kepada orang lain? Itu semua tergantung padamu. Lalu, yang terakhir, kamu juga perlu memikirkan apa kamu boleh diidentifikasikan dengan penyedia email tersebut. Dengan kata lain, apakah kamu akan mendapat masalah
86
karena menggunakan ‘riseup.net’ yang popular di kalangan aktivis, atau kamu perlu alamat ‘gmail.com’ yang lebih umum? Apapun alat email aman yang akan anda gunakan, ingatlah bahwa setiap email memiliki seorang pengirim dan seorang atau lebih penerima. Anda hanyalah bagian dari gambaran yang ada. Walaupun anda mengakses dengan cara yang aman, pertimbangkan juga cara apa yang kontak anda lakukan untuk menjaga keamanan saat mengirim, membaca dan membalas pesan. Pelajarilah juga dimana lokasi penyedia email kontak anda. Beberapa negara mungkin lebih agresif dibandingkan dengan yang lain, berkenaan dengan surveilans email. Untuk memastikan komunikasi anda bersifat personal, sebaiknya anda dan kontak anda menggunakan layanan email yang aman yang host-nya berada di negara yang aman. Jika anda ingin lebih yakin bahwa pesan anda tidak tertangkap dalam perjalanannya dari server email anda ke server kontak anda, ada baiknya anda dan kontak anda menggunakan akun dari penyedia email yang sama. RiseUp adalah salah satu pilihan yang baik.
Ti p ttam am n tu k m gka mai ambbahan uun mee nin ingka gkattkan kkeeamanan eemai maill and andaa · Berhati-hatilah saat membuka lampiran email yang tidak anda harapkan, yang datang dari orang yang tidak dikenal atau memiliki judul yang mencurigakan. Saat membuka email seperti ini, anda harus memastikan software anti-virus anda up-to-date dan perhatikanlah peringatan yang muncul di browser atau program email anda. · Menggunakan software anonimitas seperti Tor, yang dijelaskan di B a b 8: C ar nt uk tteetap an an m nso [B Car araa uun anoonim ddan mee ne mbus se senso nsorr ddii Int e rn rneet ], dapat membantu anda menyembunyikan layanan email pilihan anda dari siapapun yang mungkin memonitor koneksi Internet anda. Tergantung sejauh mana pemfilteran Internet di negara anda, anda mungkin perlu menggunakan Tor atau alat circumvention yang dijelaskan di bab 8 untuk mengakses penyedia email aman seperti RiseUp atau Gmail. · Saat membuat akun yang akan anda gunakan secara anonym dari penerima email anda, atau dari forum publik dimana anda akan mengirim pesan lewat email, anda harus berhati-hati untuk tidak mendaftarkan nama pengguna/username atau ‘Full Name’/Nama Lengkap yang berkaitan dengan kehidupan pribadi maupun professional anda. Dalam hal ini, sebaiknya hindari penggunaan
87
Hotmail, Yahoo atau penyedia webmail lain yang menampilkan IP address di dalam pesan yang anda kirim. · Tergantung juga pada siapa yang dapat mengakses komputer anda secara fisik, membersihkan jejak-jejak yang berkaitan dengan email dalam berkas sementara anda, sama pentingnya dengan melindungi pesan anda saat sedang terkirim melalui internet. Lihat B a b 6: uan C Cl e an Car an cu anduan CC anee r araa m mee ngh ghan ancu currkan in infforma rmassi rraa h a sia dan Pand untuk keterangan lebih lanjut.
Tip uun ntu k me ning ka n kkea ea manan eem ma il aand nd men kattka kan eam ndaa Jika anda curiga bahwa seseorang telah memonitor email anda, anda sebaiknya membuat akun baru dan menggunakan yang lama sebagai samaran. Ingatlah bahwa akun manapun yang pernah berkorespondensi dengan anda mungkin juga ikut diawasi. Maka dari itu, anda harus tetap waspada dan melakukan hal-hal berikut ini: · Baik anda maupun kontak email anda harus membuat akun baru dan membukanya hanya dari lokasi yang belum pernah anda gunakan sebelumnya, seperti warnet. Strategi ini ditujukan untuk mencegah diketahuinya alamat baru anda melalui koneksi dari komputer anda yang kemungkinan dimonitor. Sebagai alternatif, jika pun anda harus membuka akun baru dari lokasi biasanya, anda ar Car araa dapat menggunakan salah satu alat yang dijelaskan di B a b 8: C nso nt e rn u ntuk ttee tap an an m senso nsorr ddii IIn rneet untuk anoo nim ddan meene mbus se menyembunyikan koneksi yang dilakukan. · Pastikan anda hanya bertikar informasi tentang alamat email baru ini melalui kanal yang aman seperti pertemuan tatap muka, pesan instan yang aman atau percakapan VoIP terenkripsi. · Jagalah agar lalu lintas komunikasi akun lama anda seperti sebelumnya, setidaknya untuk beberapa saat. Orang yang mengintai anda akan mengira anda masih menggunakannya untuk komunikasi rahasia. Namun sebaiknya hindari mengirim informasi penting dengan akun ini, tapi anda harus berusaha agar hal ini juga tidak terlalu terlalu terlihat. Dapat anda duga, hal ini tidak mudah dilakukan. · Buatlah agar identitas anda tidak terhubung dengan akun baru anda. Jangan mengirim email antara akun baru dan lama anda (atau ke akun kontak anda yang mungkin juga dimonitor).
88
· Berhati-hatilah akan apa yang anda tulis saat menggunakan akun baru. Sebaiknya hindari penggunaan nama atau alamat sebenarnya, atau kata-kata seperti ‘hak asasi manusia’ atau ‘penyiksaan.’ Buatlah sistem kode informal dengan kontak email anda dan gantilah secara berkala. · Ingatlah, keamanan email tidak berakhir pada pertahanan teknis yang kuat. Ini juga tentang bagaimana anda memperhatikan cara anda dan kontak email anda berkomunikasi satu sama lain, serta kedisiplinan anda dalam kebiasaan keamanan yang non-teknis.
Meng amanka n aallat kko omun ika si IIn nternet yyaang llaa in kan ikasi Sama seperti email, pesan instan dan software VoIP bisa menjadi aman maupun sebaliknya, tergantung pada alat yang anda pakai dan bagaimana anda menggunakannya.
Me ngaman kan sof san ins amankan softtwr wree pe pesan insttan and andaa Pesan instan atau disebut ‘chat’ pada dasarnya tidak aman dan rentan terhadap surveilans seperti email. Untungnya, ada program-program yang dapat membantu mengamankan kerahasiaan dari sesi chat anda. Seperti pada email, kanal komunikasi yang aman mengharuskan anda dan kontak pesan instan anda untuk menggunakan software yang sama dan mengambil langkah-langkah pengamanan yang sama. Terdapat sebuah program chat yang disebut Pidgin yang mendukung banyak protokol pesan instan yang ada saat ini, artinya, anda dapat mulai menggunakannya dengan mudah tanpa harus mengganti nama akun anda atau membuat ulang daftar kontak anda. Untuk dapat melakukan percakapan personal yang terenkripsi melalui Pidgin anda pelu menginstal dan mengaktifkan tambahan Off-the-Record OTR. Untungnya, caranya sangat mudah.
Handson : M n Pand uan nds-o Meemu l a i ppeen g g un aa aan anduan Pid idgg in Skype yang adalah alat VoIP, juga mendukung pesan instan. Menggunakan Skype mungkin lebih aman daripada menggunakan pilihan lainnya tanpa tambahan OTR, akan tetapi terdapat dua kekurangan dari alat ini. Pertama, anda hanya dapat mengirim pesan instan ke sesama pengguna Skype, sedangkan Pidgin dapat digunakan untuk berkomunikasi dengan aman dengan hampir semua layanan
89
pesan instan lainnya. Kedua, karena ini adalah alat closed-source, ar kekuatan enkripsinya hampir tidak mungkin diverifikasi. B a b 1: C Car araa an hhac ac melind ung i kkoo mput ari ma aree ddan ackke r s/ lindu puteer and andaa ddari mallw ar pe perr eta s membahas kelebihan dari Software gratis dan open-source *Free and Open-Source Software FOSS di bagian Membuat software anda tetap up-to-date. Singkat kata, sebaiknya anda menggunakan Pidgin dengan tambahan OTR-nya untuk pesan instan yang aman. Pablo: Kalau Yahoo webmail tidak aman, apa itu berarti Yahoo Chat juga tidak aman? Claudia: Yang perlu diingat, kalau kita ingin menggunakan pesan instan untuk membahas laporan ini, kita harus memastikan bahwa semua yang terlibat punya Pidgin dan OTR. Jika mereka punya, kita bisa menggunakan Yahoo Chat atau layanan chat lainnya.
Me ngaman kan sof amankan softtwar aree V VooIP and andaa Panggilan VoIP ke pengguna VoIP lain biasanya bebas biaya. Beberapa program memungkinkan anda untuk membuat panggilan biaya murah ke telepon biasa, termasuk nomor internasional. Tentu saja fitur ini bisa sangat berguna. Beberapa dari programVoIP yang populer saat ini diantaranya adalah Skype, Gizmo, Google Talk, Yahoo! Voice dan MSN Messenger. Biasanya, komunikasi suara melalui internet tidak lebih aman dari email tanpa proteksi dan pesan instan. Hanya Skype dan Gizmo yang menawarkan enkripsi untuk percakapan suara, dan hanya saat anda melakukan panggilan ke pengguna VoIP lain, bukan ke telepon biasa atau ponsel. Selain itu, karena kedua aplikasi tersebut bukan opensource, para pakar independen berlum berhasil mengujui sepenuhnya dan memastikan keamanannya.
Kea manan eem ma il ttiing ka eam katt llaanjut Alat-alat dan konsep yang dibahas berikut ini direkomendasikan bagi pengguna komputer yang berpengalaman.
Me ng g u na kan kku un ci een nkri ps mai nakan rips psii pu pubbli likk pad padaa eemai maill Anda bisa mendapatkan tingkat kerahasiaan email yang lebih tinggi, bahkan pada akun email yang tidak aman. Untuk melakukannya, anda
90
perlu mempelajari tentang kunci enkripsi publik. Teknik ini memungkinkan anda untuk menyandi pesan individu, membuatnya tidak dapat terbaca oleh siapapun kecuali si penerima yang dituju. Aspek pintar dari kunci enkripsi publik adalah anda tidak perlu bertukar informasi rahasia dengan kontak tentang cara menyandi pesan-pesan anda di masa mendatang. Pablo: Tapi bagaimana cara kerjanya? Claudia: Matematika yang pintar! Kita menyandi pesan-pesan ke kontak email menggunakan ‘kunci publik’ khusus yang dapat ia sebarkan secara bebas. Lalu dia menggunakan ‘kunci personal’ rahasia, yang harus ia jaga dengan hati-hati, untuk dapat membaca pesan tersebut. Demikian juga sebaliknya, kontakmu menggunakan kunci publik untuk mengenkripsi pesan-pesan yang ia tulis untukmu. Jadi pada akhirnya kamu harus bertukar kunci publik. Kamu bisa membagikan dengan terbuka tanpa harus khawatir jika orang yang menginginkan kunci tersebut bisa mengetahuinya. Teknik ini dapat digunakan dengan layanan email apa saja. Bahkan untuk layanan yang tidak memiliki kanal komunikasi yang aman. Ini karena pesan-pesan dienkripsi sebelum pesan tersebut meninggalkan komputer anda. Ingatlah bahwa menggunakan enkripsi ada dapat mengundang perhatian ke diri anda sendiri. Jenis enkripsi yang digunakan saat anda mengakses situs web aman, termasuk akun webmail, sering kali tidak terlalu dicurigai, lain halnya dengan kunci enkripsi publik yang dibahas disini. Dalam beberapa situasi, jika sebuah email berisi data yang dienkripsi ditampilkan di forum publik, email tersebut dapat memberatkan orang yang mengirimkannya, apapun isi pesan tersebut. Anda terkadang harus memilih antara kerahasiaan pesan anda atau menjaga agar tidak terlalu menarik perhatian.
Me ng e nkri ps an m san -pe san ind u rips psii ddan mee ng ot otee ntika kass i pe pesan san-pe -pesan indiivid vidu Kunci enkripsi publik mungkin terlihat rumit, tetapi akan mudah digunakan setelah anda mengerti dasar-dasarnya, serta alat-alat yang mudah digunakan. Program email Mozilla Thunderbird dapat digunakan dengan ekstensi Enigmail untuk mengenkripsi dan mendekripsi pesan email dengan mudah.
91
Handson : M n Pand uan nds-o Meemu l a i P Peen g g un aa aan anduan Thu nd d hund ndee rbir bird VaultletSuite 2 Go, sebuah program freeware email terenkripsi lebih mudah digunakan dari Thunderbird jika anda mau mempercayakan penyedia layanannya untuk mengerjakannya untuk anda.
Handson : G et sstta r t e d w it h tthe he Vau lt nds-o Get wit ith ault ltll etSu Suii te 2G uid 2Goo G Gu idee Otentisitas/keaslian email anda adalah aspek penting lain dari keamanan komunikasi. Siapapun yang memiliki akses internet dan alat yang tepat dapat menyamar sebagai anda dengan mengirim email dari alamat-alamat palsu yang identik dengan alamat anda. Bahayanya disini lebih dirasakan oleh si penerima email. Bayangkan adanya ancaman yang datang melalui email, yang sepertinya datang dari kontak terpercaya, padahal berasal dari seseorang yang ingin mengganggu aktivitas anda, atau ingin mengetahui informasi tentang organisasi anda. Karena kita tidak dapat melihat ataupun mendengar koresponden kita melalui email, kita biasa mengandalkan alamat si pengirim untuk memastikan identitasnya, inilah sebabnya kita mudah tertipu oleh email palsu. Tanda tangan digital yang juga mengandalkan kunci enkripsi publik, memberikan cara yang aman untuk membuktikan kan identitas seseorang saat mengirim email. Bagian Car araa m meeng g una nakan d dalam Pand uan T hu nd d En ig mai hu nd bird anduan Thu hund ndeer bir bird igmai maill pad padaa T Thu hund ndee r bir menjelaskan lebih rinci tentang cara kerjanya. Pablo:Ada seorang kolegaku yang pernah menerima email yang tidak aku kirim. Lalu kami berkesimpulan kalau itu adalah spam. Tapi aku jadi berpikir, apa jadinya kalau ada email palsu itu diterima oleh orang yang salah pada saat yang salah pula. Aku dengar kita bisa mencegahnya dengan tanda tangan digital. Apa sih tanda tangan digital itu? Claudia: Tanda tangan digital itu seperti cap lilin yang ditempelkan di tutup amplop yang berisi surat di dalamnya. Tapi tanda tangan itu tidak bisa dipalsukan. Itu bukti bahwa kamu adalah pengirim asli dari pesan itu dan bahwa pesan itu belum dirusak saat dikirim.
