Security in a Box BAHASA

149
1

description

Security in a Box BAHASA

Transcript of Security in a Box BAHASA

Page 1: Security in a Box BAHASA

11111

Page 2: Security in a Box BAHASA

22222

Page 3: Security in a Box BAHASA

33333

Page 4: Security in a Box BAHASA

44444

Security in-a-box was developed by theTactical Technology Collective and Front Line in collaboration with:

Coordination, writing & editing Wojtek BoguszDmitri VitalievChris Walker

Additional writing Cormac McGuireBenji Pereira

English proofreading Caroline Kraabel& copy editing Benji Pereira

Lead tester Rosemary WarnerDesign Lynne Stuart

Curriculum development Pamela TeitelbaumDimitri Vitaliev

Coordination of Louise BerthilsonSoftware localisation Alberto Escudero Pascual

Spanish TeamTranslation Phol Edward Paucar Aguirre

Editing Katitza Rodriguez PeredaWebmaster Angelin Venegas RamirezLocalisation Diego Escalante Urrelo

Proofreading Carlos Wertheman

French TeamEditing, translation & localisation Patrick Cadorette

Translation & localisation Alexandre GuedonProofreading Miriam Heap-Lalonde

Editing Fabian Wetherman

Russian TeamTranslation Emin AkhundovTranslation Alexei BebinovTranslation Alexander Lapidus

Proofreading Ksenia ShiryaevaEditing, translation & localisation Sergei Smirnov

Arabic TeamEditing, translation & localisation Ahmad Gharbela

Editing Manal HasanTranslation & localisation Khaled Hosny

Translation Mahammad F Kalfat

Indonesian TeamTranslation Theresa Sila WilkaningtyasTranslation Sahnaz Katya Bustomi

Localisation Yerry Nikholas BorangProofreading Imelda Theresia

Editing and Proofreading Evelina