92
B ac aa n llaanjutan acaa aan · Untuk mempelajari cara memalsukan identitas email, lihat bagian Menipu (Spoofing) di buku Keamanan dan Kerahasiaan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy for Human Rights Defenders). · Selain Panduan Praktis Riseup dan Thunderbird , ada juga sejumlah situs web yang menjelaskan cara menggunakan program email dengan penyedia email populer sambil meninggalkan salinan pesan di mail server: · Situs Riseup website. · Instruksi penggunaan Gmail (using Gmail). · Instruksi cara mengimpor kontak Gmail ke Thunderbird (how to import your gmail contacts into Thunderbird). · Untuk rincian cara penggunaan layanan email lain dengan cara ini, telusuri bagian ‘help’ (bantuan) dari penyedia situs web menggunakan kata kunci seperti ‘POP’, ‘IMAP’ dan ‘SMTP’. *Ada serangan terhadap keamanan enkripsi SSL yang cukup terkenal, dengan nama Man in the Middle attack (serangan perantara). Kebijakan privasi Gmail (Gmail Privacy Policy) yang harus anda terima saat membuat akun Gmail mengatakan bahwa “Google menjaga dan memproses akun Gmail anda beserta isinya untuk memberikan layanan Gmail dan meningkatkan pelayanan kami.” Pada dasarnya semua penyedia email memindai pesan-pesan anda sampai batas tertentu, supaya mereka dapat memberikan layanan anti-spam atau fitur sejenisnya. Namun Google melangkah lebih jauh untuk menawarkan ‘iklan bersasaran’ sesuai dengan isi dari email anda. Ini bisa berbahaya jika informasi yang disimpan oleh Google terekspos baik secara sengaja maupun tidak sengaja. Sederet wawancara yang didakan pada tahun 2008 membahas kebijakan privasi dan enkripsi (privacy and encryption policies) milik sejumlah penyedia layanan pesan instan utama.
93
94
95
96
8. Cara ttet et no n im ddaan ccaara me ne mbu etaap aano non mene nembu mbuss se nso nternet sen sorr IIn Banyak negara di berbagai belahan dunia telah menginstal software yang mencegah pengguna internet di negara tersebut untuk mengakses situs web dan layanan internet tertentu. Perusahaan, sekolah dan perpustakaan umum sering kali menggunakan software serupa untuk melindungi pegawai, siswa, dan pengunjungnya dari materi yang dianggap mengganggu atau berbahaya. Teknologi penyaringan ini hadir dalam berbagai bentuk yang berbeda. Beberapa penyaring memblokir situs berdasarkan IP address-nya, yang lain memasukkan domain names tertentu ke dalam daftar hitam, atau menelusuri komunikasi internet tidak terenkripsi untuk kata kunci tertentu. Apapun metode penyaringan yang ada saat ini, sangat mungkin untuk meghindarinya dengan mengandalkan komputer perantara, yang berada di luar negeri, untuk mengakses layanan yang diblokir. Proses ini sering disebut censorship circumvention (menembus penyensoran) atau circumvention/penembusan. Sedangkan komputer perantaranya disebut proxies. Proxy sendiri hadir dalam berbagai bentuk. Bab ini membahas secara singkat jaringan anonim beberapa-proksi (multipleproxy anonymity networks), yang dilanjutkan dengan deskripsi dasar circumvention proxy dan cara kerjanya. Kedua metode ini adalah cara efektif menghindari penyaring internet, walaupun cara yang pertama lebih tepat digunakan jika anda mau mengorbankan kecepatan internet agar aktivitas Internet anda bisa seanonim mungkin. Jika anda mengenal dan mempercayai orang atau organisasi yang menjalankan proxy anda, atau jika kecepatan lebih penting daripada anonimitas, circumvention proxy biasa lebih cocok untuk anda.
L atar be bell a kan kangg sskke nario Mansour dan Magda adalah kakak-beradik yang tinggal di sebuah negara berbahasa Arab. Mereka mengelola sebuah blog yang mereka gunakan secara anonim untuk mempublikasikan pelanggaran hak asasi manusia dan untuk mengkampanyekan perubahan politik. Pihak berwenang di negara mereka belum berhasil menutup situs mereka karena di-host di negara lain, tapi pihak berwenang sering mencoba
97
mengorek identitas mereka dari aktivis lain. Mansour dan Magda khawatir pihak berwenang akan dapat memonitor update mereka dan mengetahui identitas mereka. Selain itu, mereka juga ingin mempersiapkan diri, jika suatu saat pemerintah berhasil menyaring situs tersebut, sehingga mereka tetap bisa meng-update blog dan untuk memberitahukan cara menembus sensor bagi para pembaca blog di negaranya.
Yan apa angg ddapa apatt and andaa pe pell ajari ddii bbaa b in inii · Cara mengakses situs yang diblokir di negara anda. · Cara mengecah situs yang anda kunjungi untuk mengetahui lokasi anda. · Cara memastikan agar ISP anda maupun organisasi surveilans di negara anda tidak mengetahui situs web dan layanan internet yang anda kunjungi.
Leb ih me ng er ti tteentang ppeenye nso nternet ebih men yen sorran IIn Penelitian yang dilakukan oleh OpenNet Initiative (ONI) dan Reporters Without Borders (RSF) menunjukkan bahwa banyak negara yang menyaring berbagai jenis konten sosial, politik dan ‘keamanan nasional’, tetapi jarang mempublikasikan daftar yang pasti tentang apa saja yang sudah diblokir. Biasanya, negara yang mengontrol akses penduduknya ke Internet juga berusaha untuk memblokir proksi dan situs web yang menyediakan alat dan instruksi untuk menembus pengawasan tersebut. Walaupun ada jaminan akses bebas untuk mendapatkan informasi, seperti yang tertulis di Ayat 19 Deklarasi Universal Hak Asasi Manusia, jumlah negara yang memberlakukan sensor Internet terus bertambah dalam beberapa tahun terakhir. Namun, seiring bertambahnya pemfilteran internet, semakin banyak pula alat-alat penembus yang berhasil dikembangkan dan digunakan oleh banyak aktivis, programmer, dan sukarelawan. Sebelum menelusuri berbagai cara untuk menembus sensor internet, hal pertama yang harus anda lakukan adalah mengerti cara kerja penyaring tersebut. Untuk melakukannya, mari kita tinjau sebuah model sederhana dari koneksi internet anda.
98
I SP
In t er net
gat ew ay
Kon eksi IIn n te rn rneet and andaa Langkah pertama koneksi anda ke Internet biasanya dibuat melalui sebuah Internet Service Provider ISP/Penyedia Jasa Internet di rumah, kantor, sekolah, perpustakaan atau warnet. ISP memberikan IP address, yang digunakan oleh berbagai layanan internet untuk mengidentifikasi anda dan mengirimkan informasi kepada anda, seperti email dan situs web yang anda kunjungi. Siapapun yang tahu IP address anda dapat mengetahui di kota apa anda tinggal. Organisasi tertentu di negara anda dapat menggunakan informasi ini untuk mengetahui lokasi anda secara akurat. nd · I S P aand ndaa akan mengetahui gedung tempat anda berada atau saluran telepon yang anda gunakan, jika anda mengakses internet dengan modem. haa n aand nd n aattau ppeer usa sah aan ndaa akan mengetahui · Warnet, ppeerpu rpusst a kaa kaan komputer mana yang anda gunakan saat itu, serta port atau titik akses nirkabel mana yang anda gunakan. · B ad adaan ppeeme merr inta h mungkin mengetahui semua rincian ini karena pengaruh mereka terhadap organisasi di atas. Pada tahap ini, ISP anda mengandalkan infrastruktur jaringan di negara anda untuk menghubungkan penggunanya, termasuk anda, dengan dunia luar. Di titik lain koneksi anda, situs web atau layanan Internet yang anda akses juga telah melalui proses yang sama, karena mereka memiliki alamat IP yang diberikan oleh ISP di negaranya masing-masing. Walaupun tanpa detil teknis, model dasar seperti ini
99
sangat membantu dalam mempertimbangkan berbagai alat yang memungkinkan anda untuk menghindari penyaring dan untuk tetap anonim di internet.
B agaimana ssiitus we webb ddii blo kir Pada dasarnya saat anda sedang melihat sebuah laman web, anda menunjukkan IP address dari situs tersebut kepada ISP anda dan memintanya untuk menguhubungkan anda ke ISP milik webserver. Dan jika anda menggunakan koneksi internet tanpa penyensor, itulah yang akan dilakukan oleh ISP anda. Jika anda berada di negara yang menyensor internet, maka langkah pertama yang akan dilakukan ISP anda adalah melihat blacklist/daftar hitam yang berisi situs web terlarang dan memutuskan apakah ia akan menuruti permintaan anda. Dalam beberapa kasus, ada sebuah organisasi pusat yang menangani penyensoran ISPs. Sering kali, blacklist/daftar hitam berisi domain names, seperti www.blogger.com, bukan IP addresses. Dan di beberapa negara software penyensor tidak memblokir alamat internet tertentu, tetapi hanya memonitor koneksi anda. Software seperti ini memindai permintaan anda dan laman web yang kembali ke anda sambil mencari kata-kata kunci tertentu, lalu memutuskan apakah anda boleh melihat hasilnya atau tidak. Dan, Yang lebih memperburuk suasana, saat sebuah laman web diblokir anda mungkin tidak mengetahuinya. Beberapa penyensor menyediakan sebuah ‘halaman blokir’ yang menjelaskan mengapa laman tertentu disensor, penyensor lain hanya menampilkan pesan eror yang menyesatkan. Pesan ini mungkin hanya mengatakan bahwa laman yang dicari tidak ditemukan atau alamat yang dituju salah. Umumnya, lebih mudah untuk memikirkan yang terburuk tentang sensor internet, daripada meneliti kekuatan atau kelemahan teknologi penyensoran yang digunakan di negara anda. Dengan kata lain anda dapat menggunakan asumsi: · Lalu lintas internet anda dimonitor untuk kata kunci tertentu. · Penyaringan diterapkan secara langsung pada tingkat ISP. · Situs yang di blokir/blacklisted di masukkan ke daftar hitam baik IP addresses maupun *domain names *. · Anda mungkin mendapatkan alasan yang tidak jelas atau menyesatkan tentang mengapa situs yang diblokir tidak bisa dibuka.
100
Meskipun alat-alat penembus yang paling efektif dapat digunakan melawan metode penyensoran yang ada, tidak ada salahnya asumsi diatas kita terapkan. Mansour: Jadi, jika suatu saat aku tidak bisa mengakses blog, tetapi ada teman di negara lain yang masih bisa mengunjunginya, apa itu berarti pemerintah sudah memblokir blog kita? Magda:Belum tentu. Bisa saja masalah itu hanya dialami oleh orangorang yang mengakses blog dari sini. Bisa juga karena ada masalah di komputermu yang hanya tampil di situs tertentu. Tapi kamu sudah benar. Kamu bisa coba mengunjunginya dengan menggunakan alat penembus. Lagipula, sebagian besar alat ini mengandalkan server proksi eksternal, jadi seperti minta tolong teman kita di negara lain untuk mengetes situs web untuk kita, bedanya, kita melakukan ini sendiri.
L eb ih me ng erti tteentang ccaara me ne mbu ebih men mene nembu mbuss p enye nso yen sorran Jika anda tidak dapat mengunjungi sebuah situs web secara langsung karena diblokir, anda perlu mencari cara untuk menyiasati halangan tersebut. Sebuah server proxy aman yang terletak di negara yang tidak menyensor internet dapat memberikan solusi ini dengan menangkap laman web yang anda minta, dan mengantarkannya untuk anda. Dalam pandangan ISP’s anda hanya akan terlihat bahwa anda berkomunikasi dengan aman dengan komputer tidak dikenal (server proxy) di Internet.
pr ox y ser v er
I SP
Tentu saja, badan pemerintah yang bertugas menangani penyensoran Internet di negara anda (atau perusahaan yang memberikan update untuk software penyensoran) pada akhirnya akan mengetahui bahwa
101
‘komputer tak dikenal’ ini adalah circumvention proxy/proksi penembus. Jika itu terjadi IPaddress mungkin dimasukkan ke dalam blacklist/daftar hitam dan penembusan tidak bisa lagi dilakukan. Namun, biasanya butuh waktu yang lama sampai proksi terblokir, dan mereka yang membuat dan mengupdate alat circumvention mengerti akan adanya ancaman tersebut. Biasanya mereka melawannya dengan salah satu dari metode di bawah ini: mbu nyi · Pr o k si tteerse rsembu mbun yi, biasanya sulit diidentifikasi. Inilah salah satu alasan untuk menggunakan proxies yang aman, yang biasanya cenderung tidak mencolok. Enkripsi hanyalah bagian dari solusi. Operator proxy juga harus waspada dalam menampilkan lokasinya kepada pengguna baru, jika ingin tetap tersembunyi. · Pr o k si seka sekall i ppaa ka kaii dapat diganti setelah diblokir. Dalam hal ini, proses pemberitahuan kepada pengguna tentang cara menemukan proxies pengganti mungkin tidak terlalu aman. Kelebihan alat circumvention jenis ini biasanya hanya lebih cepat dalam mendistribusikan proxies baru daripada pemblokirannya. Pada akhirnya, selama anda dapat menjangkau proxy yang anda percaya untuk menangkap layanan yang anda minta, yang harus anda lakukan adalah mengirimkan permintaan anda dan melihat apa yang kembali ke anda dengan aplikasi internet yang sesuai. Biasanya, rincian proses ini ditangani secara otomatis oleh circumvention software yang anda install di komputer anda, dengan cara memodifikasi pengaturan browser anda atau dengan mengarahkan browser anda ke laman proxy berbasis web. Jaringan anonimitas Tor yang dibahas di bawah ini menggunakan metode yang pertama. Selanjutnya terdapat pembahasan mengenai alat circumvention proxy-tunggal, yang memiliki cara kerjanya masing-masing.
Jaring an aano no nimit non itaa s ddaan se serr ver pprrok si ddaa sa sarr Jarin aringgan an anoo nim imii ta s Jaringan anonimitas biasanya ‘memantulkan’ lalu lintas internet anda dari proxies aman satu ke yang lain guna menyamarkan lokasi asal anda dan apa yang sedang anda akses. Hal ini dapat menurunkan kecepatan internet anda dalam menampilkan situs web dan layanan lainnya. Namun, jika anda menggunakan Tor, program ini juga menyediakan cara menembus sensor yang handal, aman dan umum, sehingga anda tidak perlu khawatir tentang orang yang
102
mengoperasikan proxies anda dan juga situs web yang anda kunjungi. Seperti biasa, anda tetap harus memastikan bahwa koneksi anda terenkripsi melalui HTTPS, sebelum anda bertukar informasi rahasia, seperti password dan email, melalui browser. Anda harus menginstal software untuk dapat menggunakan Tor, dan kombinasi keduanya akan menghasilkan sebuah alat yang memberikan anonimitas dan juga circumvention ke sensor internet. Setiap kali anda terhubung ke jaringan Tor anda memilih jalur acak melalui tiga proxies Tor yang aman. Ini menjamin bahwa baik ISP maupun proxies anda akan mengetahui IPaddress komputer serta lokasi layanan internet yang anda minta. Anda dapat mempelajarinya lebih lanjut di Panduan Tor.
Handson : G et sstta r te d w it h tthe he To r G uid nds-o Get wit ith Gu idee Salah satu kelebihan Tor adalah bahwa ia tidak hanya bisa digunakan dengan browser, tetapi juga dengan berbagai software internet. Tor dapat digunakan dengan berbagai program berikut untuk mengakses layanan yang disaring ataupun menyembunyikan penggunaannya: program email, termasuk Mozilla Thunderbird, dan program pesan instan seperti Pidgin.
cir cu mve n tio n pr ox ie circu cum ven ion prox oxie iess ddaa sar Terdapat tiga pertanyaan penting saat anda memilih circumvention proxy dasar. Pertama, apakah tersebut berbasis web, atau mengharuskan anda mengubah pengaturan atau menginstal software tertentu di komputer anda? Yang ke dua, apakah proksi tersebut aman? Dan yang ke tiga, apakah privat atau publik?
Pro ks i be an pr ain ny a : berrba sis-we is-webb ddan proo ks i llain ainn Proxies berbasis web adalah proksi yang paling mudah digunakan. Proksi jenis ini hanya mengharuskan anda untuk mengunjungi laman web proxy dan memasukkan alamat terpilih yang akan anda kunjungi dan klik tombol yang ada.Proxytersebut akan menampilkan konten yang anda minta di dalam laman webnya sendiri. Anda dapat mengikuti tautan yang ada seperti biasa, atau memasukkan alamat baru ke Proxy saat anda ingin mengunjungi laman lainnya. Anda tidak harus menginstal software apapun atau mengubah pengaturan browser.
103
Ini berarti proxies berbasis web anda: · Mudah digunakan. · Dapat dijangkau dari komputer umum seperti di warnet, yang biasanya tidak membolehkan anda untuk menginstal program atau mengubah pengaturannya. · Bisa lebih aman, terutama jika anda takut ketahuan memiliki circumvention software di komputer anda. Web berbasis proxies biasanya memiliki kelemahan tersendiri. Web tidak selalu menampilkan laman dengan benar, dan banyak web berbasis proxies yang tidak bisa menampilkan situs web yang rumit, seperti yang memiliki fitur streaming suara dan video. Dan masalah yang sering ditemukan dalam web berbasis proxy publik adalah bahwa proxy akan berjalan lebih lambat saat digunakan banyak orang. Selain itu, web berbasis proxy terbatas dalam kerahasiaannya karena proxy tersebut juga harus mengakses dan memodifikasi informasi yang didapat dari situs yang anda kunjungi sebelum menampilkannya untuk anda. Jika tidak, anda tidak akan bisa mengklik tautan yang ada tanpa meninggalkan proksi. Hal ini dibahas lebih jauh di bagian berikutnya. Proxies jenis lain biasanya mengharuskan anda untuk menginstal program atau mengkonfigurasi alamat proxy eksternal di browser atau operating system anda. Untuk yang pertama, program circumvention anda biasanya akan menyediakan cara untuk menyalakan dan mematikan alatnya, yang memberitahukan browser anda kapan harus menggunakan proxy. Software seperti ini biasanya memungkinkan anda untuk mengganti proxy secara otomatis jika ada proksi yang di blokir. Jika anda harus mengkonfigurasi alamat proxy eksternal di browser atau sistem operasi anda, anda harus mengetahui alamat proxy yang benar, yang mungkin harus diganti jika proxy tersebut diblokir atau bekerja dengan lambat. Walaupun sedikit lebih susah digunakan daripada web berbasis proxy, metode circumvention ini lebih bisa menampilkan laman yang rumit dengan akurat dan membutuhkan waktu yang lebih lama untuk menjadi lambat walaupun banyak orang yang menggunakannya. Lebih lanjut lagi, proxy dapat ditemukan di berbagai aplikasi internet. Contohnya proxy HTTP untuk browser, proxy SOCKS untuk program email dan chat, dan proxy VPN yang dapat mengalihkan seluruh lalu lintas internet anda untuk menghindari penyensoran.
104
pr ox an an ttid id prox oxyy yyan angg aman ddan idaak aman aman:: Proxy yang aman dalam bab ini mengacu pada proxy yang mendukung koneksi terenkripsi dari penggunanya. Proxy tidak aman tetap memungkinkan anda untuk menembus berbagai jenis penyensoran, tetapi tidak akan bekerja jika koneksi internet anda dipindah ke kata kunci atau alamat situs web tertentu. Sebaiknya anda tidak menggunakan Proxy tidak aman saat mengakses situs web terenkripsi seperti akun webmail dan situs web perbankan. Jika tidak, anda akan mengekspos informasi rahasia yang seharusnya tersembunyi. Dan seperti yang dikatakan sebelumnya, Proxy tidak aman mudah diketahui dan diblokir oleh mereka yang bertugas mengupdate software penyensoran internet. Untuk apa menggunakan yang tidak aman jika sudah banyak tersedia proksi yang aman, cepat dan gratis? Anda akan mengetahui apakah sebuah web berbasis Proxy aman atau tidak dengan mengakses situs Proxy webnya melalui alamat HTTPS. Seperti layanan webmail, proksi juga mendukung koneksi aman dan tidak aman, jadi anda harus yakin bahwa anda menggunakan alamat yang aman. Dalam banyak kasus, anda harus meng-’accept’ ‘peringatan sertifikat keamanan’ (security certificate warning) dari browser anda. Hal ini berlaku untuk proxies Psiphon dan Peacefire, seperti yang dibahas di bawah ini. Peringatan seperti ini mengisyaratkan bahwa seseorang, seperti ISP anda atau seorang hackers/peretas, mungkin memonitor koneksi anda ke proxies tersebut. Walaupun ada peringatan tersebut, sebisa mungkin anda tetap menggunakan proxies aman. Namun, saat menggunakan proxies untuk circumvention, sebaiknya hindari kunjungan ke situs web aman, memasukkan pasword atau bertukar informasi rahasia, kecuali anda bisa memverifikasi cap jari dari SSL proxy’s tersebut. Untuk dapat melakukannya anda harus berkomunikasi dengan administrator proxy’s tersebut. Lampiran C dari Psiphon User’s Guide/Panduan Pengguna Psiphon menjelaskan langkah-langkah yang harus diambil baik oleh anda sendiri maupun administrator proxy untuk dapat memverifikasi cap jadi proxy’s tersebut. Sebaiknya hindari juga mengakses informasi rahasia melalui web berbasis proxy kecuali anda mempercayai orang yang menjalankannya. Ini berlaku baik saat anda melihat peringatan sertifikat keamanan maupun tidak, sewaktu anda mengunjungi proxy. Ini juga berlaku walaupun anda mengenal operator proxy dan dapat memverifikasi cap
105
sidik jari dari servernya sebelum anda mengabulkan peringatan tersebut. Juka anda mengandalkan server proksi tunggal untuk penembusan, sang administrator akan mengetahui IP address anda serta situs web yang anda akses. Yang lebih penting, jika proxy tersebut berbasis web, operator yang nakal akan dapat mengakses semua informasi yang lewat antara browser dan situs web yang anda kunjungi, termasuk konten webmail dan passwordnya. Untuk proxies yang tidak berbasis web, anda mungkin harus meneliti terlebih dahulu untuk mengetahui apakah proksi tersebut mendukung koneksi yang aman. Semua proxies dan jaringan anonimitas yang direkomendasikan di bab ini tergolong aman.
Pro ks i pu an pri pubbli likk ddan privva t : Proxies publik menerima koneksi dari siapa saja, sedangkan proxies privat biasanya memerlukan nama pengguna dan kata sandi. Walaupun proxies publik memiliki kelebihan dapat diakses siapa saja, biasanya proksi publik cepat dipenuhi pengunjung. Akibatnya, walaupun proxies publik sama canggihnya dan sama terawatnya dengan yang privat, biasanya mereka berjalan lambat. Proxies privat biasanya dijalankan oleh perusahaan atau oleh administrator yang membuat akun untuk pengguna yang mereka kenal secara pribadi. Karena itu biasanya lebih mudah mengetahui motivasi dari operator proksi privat. Anda sebaiknya tidak berasumsi bahwa, karena alasan di atas, proxies privat lebih terpercaya. Lagipula, sudah banyak layanan online yang mengekspos penggunanya karena motif mencari keuntungan. Proxies publik sederhana biasanya dapat ditemukan dengan mencari istilah ‘proksi publik’ (public proxy), tetapi sebaiknya anda tidak mengandalkan proxies yang ditemukan dengan cara seperti ini. Karena itu, masih tetap lebih baik menggunakan proxies privat yang aman yang dijalankan oleh orang yang anda kenal dan percayai, baik secara pribadi ataupun berdasarkan reputasinya, dan oleh mereka yang mempunyai kecakapan teknis untuk mengaja keamannya. Apakah anda harus menggunakan proxy berbasis web atau tidak itu semua tergantung dari kebutuhan dan preferensi anda sendiri. Kapanpun anda menggunakan proxy untuk menembus sensor, sebaiknya anda juga menggunakan browser Firefox yang sudah terinstal ektensi browser NoScript, seperti yang dibahas dalam Panduan Firefox. Dengan melakukannya anda akan terlindungi dari proxies jahat dan dari situs web yang mungkin ingin mengetahui IP address anda yang
106
sebenarnya. Perlu diingat bahwa, proxy terenkripsi tidak akan membuat situs web yang tidak aman menjadi aman. Anda tetap harus memastikan bahwa anda memiliki koneksi HTTPS sebelum mengirim atau menerima informasi rahasia. Jika anda tidak bisa menemukan orang, organisasi atau perusahaan yang layanan proxynya bisa anda percaya, terjangkau dan mudah diakses dari negara anda, sebaiknya anda mencoba menggunakan jaringan anonimitas Tor, yang telah dibahas sebelumya, dalam Jaringan anonimitas Jaringan anonimitas.
Prok si ppeene mbu h u s us nembu mbuss kkh Di bawah ini terdapat beberapa alat dan proxies spesifik yang dapat membantu anda menembus penyensoran internet. Alat-alat penembus baru diproduksi secara berkala dan yang sudah ada terus diperbarui secara teratur, jadi sebaiknya anda mengunjungi situs web Security-ina-Box dan sumber-sumber yang ada di dalam Bacaan lanjutan untuk mengetahuinya lebih jauh. Psi p ho n2 adalah sebuah sistem server webproksi privat. Untuk sip hon2 menggunakan psiphon2 anda memerlukan alamat web (URL) dari server proksi dan sebuah akun (nama pengguna dan password). Anda mungkin mendapatkan undangan untuk membuat akun di Psiphon2 dari pengguna yang sudah mempunyai akun Psiphon. Anda juga bisa menggunakan undangan yang ada dalam versi cetak buku panduan ini. Untuk keterangan lebih lanjut lihat Panduan Pengguna Psiphon/ Psiphon User’s Guide. S esa we H ot ield adalah sebuah proksi freeware publik yang esaw Hot otssp ot Sh Shield tidak berbasis web namun aman. Untuk menggunakannya anda harus mengunduh alatnya (https://sesawe.net/Anchor-Free-HotspotShield.html) dan menginstalnya di komputer anda. Perusahaan yang mengembangkan Hotspot Shield menerima dana dari pemasang iklan, sehingga anda akan melihat ‘spanduk iklan’ di sisi atas browser anda setiap kali anda mengunjungi situs web yang tidak menyediakan enkripsi. Walaupun sulit diverifikasi, perusahaan ini mengklaim bahwa IP addresses pengguna alat tersebut dihapus, dan tidak disimpan atau dikirimkan ke pemasang iklan. Karena Hotspot Shield mengandalkan Virtual Private Network (VPN), seluruh koneksi internet anda akan melewati proksi saat anda ‘terhubung’. Ini sangat
107
membantu ketika anda menggunakan layanan email atau pesan instan yang disaring di negara anda. Anda dapat mempelajari Hotspot Shield lebih lanjut di situs web AnchorFree website. Your-Freedom adalah sebuah proxy privat aman yang tidak berbasis web. Ini adalah alat freeware yang dapat digunakan untuk mengakses layanan circumvention gratis. Anda juga dapat membayar sejumlah harga untuk mengakses layanan komersil, yang lebih cepat dan lebih sedikit keterbatasannya. Untuk dapat menggunakan Your-Freedom anda harus mengunduh alatnya download the tool dan create an account membuat akun, keduanya dapat anda lakukan di situs web Your-Freedom website. Anda juga harus mengkonfigurasi browser anda untuk menggunakan proksi saat menghubungkan komputer ke internet. Anda dapat mempelajari caranya di situs web Sesawe Project website. Peac efi eacefi efirr e mengelola sejumlah proxies publik berbasis web yang bisa bersifat aman maupun tidak aman, tergantung cara anda mengaksesnya. Saat menggunakan proxy Peacefire anda harus menggunakan alamat HTTPS agar mendapatkan koneksi aman antara anda dan proxynya. Proxies baru diumumkan ke milis secara teratur. Anda dapat mendaftar untuk mendapatkan updatenya di situs web Peacefire website. Mansour: Bagus! Berarti ISP kita tidak bisa melihat apa yang kita lakukan saat aku menggunakan server proksi, kan? Magda: Selama kita menggunakan proksi aman, dan memperhatikan ‘peringatan sertifikat keamanan’ yang mungkin muncul, ya berarti aman. Ingat bahwa proksi yang tidak aman pun masih bisa membantu kita menembus penyaringan di internet, tetapi ISP akan mengetahui tentang koneksi kita, termasuk lokasi dan laman-laman yang kita kunjungi.
Bac aa n llaanjutan acaa aan · Lihat bab Surveilans dan Monitoring Internet (Internet Surveillance and Monitoring) dan Penembusan Sensor (Censorship circumvention) dalam buku Keamanan Digital untuk Pembela Hak Asasi Manusia (Digital Security and Privacy Manual for Human Rights Defenders).
108
· Situs web FLOSS Manual berisi panduan Cara Meyiasati Sensor Internet (How to Bypass Internet Censorship). · Situs web Sesawe Project’s website memiliki daftar alat-alat penerobos sensor dan informasi lain tentang penyaringan di internet. · Wiki tentang Penyensoran Internet (Internet Censorship Wiki), yang ditulis oleh Freek tersedia dalam bahasa Inggris, Jerman, dan Spanyol. · CitizenLab telah memproduksi Panduan Meyiasati Penyensoran Internet untuk Siapa saja (Everyone’s guide to by-passing Internet Censorship), yang sedang diterjemahkan ke dalam bahasa Burma, Inggris, Prancis, Rusia, Spanyol dan Urdu. · Reporters Without Borders telah menerbitkan edisi kedua dari buku Handbook for Bloggers and Cyberdissidents (Buku pengangan untuk Bloggers dan Cyperdissidents), yang tersedia dalam bahasa Arab, Burma, Cina, Inggris, Farsi, Prancis, Rusia dan Spanyol. · Ethan Zuckerman dari Global Voices Online telah menerbitkan panduan yang berguna, yaitu Anonymous Blogging with Wordpress and Tor (Blogging Anonim dengan Wordpress dan Tor).
109
110
111
112
9. Cara me ng g una ka n ttele ele pon sel u lar de ng an men kan elep selu den a ma n Telepon selular (ponsel) sudah menjadi bagian yang tak terpisahkan dari komunikasi kita sehari-hari. Semua ponsel memiliki kapasitas layanan suara maupun pesan singkat. Ukurannya yang kecil, harganya yang cukup terjangkau dan banyaknya kegunaan dari ponsel membuatnya banyak dipilih oleh para pendukung hak asasi sebagai alat komunikasi berkomunikasi. Dewasa ini, semakin banyak perangkat mobile dengan berbagai macam fungsi yang lebih canggih yang beredar di pasaran. Ada yang memiliki fitur GPS, memiliki kapasistas multimedia (foto, video, perekam suara dan transmisi), pemrosesan data, dan akses internet. Namun, cara kerja jaringan selular dan infrastrukturnya pada dasarnya berbeda dari cara kerja internet. Hal ini memberikan tantangan dan risiko tersendiri bagi privasi pengguna dan juga integritas dari informasi dan komunikasi mereka.
L atar be bell a kan kangg sskke nario Borna dan anaknya, Delir bekerja sebagai buruh pabrik, dan mereka membantu dalam pembentukan sarikat pekerja. Usaha mereka ditentang oleh pemilik pabrik yang juga memiliki hubungan yang dekat dengan pemerintah setempat. Atasan Borna sudah mengingatkannya bahwa ia berada dibawah pengawasan dari manajemen dan harus berhati-hati tentang siapa yang ia ajak bicara. Borna baru saja membeli sebuah ponsel untuk urusan sarikat pekerja ini. Delir membantu ayahnya agar dapat menggunakan ponsel barunya dengan aman.
Yan apa ari bbaa b in angg ddapa apatt and andaa pe pell ajari ddari inii · Mengapa berkomunikasi dan menyimpan data dengan ponsel tidak aman. · Langkah-langkah yang dapat anda ambil untuk meningkatkan keamanan saat menggunakan ponsel. · Cara meminimalisasi kemungkinan pengintaian atau pelacakan ponsel anda. · Cara memaksimalkan kemungkinan untuk tetap anonym saat menggunakan ponsel.
113
Perang ka b ile ddaan kkea ea ma n a n katt mo mob eam Demi keamanan baik diri sendiri, kontak, maupu data, kita perlu memembuat keputusan yang bijaksana saat menggunakan ponsel. Cara kerja jaringan dan infrastruktur ponsel dapat mempengaruhi kemampuan pengguna untuk menyimpan informasi dan berkomunikasi dengan privat dan aman. · Jaringan selular adalah jaringan privat yang dijalankan oleh badanbadan komersil, yang bisa saja berada di bawah monopoli pemerintah. Badan komersil(atau pemerintah) memiliki akses tidak terbatas ke informasi dan komunikasi pelanggan, termasuk kemampuan untuk menangkan panggilan, pesan singkat dan untuk memonitor lokasi dari setiap perangkat (dan juga penggunanya). · Operating System yang digunakan dalam perangkat mobile dirancang secara khusus oleh pabrik telepon, berdasarkan spesifikasi dari berbagai penyedia layanan dan juga penggunaannya pada jaringan perusahaan tersebut. Akibatnya OS mungkin juga mengandung fitur-fitur yang memudahkan monitoring dari penyedia layanan. · Banyak perubahan dalam \fungsi sebuah ponsel dalam beberapa tahun belakangan ini. Ponsel modern sebenarnya adalah komputer mini yang terhubung ke internet dengan fungsi ponsel. Untuk mengetahui aspek komunikasi mana yang paling harus dilindungi, ada baiknya untuk menanyakan kepada diri sendiri beberapa pertanyaan ini: Apa isi dari percakapan telepon dan pesan singkat anda? Dengan siapa anda berkomunikasi dan kapan? Dari mana anda membuat penggilan telepon? Informasi adalah hal yang rentan karena: ik on sel - In fo n jad saatt ddik ikii rim mel melaa l u i ppo forr ma si me men jadii rreentan saa Contohnya: Setiap penyedia layanan selular memiliki akses penuh ke semua pesan singkat dan suara yang dikirim melalui jaringannya. Penyedia layanan di hampir setiap negara secara hukum harus memiliki catatan tentang semua komunikasi yang dilakukan melalui jaringannya. Di sejumlah negara, penyedia layanan berada di bawah monopoli pemerintah. Komunikasi teks dan suara dapat juga direkam oleh pihak ketiga yang berada dekat dengan si ponsel dengan peralatan yang mudah didapat.
114
n jad ele p o n si · In fo forrm asi me men jadii rreentan saa saatt bbeerad adaa ddii ddaa l am ttele elep p eng ir im m n si ppeene maaupu pun nerri ma Contohnya: Ponsel dapat menyimpan berbagai jenis data: riwayat panggilan, pesan singkat yang dikirim maupun diterima, buku alamat, foto, klip video, dan text files. Data ini mengungkapkan jejaring kontak anda dan informasi tentang pribadi anda dan kolega anda. Mengamankan informasi ini cukup sulit, bahkan di beberapa telepon menjadi tidak mungkin. Ponsel modern adalah komputer saku. Dengan adanya lebih banyak fitur maka semakin tinggi pula risikonya. Selain itu ponsel yang terhubung dengan internet juga menghadapi tantangan keamanan yang sama seperti komputer dan internet. eb aa nn y a mb n iin n fo ebeer ad adaa aan · Po nsel me memb mbeer ika ikan forrma si tteentang kkeb Contohnya: Bagian dari operasi normalnya setiap ponsel secara otomatis dan teratur menginformasikan kepada penyedia layanan tentang keberadaannya saat itu. Selain itu dewasa ini ponsel memiliki fungsi GPS dan informasi spesifik ini dapat saja tertampung dalam data lain seperti foto, sms dan permintaan internet yang dikirim dari ponsel.
Evo lus h bban an api jju u ga volus lusii tteekno l og ogii m mee mbawa lleebi bih anyy ak fi fittur, ttapi l ebi h bban an bih anyya k ris risiiko. Borna:Nak, ayah sudah memutuskan, mulai saat ini ayah akan memakai ponsel ini untuk merencanakan rapat karena sepertinya mereka menyadap telepon pabrik, bahkan mungkin juga di telepon rumah. Delir: Wah, bagus sekarang ayah punya ponsel. Tapi apa ayah tahu apa saja gunanya? Borna:Ya pasti. Ini kan telepon. Kita telepon seseorang, kita bicara padanya, orang itu membalas. Dan itu bisa dilakukan dimana saja. Ayah juga bisa kirim sms ke orang lain, ke kamu dan pesannya kan muncul di ponsel mu. Delir: Ya benar, tapi bukan itu saja. Banyak hal lain yang bisa dilakukan dengan benda itu. Tapi mari kita lihat risiko dan langkah pengamanannya. Terutama jika ada seseorang yang ingin mengetahui dengan siapa ayah berkomunikasi dan apa yang ayah bicarakan.
115
Bagian-bagian berikut ini membahas sejumlah langkah mudah yang dapat anda ambil untuk mengurangi ancaman keamanan yang muncul dari penggunaan peragkat mobile.
Mob il it nfo ilit itaa s ddaan kkeerentanan iin forrma si Orang sering membawa ponsel yang berisi informasi rahasia. Riwayat komunikasi, sms dan pesan suara, buku alamat, kalender, foto dan banyak fungsi lain bisa membahayakan jika telepon atau data hilang atau dicuri. Penting untuk menyadari bahwa informasi yang disimpan di ponsel anda baik secara aktif maupun pasif. Informasi yang tersimpan di dalam ponsel dapat menyulitkan pemiliknya, termasuk juga orang-orang lain yang ada di buku alamat, kotak pesan, album foto, dan lain-lain. Ponsel yang terhubung ke internet juga berisiko dan rentan sama dengan internet dan komputer, seperti yang telah dibahas sebelumnya terkait dengan keamanan informasi, anonimitas, pengembalian informasi, kehilangan, pencurian dan penahanan. Guna mengurangi beberapa risiko keamanan tersebut, pengguna harus menyadari potensi ketidakamanan dari ponselnya serta pilihanpilihan pengaturan ponsel. Setelah anda mengetahi masalah yang mungkin dihadapi, anda dapat mempersiapkan pencegahan serta langkah-langkah penetratifnya. Borna: Salah satu kelebihan ponsel adalah bahwa mereka tidak akan tahu dimana kita mengadakan rapat kalau kita mengorganisirnya menggunakan ponsel saat kita berjalan di pasar, dibandingkan dengan saat kita menggunakan telepon biasa dan mungkin mereka menguping pembicaraan kita. Delir: Bukankah ayah bilang mereka punya koneksi ke perusahaan telepon? Borna: Ada yang bilang mereka menyogok teknisi telepon untuk dapat informasi. Delir:Jika ayah mendaftar menggunakan identitas dan alamat ayah untuk ponsel ini, maka akan terlacak, dan setiap saat ayah menelepon, rekamannya terhubung ke akun telepon dan identitas ayah. Apa ayah mendaftar dengan identitas ayah sendiri?
116
Borna:Tidak, ayah beli ponsel bekas dari toko pamanmu. Katanya sudah bersih dan aman digunakan. Dia juga membantu ayah membeli cip prabayar yang ditaruh di dalam ponsel itu. Delir: Oh, ya! Itu namanya kartu SIM. Perusahaan telepon melacak setiap panggilan atau transmisi dengan nomor telepon, nomor identifikasi kartu SIM, DAN nomor identifikasi telepon. Jadi jika mereka tahu nomor telepon, nomor id telepon atau nomor SIM card mana yang ayah miliki, mereka bisa menggunakannya untuk melihat pola penggunaan telepon ayah. Borna: Jadi mereka juga bisa mengengarkan percakapan ayah di ponsel? Delir: Dalam hal ini, dan juga berkat Paman, ponsel ayah tidak terdaftar atas nama ayah dan kartu SIM nya juga tidak terhubung ke ayah. Jadi walaupun mereka bisa melacak dimana kartu SIM dan ponselnya, mereka belum tentu tahu bahwa ayah terhubung dengan kartu SIM atau ponsel itu.
Tind n bbaa ik uun ntu k kkea ea manan ttele ele pon ndaa ka kan eam elep Sama seperti perangkat lainnya, pertahanan pertama yang bisa dilakukan untuk keamanan adalah dengan menjaga keamanan fisik dari ponsel dan kartu SIM anda. · Pastikan ponsel selalu berada bersama anda. Jangan meninggalkannya tanpa pengawasan. Hindari memperlihatkannya di tempat umum. · Selalu gunakan konde kunci ponsel atau Personal Identification Numbers (nomor PIN) dan rahasiakan nomor tersebut. Gantilah PIN dari nomor awal yang diberikan oleh pabrikan. · Tandai kartu SIM, kartu memori, baterai dan ponsel itu sendiri, dengan menggambar sesuatu yang unik tetapi tidak mudah dikenali oleh orang lain (buatlah tanda kecil, gambar, huruf, angka atau coba gunakan spidol ultra-violet yang tidak terlihat dibawah cahaya normal). Tempelkan label anti-rusak atau selotip di permukaan telepon. Ini memungkinkan anda untuk mengetahui jika bendabenda tersebut dirusak atau diganti (Label atau selotip akan sobek atau meninggalkan bekas jika dirusak).
117
· Pastikan anda mengetahui informasi yang tertampung dalam kartu SIM anda, kartu memori tambahan dan dalam memori ponsel anda. Jangan menyimpan informasi rahasia di ponsel. Jika anda perlu menyimpan informasi seperti itu, simpanlah dalam kartu memori eksternal yang dapat dikeluarkan saat diperlukan. Jangan meletakkannya di memori internal ponsel. · Lindungi kartu SIM dan kartu memori tambahan (jika ada) karena benda tersebut mungkin menyimpan informasi rahasia seperti detil kontak dan pesan sms. Contohnya, jangan tinggalkan ponsel anda di tokonya saat sedang diperbaiki. · Saat membuang ponsel, pastikan anda tidak membuang informasi yang disimpan di dalamnya atau di dalam kartu SIM atau kartu memori (walaupun kartu SIM nya sudah rusak atau kadaluarsa). Membuang kartu SIM dengan cara menghancurkannya mungkin adalah pilihan yang terbaik. Jika anda berencana memberikannya kepada orang lain, menjualnya atau menggunakannya kembali, pastikan semua informasi tersebut sudah terhapus. · Gunakanlah hanya penjual dan tukang servis yang terpercaya. Ini mengurangi kerentanan informasi anda saat anda menggunakan ponsel bekas atau saat anda memperbaiki ponsel. Belilah ponsel dari penjual resmi yang anda pilih dengan acak sehingga mengurangi kemungkinan ponsel yang dipersiapkan khusus untuk anda dengan software pengintai yang sudah terinstal di dalamnya. · Buatlah backup informasi telepon anda secara teratur di komputer. Simpanlah datanya dengan aman (lihat Bab: 4. Cara melindungi file rahasia di komputer anda). Ini dapat memudahkan anda mengembalikan data jika ponsel anda hilang. Backup ini juga membantu anda mengingat informasi apa yang mungkin rusak (saat ponsel hilang atau dicuri), sehingga anda dapat mengambil tindakan yang tepat. · 15 angka serial atau IMEI (Intenational Mobile Equipment Identity) membantu anda mengidentifikasi ponsel dan nomor ini dapat dilihat dengan memutar *#06# di hampir semua telepon, dengan melihatnya di belakang baterai atau dengan mengecek di pengaturan ponsel. Catatlah nomor ini dan simpanlah di tempat yang terpisah dari ponsel anda karena nomor ini dapat anda gunakan untuk melacak dan membuktikan kepemilikan anda jika ponsel dicuri.
118
· Perimbangkan juga kelebihan dan kekurangan dari mendaftarkan ponsel anda ke penyedia layanan. Jika anda melaporkan kehilangan ponsel, penyedia layanan dapat menghentikan penggunaan ponsel lebih lanjut. Namun, dengan mendaftarkannya berarti penggunaanya terkait dengan identitas anda.
Fung si ddaa sa et n ddaa n aano no nimit sarr, kket eteerlac acaa ka kan non itaa s Guna mengirim dan menerima panggilang atau komunikasi ke ponsel anda, tiang pemancar terdekat akan diberitahu tentang keberadaan ponsel anda. Akibat dari pemberitahuan dan komunikasi ini, penyedia jaringan mengetahui lokasi geografis ponsel anda pada saat itu. Borna: Adakah hal lain yang harus ayah ketahui tentang ponsel ini? Delir: Sepertinya ada, tapi tergantung, apakah ayah mencurigai bahwa mereka akan melacaknya? Borna: Mungkin tidak, tapi apa mereka bisa melakukannya? Delir: Ya, bisa. Jika ponsel ayah dalah keadaan menyala dan si teknisi bisa mengakses lalu lintas jaringan dan mereka mengetahui teleponmu. Borna: Itu tidak akan terjadi karena ayah tidak akan menggunakannya saat aku ke pabrik. Delir:Wah, itu tidak berpengaruh. Selama ponsel itu ada bersama ayah, baterainya penuh dan siap digunakan, sistem akan tetap melacak keberadaan ayah dan memberitahukan tiang pemancar terdekat, karena memang seperti itu cara kerjanya. Jadi kapanpun dan dimana pun lokasi ayah akan berada di antara tiang pemancar terdekat. Borna:Jadi ayah harus mematikannya sampai ayah tiba di lokasi? Delir: Ya jalan terbaik adalah tidak membawanya. Selain itu bisa juga ayah mematikannya, melepas baterainya sebelum ayah pergi, dan tidak menyalakannya sebelum ayah kembali ke rumah. Borna: Wah, jadi tidak cukup hanya dimatikan saja? Delir: Ya, demi keamanan ayah harus melepas baterainya juga. Mengapa? Karena ponsel adalah alat transmisi, jadi selama baterainya terpasang selalu ada kemungkinan, walaupun kecil, bahwa seseorang akan menyalakannya tanpa ayah ketahui.
119
Te ntan no nim angg A An imiita s Jika anda melakukan pembicaraan rahasia atau mengirim SMS rahasia berhati-hatilah terhadap fitur-fitur pelacakan yang ada di ponsel. Lakukanlah langkah-langkah berikut: · Lakukan panggilan dari lokasi yang berbeda setiap kalinya, dan pilihlah lokasi yang tidak berkaitan dengan anda. · Matikan ponsel, lepaskan baterai, pergilah ke tempat yang dituju, nyalakan ponsel, gunakan untuk berkomunikasi, dan matikan kembali serta lepaslah baterainya. Jika anda terbiasa melakukan hal ini setiap kali anda melakukan panggilan lewat ponsel berarti jaringan tidak bisa melacak pergerakan anda. · Gantilah ponsel dan kartu SIM secara berkala. Bertukarlah dengan teman-teman anda atau juallah di pasar barang bekas yang berbedabeda. · Gunakan kartu SIM prabayar yang tidak terdaftar jika memungkinkan. Jangan membeli ponsel atau kartu SIM menggunakan kartu kredit, yang mana akan menghubungkan benda-benda tersebut dengan identitas anda. Borna: Jadi maksudmu ponsel ayah tetap memberitahukan keberadaan ayah kepada pemancar walaupun sudah dimatikan? Delir: Ya, tapi bukan itu saja. Borna: Oh? Delir: Aku pernah dengar bahwa ada program yang dapat diinstal di ponsel kita secara diam-diam dan dipakai untuk menyalakannya dari jarak jauh, memakainya untuk menelepon nomor tertentu tanpa sepengetahuan kita. Jadi pada saat ayah rapat bisa merekam pembicaraan dan menjadi semacam alat transmisi. Borna: Apa? Yang benar saja! Delir: Ya secara teknis itu mudah dilakukan. Tapi itu tidak akan terjadi kalau baterainya dilepas jadi ayah tidak akan mengalaminya. Borna: Kalau begitu lebih baik ayah tidak membawanya. Tapi ayah jadi berpikir, apa ayah harus menggunakan ponsel ini? Delir: Ah, ayah. Kan ayah sendiri yang bilang agar aku tidak takut akan hal baru. Ponsel memang seperti itu. Hanya saja ayah harus tahu
120
manfaat dan risikonya. Berhati-hati lah. Jika sudah tahu risikonya, kan, kita bisa mengambil langkah-langkah pencegahannya.
Te ntan ri ddee n gar angg m mee n cu curi Ponsel anda dapat diatur untuk merekam atau mentransmisi suara apapun dalam jangkauan mikrofonnya tanpa anda ketahui. Beberapa telepon dapat dinyalakan dari jarak jauh dan dapat digunakan untuk merekam walaupun tampak seperti dalam keadaan mati. · Jangan biarkan orang yang tidak anda percaya mengakses ponsel anda; ini cara yang sering digunakan untuk menginstal software pengintai di ponsel anda. · Jika anda mengadakan pertemuan penting dan rahasia, matikan ponsel dan lepaskan baterainya. Atau, jangan bawa ponsel dan tinggalkan di tempat yang benar-benar aman. · Pastikan bahwa orang yang anda ajak berkomunikasi juga menerapkan langkah-langkah aman yang dijelaskan di sini. · Selain itu, jangan lupa bahwa menggunakan ponsel di tempat umum atau tempat yang tidak anda percaya membuat anda rentan terhadap teknik penyadapan tradisional atau kemungkinan dicurinya ponsel anda.
Te ntan angg m mee n e rima pan pangg g il an Biasaya enkripsi komunikasi suara (dan pesan instan) yang lewat di jaringan ponsel tergolong lemah. Ada berbagai teknik murah yang dapat digunakan pihak ketiga untuk menangkap komunikasi tertulis ataupun untuk mendengarkan panggilan telepon anda saat mereka berada di dekat ponsel dan dapat menerima transmisi dari ponsel anda. Dan tentu saja penyedia layanan telepon selular memiliki akses ke semua komunikasi suara dan teks anda. Mengenkripsi panggilan telepon agar penyedia layanan tidak bisa mencuri dengar masih sangat mahal untuk saat ini. Namun diharapkan perangkatnya akan segera tersedia dengan harga yang lebih murah. Untuk dapat mengenkripsi anda harus menginstal aplikasi enkripsi di ponsel anda dan juga ponsel yang akan anda hubungi. Lalu anda akan menggunakan aplikasi ini untuk mengirim dan menerima panggilan/pesan terenkripsi. Software enkripsi untuk saat ini hanya dapat digunakan pada beberapa model ponsel yang disebut ’smartphone’ atau ponsel pintar. Percakapan antara Skype dan ponsel tidak terenkripsi, karena sinyal harus berpindah ke jaringan selular yang tidak terenkripsi.
121
Komunika si bbeerb ek MS / P esa n si ng ka ikasi rbaa sis ttek ekss - SSM Pesa esan sin katt Anda sebaiknya tidak mengandalkan pesan singkat untuk menyampaikan informasi rahasia. Pesan yang dikirimkan dalam bentuk teks membuatnya tidak seperti untuk percakapan rahasia. Borna: Bagaimana jika ayah tidak menelepon lewat ponsel, tapi hanya berkirim SMS? Mereka kan tidak bisa mendengarkan kalau tidak ada yang berbicara. Lagipula SMS juga cepat sampai kan? Delir: Tunggu dulu. Pesan – pesan singkat ini juga mudah ditangkap dan siapapun yang punya akses ke lalu lintas dari perusahaan telepon, atau siapa saja yang punya perangkat yang tepat dapat menangkap dan membaca pesan ini, yang berjalan dalam jaringan dalam bentuk teks sederhana, yang disimpan dari pemancar satu ke yang lain. Borna: Wah payah. Lalu ayah harus bagaimana? Memakai kode seperti jaman perang? Delir: Ya, kadang yang ketinggalan jaman merupakan jalan keluar. Pesan SMS yang terkirim dapat ditangkap oleh operator maupun oleh pihak ketiga dengan menggunakan alat yang tidak mahal. Pesan tersebut akan membawa serta nomor telepon pengirim dan penerima serta isi dari pesan itu sendiri. Lebih lagi, pesan SMS dapat dengan mudah diganti dan dipalsukan oleh pihak ketiga. Pertimbangkan untuk membuat sistem kode antara anda dan penerima pesan. Kode dapat membuat komunikasi menjadi lebih aman dan dapat memberikan jalan lain untuk membuktikan identitas orang yang berkomunikasi dengan anda. Sistem kode harus aman dan diganti secara berkala. Pesan SMS baru ada setelah transmisi: · Di banyak negara undang-undang (atau pengaruh lainnya) mengharuskan penyedia jaringan untuk menyimpan catatan jangka panjang dari semua pesan singkat yang dikirim oleh pelanggannya. Dalam banyak kasus, pesan SMS disimpan oleh penyedia untuk kepentingan bisnis, akuntansi dan perselisihan. · Menyimpan SMS di ponsel anda dapat dengan mudah diakses oleh siapapun yang berhasil mengambilnya. Jika perlu hapuslah semua pesan yang anda terima dan kirim secepatnya.
122
· Beberapa ponsel memiliki fasilitas untuk meniadakan pencatatan riwayat panggilan telepon atau pesan singkat. Ini sangat berguna untuk mereka yang sering melakukan pekerjaan sensitif. Anda juga harus mengenal apa saja yang bisa dilakukan dengan ponsel anda. Bacalah buku manualnya!
Fung si ddii llu uar ppeerca ka p an ddaan ppesa esa n si ng ka kap esan sin katt Telepon selular perlahan-lahan berubah menjadi perangkat komputerisasi, lengkap dengan sistem operasi dan aplikasi yang bisa diunduh, untuk memberikan berbagai layanan bagi penggunanya. Dengan demikian virus dan spyware juga telah merambah dunia ponsel. Virus dapat ditanam di ponsel anda atau datang bersamaan dengan aplikasi, nada dering dan pesan multimedia yang anda unduh dari internet. Walaupun model ponsel lama memiliki fungsi yang lebih sedikit atau tidak terhubung internet, langkah pencegahan yang ada di bawah ini tetap penting dan patut anda simak. Langkah-langkah ini dapat anda ambil untuk memastikan perangkat anda tidak terganggu tanpa sepengetahuan anda. Beberapa langkah dibawah hanya berlaku untuk ponsel pintar, tetapi sangat penting bagi anda untuk mengetahui kemampuan ponsel anda yang sebenarnya untuk memastikan anda mengambil langkah yang tepat: · Jangan menyimpan berkas dan foto rahasia di ponsel anda. Pindahkan secepat mungkin ke lokasi yang aman, seperti dibahas di Bab 4: Cara melindungi file di komputer anda. · Secara berkala hapuslah catatan panggilan telepon, pesan singkat, buku alamat, foto, dan lain-lain. · Jika menggunakan ponsel untuk menelusuri internet, ikuti caracara aman yang sama saat anda menggunakan internet di komputer anda (selalu kirim informasi lewat koneksi terenkripsi seperti HTTPS). · Sambungkan ponsel anda jika anda yakin ponsel tersebut bebas malware. Lihat Bab 1: Cara melindungi komputer dari malware dan hackers/peretas. · Jangan menerima dan menginstal program tak dikenal atau tak terverifikasi di ponsel, termasuk nada dering, wallpaper, dan aplikasi JAVA/java applications atau program lain yang berasal dari
123
sumber yang tak dikenal dan tak diharapkan. Program mungkin mengandung virus, software jahat atau program pengintai. · Perhatikanlah cara kerja dan fungsi ponsel anda. Waspadalah akan program atau proses yang tidak dikenal, pesan yang aneh dan operasi yang tidak stabil. Jika tidak mengerti atau menggunakan beberapa fitur yang ada di ponsel anda, non aktifkan atau hapuslan fitur tersebut jika bisa. · Waspadalah saat terhubung ke akses nirkabel yang tidak menyediakan kata sandi, sama seperti saat anda menggunakan komputer dan terhubung ke titik akses nirkabel. Pada dasarnya ponsel itu seperti komputer dan maka dari itu memiliki kerentanan dan masalah keamanan yang sama seperti komputer dan internet. · Pastikan kanal komunikasi seperti infra merah (IrDA), Bluetooth , dan internet nirkabel (WiFi) terputus saat anda tidak menggunakannya. Nyalakanlah hanya saat dibutuhkan. Gunakanlah hanya dalam situasi dan lokasi yang terjamin keamanannya. Lebih baik tidak menggunakan Bluetooth karena sangat mudah disadap. Sebaliknya, transferlah data menggunakan koneksi kabel dari ponsel ke headphone atau komputer.
Bac aa n La n jut a n acaa aan Lan · The Mobile Advocacy Toolkit yang diterbitkan oleh The Tactical Technology Collective salah satunya memuat deskripsi dan panduan lengkap tentang keamanan telepon selular (security of mobile phones) dan juga berbagai jenis alat lain serta contoh penggunaannya. · Security for Activists - A Practical Security Handbook for Activists and Campaigns (Keamanan untuk Aktivis – Buku saku Keamanan Praktis untuk Aktivis dan Kampanye). · A Guide to Mobile Phones – A short guide, for activists, to using mobile phones safely and securely (Panduan Telepon Selular – Panduan singkat untuk aktivis dalam menggunakan ponsel secara aman). · A Guide to Mobile Security for Citizen Journalists (Panduan Keamanan Mobile untuk Jurnalis Masyarakat) diterbitkan oleh MobileActive.org. · A Brief Introduction to Secure SMS Messaging in MIDP - Nokia developer guide (Perkenalan Singkat ke Pesan SMS yang Aman di MIDP). · Phones used as spying devices (Ponsel digunakan sebagai alat pengintai).
124
125
126
10. Cara mel ung i ddiiri ddaan ddaata A nd 10.C meliind ndu And ndaa saa saatt me ng g una ka n sit us jjeja eja men kan situ ejarring sosia sosiall Komunitas online telah ada sejak internet ditemukan. Awalnya ada papan buletin dan daftar email, yang memberi kesempatan orang di seluruh dunia untuk saling berhubungan, berkomunikasi dan berbagi informasi tentang hal tertentu. Dewasa ini, situs jejaring sosial telah memperluas kemungkinan berinteraksi interaksi, memungkinkan anda untuk berbagi pesan, gambar, berkas dan bahkan informasi terkini tentang apa yang sedang anda lakukan dan di mana anda berada. Fungsi-fungsi ini bukanlah hal yang baru ataupun unik – fungsi tersebut juga dapat dilakukan melalui internet tanpa harus bergabung dengan situs jejaring sosial. Meskipun jejaring ini sangat berguna dan dapat mendorong interaksi sosial baik online maupun offline, ketika menggunakannya, anda membuat informasi tersedia bagi orang lain yang mungkin ingin menyalahgunakannya. Bayangkan situs jejaring sosial sebagai seperti sebuah pesta besar. Ada orang yang anda kenal dan ada orang yang tidak anda kenal sama sekali. Bayangkan berjalan dalam pesta tersebut dengan semua detil pribadi anda, termasuk setiap detil dari apa yang anda pikirkan. Dan itu semua tertulis di punggung anda, sehingga tanpa anda sadari semua orang dapat membacanya. Apakah anda ingin semua orang tahu semua tentang anda? Ingatlah bahwa situs jejaring sosial dimiliki oleh bisnis swasta dan mereka menghasilkan uang dari mengumpulkan data tentang pengguna dan menjualnya, terutama untuk pengiklan pihak ketiga. Saat anda memasuki situs jejaring sosial, anda meninggalkan kebebasan berinternet dan memasuki jaringan yang diatur dan dikelola oleh para situs. Pengaturan privasi hanya dimaksudkan untuk melindungi anda dari anggota lain dalam jejaring sosial tersebut, tetapi mereka tidak melindungi data anda dari pemilik layanan. Pada dasarnya anda memberikan semua data anda kepada pemilik situs dan mempercayakannya kepada mereka. Jika anda mengerjakan informasi dan topik penting, dan tertarik untuk menggunakan layanan jejaring sosial, sangat penting untuk menyadari masalah privasi dan keamanan yang disebabkan olehnya. Pembela hak asasi manusia sangat rentan terhadap bahaya situs jejaring sosial dan harus sangat berhati-hati tentang informasi yang
127
mereka ungkapkan tentang diri mereka sendiri DAN tentang orangorang yang bekerja dengan mereka. Sebelum anda menggunakan situs jejaring sosial, penting untuk memahami bagaimana jejaring sosial membuat anda menjadi rentan, dan kemudian langkah-langkah yang harus diambil untuk melindungi diri sendiri dan orang-orang yang bekerja dengan anda.
L atar B Beel a kan kangg SSkke nario nario:: Mansour dan Magda adalah pembela hak asasi manusia dari Afrika Utara. Mereka mengorganisir pawai, yang akan berlangsung di tengah kota. Mereka ingin menggunakan Facebook untuk mempublikasikan acara tersebut. Mereka khawatir bahwa pemerintah akan mendapat bocoran dan siapa pun yang berminat bisa dilacak. Mereka berencana untuk menggunakan Twitter selama pawai untuk menyiarkan update tentang pawai tersebut. Tetapi apa yang terjadi jika polisi bisa memantau tweets, dan mengerahkan personilnya untuk mencegat demonstran? Mansour dan Magda merencanakan cara untuk berbagi foto dan video dari pawai tanpa membuka identitas orang, karena mereka khawatir bahwa peserta akan mendapatkan hambatan. Kami tidak mendorong anda untuk berhenti menggunakan alat jejaring sosial sama sekali. Namun anda harus mengambil langkahlangkah keamanan yang tepat, sehingga anda dapat menggunakan alat ini tanpa membuat diri sendiri atau orang lain menjadi rentan.
Yan apa nd ari bbaa b in angg ddapa apatt A And ndaa pe pell ajari ddari inii · Bagaimana informasi sensitif dapat terungkap secara tidak sengaja melalui situs jejaring sosial. · Cara menjaga informasi tentang diri anda dan orang lain saat menggunakan situs jejaring sosial.
Tips uum mum tteentang ccaara me ng g una ka n aallat men kan jeja ejarring sosia sosiall Tan ri anyyakan se sell alu hhaal-h l-haa l be beri rikkut ut:: · Siapa yang dapat mengakses informasi online yang saya letakkan? · Siapa yang mengontrol dan memiliki informasi yang saya masukkan ke dalam situs jejaring sosial?
128
· Informasi apa tentang saya yang disampaikan ke orang lain oleh kontak saya? · Apakah kontak saya keberatan jika saya berbagi informasi tentang mereka dengan orang lain? · Apakah saya percaya semua orang yang terhubung dengan saya? or ds yyaang aam man untuk mengakses Pastikan anda menggunakan p a ssw swo jejaring sosial. Jika orang lain masuk ke akun anda, mereka mendapatkan akses ke banyak informasi tentang anda dan tentang orang lain yang terhubung dengan anda melalui jejaring sosial tersebut. Biasakan mengubah password secara teratur dan jadikan suatu rutinitas . Lihat Bab 3. Cara membuat dan memelihara password yang aman untuk informasi lebih lanjut. ac Pastikan Anda memahami p r iv ivac acyy set settting s /pengaturan privasi asal yang ditawarkan oleh situs jejaring sosial, dan cara mengubahnya. ntit isa h, Pertimbangkan untuk menggunakan a kun aattau ide iden itaa s tteerp rpisa isah atau nama samaran berbeda, untuk kampanye atau kegiatan yang berbeda. Ingat bahwa kunci untuk menggunakan jejaring secara aman adalah dengan mampu mempercayai anggotanya. Akun terpisah mungkin merupakan cara yang baik untuk memastikan kepercayaan tersebut. Hati-hati saat mengakses akun jejaring sosial anda di tempat umum. ng ketika menggunakan o rd ddaan rriw iwaayat bbrro wsi wsin puss ppaa s sw swo Hapu iw browser pada komputer umum. Lihat Bab 6. Cara menghancurkan informasi rahasia. A k ses sit us jjeja eja n g g una ka n hhtttps :// untuk menjaga situ ejarrin g sosia sosiall me men kan ps:// nama pengguna, kata sandi dan informasi lain yang anda posting. Menggunakan https:// dibandingkan http:// menambahkan satu lapisan keamanan dengan mengenkripsi lalu lintas dari browser Anda ke situs jejaring sosial Anda. Lihat Bab 8. Cara tetap anonim dan menembus sensor di internet. Berhati-hati lah untuk tidak menempatkan terlalu banyak informasi nd dalam up d ate ssttat us aand ndaa - bahkan walaupun anda mempercayai orang-orang dalam jaringan anda. Sangat mudah bagi seseorang untuk menyalin informasi Anda.
129
Sebagian besar jejaring sosial memungkinkan anda untuk mengintegrasikan informasi dengan jejaring sosial lainnya. Misalnya anda dapat memposting update di akun Twitter dan secara otomatis h atil et ika diposting di akun Facebook anda juga. B Beer hatii-h ilaa h kket etika me n g in te g r a sika n aak kun jjeja eja nd men sikan ejarr ing sosia sosiall aand ndaa ! Mungkin saja anda anonim di satu situs, tetapi identitas anda terbuka ketika menggunakan yang lain. Waspadai seberapa aman konten anda di dalam situs jejaring ng and n sit us jjeja eja sosial. Jang an me men ndaa l ka kan situ ejarr ing sosia sosiall seb sebaa g a i hos hostt ut ama uun n tu k kko ont en atau informasi anda. Sangat mudah bagi pemerintah untuk memblokir akses ke situs jejaring sosial yang ada dalam batas kekuasaan mereka jika mereka keberatan dengan isinya. Administrator dari situs jejaring sosial juga dapat menghapus sendiri konten situs, daripada harus menghadapi sensor dari negara tertentu.
Mem-p os et ad ostting kket eteerang a n pprrib ibad adii Situs jejaring sosial meminta banyak data tentang diri anda untuk memudahkan pengguna lain menemukan dan menghubungi anda. Kerentanan terbesar yang mungkin terjadi adalah penipuan identitas, yang semakin banyak terjadi. Selain itu, semakin banyak informasi yang anda ungkapkan di Internet, mudah menjadi bagi pemerintah untuk mengidentifikasi dan memonitor kegiatan anda. Aktivitas online aktivis diaspora di beberapa negara telah berujung pada yang berwenang mengincar anggota keluarga mereka yang ada di tanah air. Tanyakan pada diri sendiri: Apakah perlu untuk menampilkan informasi berikut secara online? · · · · · ·
tanggal lahir nomor telepon alamat detail anggota keluarga orientasi seksual riwayat pendidikan dan pekerjaan
Mansour: Teman baik kita baru saja ditolak diperbatasan dan disuruh terbang kembali ke negara asalnya. Petugas patroli perbatasan bertanya apakah dia telah menulis sebuah artikel yang mengkritik rezim mereka. Bagaimana mereka bisa tahu tentang itu padahal tulisan itu tidak diterbitkan di sini?
130
Magda: Badan perbatasan dewasa ini mencari nama orang di internet saat mereka datang untuk diproses. Mungkin mereka melihat CV yang dia diposting di akun Facebooknya.
Te man, P ut ddan an K Pee ngk gkut Kee na nall an Hal pertama yang akan anda lakukan setelah mengisi data pribadi dalam aplikasi jejaring sosial adalah membangun hubungan dengan orang lain. Biasanya kontak ini adalah orang-orang yang sudah anda kenal dan percaya - tetapi mungkin juga anda bergabung ke komunitas dengan minat yang sama yang anggotanya belum anda kenal. Sangat penting untuk memahami informasi apa saja yang anda izinkan untuk diketahui oleh komunitas ini. Saat menggunakan akun jejaring sosial seperti Facebook, yang menampung banyak informasi diri anda, pastikan anda hanya berhubungan dengan orang yang anda kenal dan anda percaya tidak akan menyalahgunakan informasi anda. Mansour: Wah, setelah protes yang saya lakukan saya mendapatkan permintaan dari puluhan orang yang ingin berteman dengan saya di Facebook. Ini cara yang sangat bagus untuk memperluas jangkauan dan memberitakan kepada orang-orang tentang protes yang akan datang! Magda:Tunggu dulu! Apakah kamu kenal orang-orang itu? Bagaimana kita tahu bahwa mereka bukan polisi atau pihak berwenang yang mencoba untuk mendapatkan informasi tentang protes yang akan datang?
Upd ui St pdaate/M e/Mee mpe perrbar aru Staa tus Di Twitter dan Facebook dan jaringan sejenis, update status menjawab pertanyaan: Apa yang saya lakukan sekarang? Apa yang terjadi? Yang paling penting untuk dipahami adalah bisa melihatnya. Pengaturan asal untuk update status di sebagian besar aplikasi jejaring sosial adalah bahwa siapa pun di internet dapat melihatnya. Jika anda hanya ingin update dilihat oleh kontak anda, anda perlu memberitahu aplikasi jejaring sosial untuk menyembunyikan update dari orang lain. Untuk melakukannya, di Twitter carilah “Protect Your Tweets/ Lindungi Tweets Anda”. Di Facebook, ubahlah pengaturan anda
131
untuk berbagi update ke “Friends Only/Hanya Teman”. Bahkan jika anda mengganti pengaturan tersebut, pikirkan betapa mudahnya informasi anda untuk diumumkan oleh pengikut dan teman-teman. Buat persetujuan dengan teman jaringan tentang cara umum untuk menyebarkan informasi yang diposting di akun jejaring sosial anda. Anda juga harus berpikir tentang apa yang mungkin anda ungkapkan tentang teman-teman anda, yang mungkin tidak ingin diketahui oleh orang lain; penting untuk peka tentang hal ini, dan meminta orang lain untuk peka tentang apa yang mereka ungkapkan tentang anda Ada banyak kejadian di mana informasi yang masuk dalam update status digunakan untuk membahayakan orang lain. Beberapa guru di AS telah dipecat setelah posting update tentang perasaan mereka terhadap para siswa; banyak karyawan yang kehilangan pekerjaan karena posting tentang majikan mereka. Ini adalah hal yang perlu diwaspadai oleh setiap orang.
B e rbag i kkoo nte n in intte rn rneet Sangat mudah untuk berbagi link dari sebuah situs web dan mengundang perhatian teman anda. Tapi siapa lagi yang akan memperhatikan, dan bagaimana reaksi mereka? Jika Anda mengatakan anda menyukai situs yang sedikit banyak berhubungan dengan niat menjatuhkan rezim yang represif, rezim tersebut mungkin tertarik dan kemudian mengincar anda. Jika anda ingin hanya kontak anda yang melihat hal-hal yang anda bagikan atau tandai sebagai menarik, pastikan anda memeriksa pengaturan privasi anda.
Me ng u ngkap kan lloo ka nd gkapkan kass i A And ndaa Kebanyakan situs jejaring sosial akan menampilkan lokasi anda jika datanya tersedia. Fungsi ini umumnya disediakan jika anda menggunakan ponsel GPS untuk mengakses jejaring sosial. Tapi jangan mengira bahwa itu tidak terjadi jika anda tidak mengaksesnya dari ponsel. Jaringan komputer anda terhubung dengan anda juga dapat memberikan data lokasi. Untuk memastikan keamanan, periksalah pengaturan Anda.
132
Perhatikanlah pengaturan lokasi pada situs berbagi foto dan video. Jangan hanya berasumsi bahwa mereka tidak berbagi lokasi anda: untuk memastikannya periksalah pengaturan anda. Lihat juga On Locational Privacy, and How to Avoid Losing it Forever dari situs Electronic Frontier Foundation.
B e rba g i vid eo / ffot ot video otoo Foto dan video dapat dengan mudah mengungkapkan identitas orang. Sangat penting untuk mendapat persetujuan dari orang yang foto atau videonya anda posting. Jika anda posting foto orang lain, sadarilah bahwa anda mungkin akan mengorbankan privasi mereka. Jangan pernah posting video atau foto siapa pun tanpa mendapatkan persetujuan mereka. Foto dan video juga dapat mengungkapkan banyak informasi secara tidak sengaja. Banyak kamera akan menanamkan data tersembunyi (tag metadata), yang mengungkapkan tanggal, waktu dan lokasi, jenis kamera, dan lain-lain. Situs berbagi foto dan video dapat mempublikasikan informasi ini saat anda meng-upload konten ke situs mereka. Mansour: Apakah kamu tahu bahwa pihak berwenang di Burma mampu mengidentifikasi para biksu yang terlibat dalam protes revolusi safron dari video dan foto yang dipublikasikan secara internasional? Siapapun yang mereka bisa identifikasi dimasukkan ke penjara. Magda: Ya, kita perlu memastikan bahwa tidak ada wajah dalam fotofoto demonstrasi yang kita publikasikan online. Kita mungkin juga harus mengaburkan wajah atau menggunakan foto yang hanya menampilkan punggung orang saja.
Pesan IIns ns nsttan Banyak situs jejaring sosial memiliki alat yang memungkinkan anda untuk berdiskusi dengan teman-teman Anda secara langsung. Cara kerjanya seperti Instant Messaging/pesan instan dan merupakan salah satu cara yang paling tidak aman untuk berkomunikasi di internet. Untuk memastikan chat anda aman, anda dan teman anda harus log in ke akun jejaring sosial menggunakan https://, atau gunakan
133
program tambahan lain untuk chat, seperti Pidgin dengan Off-therecord yang telah terintegrasi, dan menggunakan enkripsi. Baca ‘Pidgin – secure instant messaging’ di Petunjuk yang membantu.
B e rg abu ng / m an kkoo mu ni ta s bun mee mbua buatt ggrr up, acar acaraa , ddan mun Informasi apa yang anda berikan kepada orang lain saat anda bergabung dengan kelompok atau komunitas? Apa yang dikatakannya tentang anda? Atau, apa yang orang lain katakan kepada dunia saat mereka bergabung dengan kelompok atau komunitas yang anda buat? Apakah anda membuat orang lain berisiko? Ketika anda bergabung dengan komunitas atau kelompok online, kelompok tersebut mengungkapkan sesuatu tentang anda kepada orang lain. Secara umum, orang mungkin menganggap bahwa anda mendukung atau setuju dengan apa yang dikatakan atau dilakukan oleh kelompok tersebut. Hal ini bisa membuat anda rentan, misalnya jika anda terlihat seperti mengidentifikasikan diri dengan kelompokkelompok politik tertentu. Jika anda bergabung dengan grup yang sebagain besar anggotanya tidak anda kenal, ini dapat membahayakan privasi atau pengaturan keamanan yang telah anda diterapkan ke akun anda. Maka pikirkan informasi apa yang anda berikan sebelum bergabung. Apakah anda menggunakan foto dan nama asli sehingga orang asing dapat mengidentifikasi anda? Atau, jika anda membuat kelompok dan orang-orang memilih untuk bergabung, apa yang mereka umumkan kepada dunia? Misalnya, mungkin itu adalah kelompok pendukung gay dan lesbian yang dibuat untuk membantu orang, tetapi dengan bergabung itu orang mengidentifikasi diri secara terbuka sebagai gay atau gay-friendly, yang bisa membawa bahaya bagi mereka di dunia nyata. Mansour: Teman-teman kita di Suriah tidak bisa datang ke konferensi di Istanbul karena mereka bergabung dengan sebuah kelompok Facebook yang disebut “Hentikan Larangan Perjalanan di Suriah”, dan sekarang malah mereka yang dilarang untuk melakukan perjalanan. Magda: Bisakah kita membuat sebuah kelompok yang disebut “Hore ada Larangan Perjalanan di Suriah”, dan ajak mereka bergabung. Lalu kita lihat apakah larangan perjalanan mereka akan dihapuskan?
134
Alat-Alat JJeja eja osia ocia working tto oo ls ejarring SSosia osiall SSo ciall net netw Fac aceebo booo k Facebook sudah menjadi situs jejaring sosial terbesar di dunia. Jika anda ingin mencapai orang melalui platform jejaring sosial, besar kemungkinan mereka menggunakan Facebook. Ini berarti bahwa menggunakan Facebook lebih berbahaya daripada menggunakan situs lain, karena aksesibilitas yang hampir universal berarti hampir semua orang dapat melihat informasi yang anda posting di sana. Pendiri Facebook, Mark Zuckerberg, telah secara terbuka menyatakan bahwa “privasi online sudah mati” dan memang benar bahwa sulit untuk mendapatkan privasi di Facebook. Meskipun Anda mungkin telah memeriksa pengaturan yang ada untuk meyakinkan anda bahwa hanya ‘teman’ tertentu yang memiliki akses ke informasi anda, informasi mungkin masih dapat diakses oleh orang luar melalui pencarian sederhana, atau oleh pengembang yang membuat salah satu dari banyak aplikasi dan game yang digunakan di Facebook. Penting untuk dicatat bahwa sekali anda telah membuat akun di Facebook, anda tidak bisa menghapusnya. Facebook akan ‘menonaktifkan’ akun anda setelah permintaan tapi akan memungkinkan anda untuk ‘kembali’ dengan semua informasi dan pengaturan yang sama kapan pun anda mau. Data anda tidak pernah terhapus dari Facebook. Dari http://www.facebook.com/terms.php - “For content that is covered by intellectual property rights, like photos and videos (‘IP content’)/”Untuk konten yang dilindungi oleh hak kekayaan intelektual, seperti foto dan video (‘konten IP’), anda secara khusus memberikan izin berikut, subyek pada privacy dan [application settings] (http:// www.the following permission,w.facebook.com/editapps.php):: anda memberikan kami lisensi non-eksklusif, dapat dipindahtangankan, sublicensable, bebas royalti, di seluruh dunia untuk menggunakan apapun konten IP yang Anda posting pada atau sehubungan dengan Facebook (‘Lisensi IP’). Lisensi IP berakhir ketika anda menghapus konten IP anda atau akun anda kecuali konten anda telah dibagi dengan orang lain, dan mereka belum menghapusnya.” Dengan kata lain, Facebook memiliki data yang anda posting di sana, dan dapat menggunakannya sebagaimana yang mereka inginkan.
135
Departemen Keamanan Dalam Negeri Amerika Serikat memonitor Facebook dan situs jejaring sosial dan sangat mungkin pemerintah negara lain melakukan hal yang sama.
Ti ps F ac Fac aceebo booo k : · Periksa pengaturan privasi Anda di Facebook. Sebagai hasil dari tekanan publik dan pertumbuhan jaringan yang belum pernah terjadi sebelumnya, kebijakan privasi mereka selalu berubah. · Tindakan ‘berteman’ di Facebook berarti bahwa anda membangun koneksi langsung dengan pengguna lain dan anda mengizinkan mereka untuk melihat informasi dan kegiatan anda di Facebook. Sebaiknya hanya ‘berteman’ di Facebook dengan orang-orang yang benar-benar bisa dipercaya. · Pertimbangkan untuk “menonaktifkan” akun anda setiap kali anda keluar dari akun anda. Ini berarti bahwa akun anda terkunci dan tidak ada orang lain yang bisa mengaksesnya ketika anda sedang offline. Anda dapat mengaktifkan kembali akun saat anda masuk lagi dan semua pengaturan akan sama seperti semula. Tempat yang patut dikunjungi untuk mulai memahami pengaturan privasi di Facebook adalah pada halaman ’Mengontrol Bagaimana Anda Berbagi’(‘Controlling How You Share’ page si http:// www.facebook.com/privacy/explanation.php
Twi wittte r Fungsi: Update status Twitter bermula sebagai layanan untuk posting update dari ponsel ke internet, maka batas karakternya 140. Ini juga mengapa Twitter dikatakan sebagai ‘SMS untuk internet’. Di Twitter, anda ‘mengikuti’ pengguna lain yang menarik bagi anda, bukan orang yang benar-benar anda kenal. Ini berarti bahwa pengikut anda bukan selalu teman anda dan memperkecil rasa bersalah karena asosiasi. Hal ini juga memudahkan orang untuk menggunakan identitas palsu atau menyembunyikan identitas mereka sendiri. Twitter menyatakan dalam syarat pelayanan: “Lisensi ini adalah anda mengizinkan kami untuk membuat Tweets anda yang tersedia ke seluruh dunia dan membolehkan orang lain melakukan hal yang sama. Tapi milik anda adalah milik anda - konten anda adalah milik anda” (dari http://twitter.com/terms).
136
Meskipun Twitter adalah sebuah situs web, banyak orang mengakses dan mengelola Twitter melalui aplikasi desktop yang dikenal sebagai klien Twitter. Jika Anda menggunakan klien Twitter anda harus memastikan perangkat terhubung ke situs aman. Departemen Keamanan Dalam Negeri Amerika Serikat memonitor Twitter dan situs jejaring sosial dan sangat mungkin bahwa pemerintah negara lain melakukan hal yang sama.
Ti ps T wi Twi wittte r · “Apa yang anda katakan di Twitter dapat dilihat di seluruh dunia dengan segera. anda adalah apa yang anda Tweet “(dari http:// twitter.com/terms) · Ingat, setiap posting di Twitter masuk ke dalam lini waktu publik, yang berarti dapat diakses oleh siapa saja, bukan hanya pengikut anda. Pertimbangkan melindungi posting anda jika anda memposting informasi sensitif. Melindungi tweets anda berarti bahwa hanya pengikut anda yang dapat melihatnya: namun, ingat bahwa para pengikut masih bebas untuk me-retweet-nya dan membuatnya publik. · Pertimbangkan untuk menggunakan nama samaran atau identitas palsu jika anda men-tweet kritikan terhadap pejabat atau pemerintah.
YouT ube ouTu Fungsi: berbagi video, berbagi konten internet YouTube dimiliki oleh Google. YouTube sangat bagus untuk membuat video anda tersedia bagi miliaran pengguna. Namun, jika orang-orang di Google menganggap konten video anda tidak dapat diterima, mereka akan menghapusnya. Ini berarti YouTube bukanlah tempat yang aman untuk menyimpan video Anda. Google juga telah dikenal tunduk pada tekanan untuk menghapus konten dari YouTube agar terhindar dari penyensoran internet. Jadi jika Anda ingin orang melihat video anda, unggah salinannya ke YouTube - hanya jangan unggah salinan satu-satunya ke YouTube untuk penyimpanan yang aman.
137
Google akan mencatat nama pengguna baik dan data lokasi untuk setiap video yang diunggah dan dilihat. Ini berpotensi untuk digunakan untuk melacak individu. Konten yang anda posting di YouTube tetap milik anda, dengan posting di YouTube Anda memberi Google lisensi untuk mendistribusikan konten tersebut. Sampai September 2010, YouTube dilarang di Cina, Iran, Libya, Tunisia dan Turkmenistan.
Ti ps Y ouT ube YouT ouTu be:: · Jangan pernah posting video milik seseorang tanpa persetujuan mereka. Dan bahkan dengan persetujuan mereka, cobalah untuk memikirkan dampaknya sebelum mengunggah video tersebut. · Simpanlah selalu salinan cadangan dari setiap video yang anda bagikan melalui Google / YouTube. · Gunakan pengaturan privat untuk berbagi video dengan individu tertentu saja.
Flic lickkr Fungsi: foto / video sharing, berbagi konten internet. Flickr dimiliki oleh Yahoo! Konten yang diposting di Flickr tetap milik anda. Anda dapat memberikan lisensi kreatif umum ataupun hak cipta. Dengan mengirimkan konten, anda memberikan Yahoo lisensi untuk mendistribusikan foto atau video anda. Karena atribusi lisensi yang beragam, Flickr sangat baik untuk mencari gambar yang akan digunakan dalam kampanye dan sebagai tempat untuk berbagi gambar dengan rekan, sekutu dan anggota jejaring anda.
138
Ti ps F lic Flic lickkr · Periksa bahwa Flickr tidak menampilkan informasi tersembunyi direkam oleh kamera digital Anda (metadata), ini dapat mencakup tanggal, waktu, lokasi GPS, model kamera, dan lain-lain. · Jangan pernah berbagi foto orang lain di Flickr tanpa persetujuan mereka, dan pastikan subyek dari setiap foto setuju dengan jenis lisensi yang anda pilih untuk foto mereka. Departemen Keamanan Dalam Negeri Amerika Serikat monitor Flickr dan situs jejaring sosial lain dan sangat mungkin bahwa pemerintah negara lain melakukannya juga.
Ca ta tan A lt Akkhir hir:: A All at A Alt ltee rna rnattif Situs web yang tercantum dalam bab ini adalah yang paling populer dan merupakan alat-alat jejaring sosial yang banyak digunakan. Situssitus tersebut akan menjadi sasaran pertama dari penindakan dari Pemerintah dan jadi situs pertama yang akan diblokir. Karena alat ini semua dimiliki oleh perusahaan swasta, mereka akan tunduk pada tekanan pemerintah dan akan ada penyensoran bila diperlukan. Ada baiknya melihat ke situs-situs alternatif, sepertiDiaspora (http:// joindiaspora.com) dan (http://we.riseup.net) yang dirancang dengan dasar keamanan digital dan aktivisme.
139
140
141
142
Glosa m Glosarriu ium Beberapa istilah teknis yang akan anda lihat, saat anda mempelajari bab-bab yang ada, didefinisikan di bawah ini: • Av a st - Sebuah alat anti-virus freeware. n pu utpu ys • B a sic IIn putt / O Ou putt SSys ysttem (B (BII O S) - Tingkat pertama dan terdalam dari perangkat lunak pada komputer. BIOS memungkinkan anda untuk menetapkan preferensi canggih yang berhubungan dengan perangkat keras komputer, termasuk kata sandi start-up. af it • B lack ackll is istt / D Daf afttar hhit itaam - Daftar situs yang diblokir dan layanan internet lainnya yang tidak dapat diakses karena kebijakan penyaringan yang ketat. o ot h - Sebuah komunikasi nirkabel fisik standar untuk • B luet ueto oth pertukaran data jarak pendek dari perangkat tetap dan mobile. Bluetooth menggunakan gelombang transmisi radio pendek. • B o ot - Tindakan untuk menjalankan sistem operasi komputer ne • C Clea leane nerr - Sebuah alat pembersih freeware yang dapat menghapus berkas-berkas yang tersimpan sementara dan jejak rahasia yang ditinggalkan pada penggerak keras anda oleh program yang baru saja anda pakai dan oleh sistem operasi Windows itu sendiri. ur ne • CD B Bu nerr – Proses CD-ROM komputer untuk menulis data pada CD kosong. DVD burner dapat melakukan hal yang sama pada DVD kosong. Penggerak CD-RW * dan * DVD-RW dapat menghapus dan menulis ulang informasi lebih dari sekali pada disc CD-RW atau DVD-RW yang sama. mventio n - Tindakan melewati filter internet untuk • Circu cum ion mengakses situs diblokir dan layanan Internet lainnya. n - Sebuah program Anti-virus FOSS untuk Windows. • Cl am Wi Win b ia nB ack up - Sebuah alat cadangan FOSS. Versi terbaru dari • Co Cob ian Back acku Cobian adalah freeware closed-source, namun versi sebelumnya dirilis sebagai FOSS. mo do F • Co Como modo Fiir e wa l l - Sebuah alat firewall freeware. o kie - Sebuah berkas kecil, yang disimpan pada komputer anda • Co Coo oleh browser, yang dapat digunakan untuk menyimpan informasi, atau mengidentifikasi preferensi anda ke, suatu situs web tertentu.
143
ig it • Tand ndaa ttaan g an ddig igit itaa l - Cara menggunakan enkripsi untuk membuktikan bahwa berkas atau pesan tertentu benar-benar dikirim oleh orang yang mengklaim telah mengirimkannya. oma in - Alamat, dalam bentuk kata-kata, dari sebuah • Na m a D Do layanan situs web atau internet, misalnya: security.ngoinabox.org • E n kr ipsi - Sebuah cara menggunakan rumus matematika cerdas untuk mengenkripsi, atau mengacak informasi sehingga hanya dapat didekripsi dan dibaca oleh seseorang yang memiliki potongan informasi tertentu, seperti kata sandi atau kunci enkripsi. ma il - Sebuah alat tambahan untuk program email • E n ig igm Thunderbird yang memungkinkan anda mengirim dan menerima email terenkripsi dan tanda tangan digital. • E ra se serr - Sebuah alat penghapus informasi yang aman dan permanen dari komputer atau perangkat penyimpanan lepasan anda. • Fir efo efoxx - Sebuah browser Web FOSS populer sebagai alternatif dari Microsoft Internet Explorer. • Fir e wa l l - Sebuah alat yang memantau dan melindungi komputer anda dari koneksi tak dikenal ke atau dari jaringan lokal dan Internet. nd Op ou of O S S ) - rangkaian perangkat Opeen SSou ourr c e SSof oftt wa re (F (FO • Fr e e aand lunak ini tersedia gratis serta berkode sumber terbuka tetapi ada batasan hukum untuk mencegah pengguna dari pengujian, berbagi atau memodifikasinya. • Fr e e ware - Termasuk perangkat lunak yang gratis, namun tunduk pada pembatasan hukum atau teknis yang mencegah pengguna dari mengakses kode sumber yang digunakan untuk menciptakannya. • GNU / L Liinux - Sebuah sistem operasi FOSS sebagai alternatif dari Microsoft Windows. bal P osit io n in g SSys ys P S ) - Sebuah sistem satelit navigasi • Glo Glob Posit ositio ion ysttem (G (GP global berbasis ruang yang menyediakan informasi lokasi dan waktu dalam segala cuaca, di mana saja pada atau dekat Bumi, yang tampilannya (hampir) tidak terhalang langit. • Hack ackeer/P r/Pee ret etaa s - Dalam konteks ini, seorang penjahat komputer berbahaya yang mungkin mencoba untuk mengakses informasi sensitif atau mengambil alih komputer anda dari jarak jauh.
144
o c o l addr es P) - Sebuah pengenal unik • In ternet P Prr ot oto addres esss (a (all amat IIP) yang diberikan untuk komputer anda ketika terhubung ke Internet. ide r/P d ia ja sa IIn nt ernet (I SP) • In ternet SSee r v ic icee P Prr ov ovide ider/P r/Peenye yed jasa (IS Perusahaan atau organisasi yang menyediakan tautan awal anda ke Internet. Pemerintah banyak negara melakukan kontrol atas Internet, dengan menggunakan sarana seperti penyaringan dan pengawasan, melalui ISP yang beroperasi di negara tersebut. cia n (I so ciattio ion (IrrD A) - Sebuah standar komunikasi • In fr fraar e d D Daata As Asso socia nirkabel untuk pertukaran data jarak pendek menggunakan spektrum cahaya inframerah. IrDA digantikan oleh Bluetooth pada perangkat modern. si JJaava ((A Ap p let) - program kecil yang dapat berjalan di • Ap l ika ikasi bawah banyak sistem operasi, merupakan program cross-platform. Applets sering digunakan untuk meningkatkan fungsionalitas dalam halaman web. • ke ylo ylogg g e r - Sebuah jenis spyware yang mencatat tombol yang telah Anda ketik pada keyboard komputer anda dan mengirimkan informasi ini kepada pihak ketiga. Keyloggers sering digunakan untuk mencuri kata sandi email dan lainnya. • Ke eP ePaa ss - Sebuah database kata sandi freeware yang aman yang dibungkus dengan perangkat lunak. eC D - Sebuah CD yang memungkinkan komputer anda untuk • L iv iveC eCD menjalankan sebuah sistem operasi yang berbeda untuk sementara. • Ma lwar e - Sebuah istilah umum untuk semua perangkat lunak berbahaya, termasuk virus, spyware, trojan, dan ancaman serupa lainnya. ne mo n ic - Sebuah trik sederhana yang dapat • Peran g ka katt M Mne nemo mon membantu Anda mengingat kata sandi yang kompleks • No S cr ipt - Sebuah program tambahan keamanan untuk browser Firefox yang melindungi anda dari program berbahaya yang mungkin hadir di halaman Web asing . T R) - Sebuah plugin untuk program enkripsi pesan • Off R Ree c or d (O (OT instan Pidgin. efi • Peac eacefi efirr e - Pelanggan layanan gratis ini menerima email berkala yang berisi daftar terbaru dari proxy penembusan, yang dapat digunakan untuk memotong sensor internet.
145
• A nc ncaaman fisik - Dalam konteks ini, ancaman terhadap informasi sensitif anda sebagai akibat dari orang lain yang memiliki akses fisik langsung perangkat keras komputer anda atau dari risiko fisik lainnya, seperti kerusakan, kecelakaan atau bencana alam. • Pid idgg in - Sebuah alat pesan instan FOSS yang mendukung plugin enkripsi yang disebut Off Record (OTR). • Pr ox y/P y/Prr o k si - Sebuah layanan perantara yang dapat menyalurkan sebagian atau semua komunikasi internet anda dan yang dapat digunakan untuk memotong sensor internet. Proksi mungkin publik, atau anda mungkin harus masuk dengan nama pengguna dan kata sandi untuk mengaksesnya. Hanya beberapa proksi yang aman, yang berarti bahwa mereka menggunakan enkripsi untuk melindungi privasi informasi yang lewat di antara komputer Anda dan layanan Internet yang terhubung dengan anda melalui proksi. of of • Pr op riet ietaar y SSof oftt wa re/ SSof oftt war e resmi - Kebalikan dari Perangkat Lunak Bebas and Open Source (FOSS). Aplikasi ini biasanya komersial, tetapi bisa juga freeware dengan persyaratan lisensi terbatas. Up - Sebuah layanan email yang dijalankan oleh dan untuk • Rise RiseU para aktivis yang dapat diakses secara aman baik melalui webmail atau menggunakan klien email seperti Mozilla Thunderbird. • R ou outter - Sebuah alat jaringan yang dilalui oleh komputer untuk terhubung ke jaringan lokal dan dilalui oleh berbagai jaringan lokal untuk mengakses Internet. Switch, gateway dan hub melakukan tugas serupa, sama halnya dengan titik akses nirkabel untuk komputer yang memilikinya. o rd ddaatab nd man swo abaa se / ddaatab abaa se ka katta sa sand ndii yyaang aam • S e cu curre ppaa ssw Sebuah alat yang dapat mengenkripsi dan menyimpan password anda menggunakan sebuah password master tunggal o ck et La ye S L) - Teknologi yang memungkinkan anda • S e cu curre SSo cket Laye yerr (S (SS untuk mempertahankan koneksi, aman terenkripsi antara komputer anda dan beberapa situs dan layanan Internet yang anda kunjungi. Ketika anda terhubung ke website melalui SSL, alamat situs web akan dimulai dengan HTTPS bukan HTTP. ea manan - Sebuah cara bagi situs web dan layanan ifikatt kkea eam • se serr tifika Internet aman lainnya untuk membuktikan, menggunakan enkripsi, identitas mereka benar adanya. Agar browser anda dapat menerima sertifikat keamanan yang sah, layanan harus membayar
146
tanda tangan digital dari organisasi yang terpercaya. Namun beberapa layanan atau operator tidak mampu untuk membayarnya, maka kadang-kadang Anda akan melihat kesalahan sertifikat keamanan bahkan saat anda mengunjungi layanan yang valid. ka n kkea ea manan - Sebuah dokumen tertulis yang menjelaskan • Keb ebiija jaka kan eam bagaimana organisasi anda dapat melindungi diri dari berbagai ancaman, termasuk daftar langkah tertentu yang harus diambil yang berhubungan dengan keamanan acara berlangsung. el ppeen g a man - Sebuah kabel penguncian yang dapat digunakan • kab kabel untuk mengamankan laptop atau bagian lain dari perangkat keras, termasuk hard drive eksternal dan beberapa komputer desktop, pada dinding atau meja untuk mencegah dari yang kehilangan secara fisik. • S er ver - Sebuah komputer yang tetap dan terhubung ke Internet yang dapat memberikan beberapa layanan, seperti hosting halaman web atau mengirim dan menerima email, ke komputer lain. • Ka Karr t u SSII M - Sebuah kartu kecil lepasan yang dapat dimasukkan ke dalam ponsel untuk memberikan layanan dari perusahaan telepon seluler tertentu. Kartu SIM juga dapat menyimpan nomor telepon dan pesan teks. yp • Sk Skyp ypee – Freeware Voice over IP (VoIP) alat yang memungkinkan Anda untuk berbicara dengan pengguna Skype lainnya secara gratis dan untuk panggilan telepon dengan biaya rendah. Perusahaan yang mempertahankan klaim bahwa percakapan Skype dengan pengguna Skype lainnya terenkripsi. Karena Skype merupakan alat closed source, tidak ada cara untuk memverifikasi klaim ini, namun banyak orang mempercayai kebenarannya. Skype juga mendukung pesan instan. o de – kode dasar, yang ditulis oleh programer komputer, • S ou ourrc e cco yang memungkinkan perangkat lunak yang akan dibuat. Kode sumber untuk alat tertentu akan mengungkapkan cara kerjanya dan apakah itu mungkin tidak aman atau berbahaya. • Sp yb ot - Sebuah alat freeware anti-malware yang memindai, menghapus dan membantu melindungi komputer Anda dari spyware. • St e g ano nogg r afi - Setiap metode menyamarkan informasi sensitif sehingga muncul menjadi sesuatu yang lain, untuk menghindari menarik perhatian yang tidak diinginkan.
147
• Swap file - Sebuah file di komputer anda yang informasi, beberapa di antaranya mungkin sensitif, yang kadang-kadang disimpan guna meningkatkan kinerja. rb • T hunde nderb rbiir d - Sebuah program email FOSS dengan sejumlah fitur keamanan, termasuk dukungan untuk enkripsi Enigmail. • Tor - Sebuah alat anonimitas yang memungkinkan Anda untuk melewati sensor internet dan menyembunyikan situs dan layanan Internet yang anda kunjungi dari siapapun yang mungkin memonitor koneksi Internet Anda. Selain itu, juga menyamarkan lokasi Anda sendiri dari situs-situs tersebut. • Tr ueC ueCrr ypt - Sebuah alat enkripsi berkas FOSS yang memungkinkan Anda untuk menyimpan informasi sensitif dengan aman • Undelet ndeletee P Pllu s - Sebuah tool freeware yang biasanya dapat mengembalikan informasi yang mungkin terhapus secara tidak sengaja. ab le P o wer SSu upp ly ((U U P S) - Sebuah peralatan yang • Un int err upt ptab able Po memungkinkan perangkat keras komputasi Anda untuk melanjutkan operasi, atau untuk menutupnya dengan benar, saat anda kehilangan daya. u it o - Sebuah program Freeware email terenkripsi. • VautletS letSu itee 2 G Go P ((V VoI P) - Teknologi yang memungkinkan Anda • Vo ic icee ov oveer IIP untuk menggunakan Internet untuk komunikasi suara dengan pengguna VoIP lainnya dan juga telepon. utih - Daftar website atau layanan Internet it el is t/D af Pu • Wh Whit itel elis ist/D t/Daf aftta r P yang beberapa akses diijinkan, ketika situs lainnya secara otomatis diblokir. p i ng/ M • Wi Wip Mee nyeka - Proses menghapus informasi yang aman dan permanen. m - Sebuah alat pengelakan freeware yang • You ourr-Fr e e do dom memungkinkan Anda untuk memotong penyaringan dengan menghubungkan ke Internet melalui proksi privat. Jika YourFreedom dikonfigurasi dengan benar, koneksi ke proksi ini akan dienkripsi untuk melindungi privasi komunikasi Anda.
148
149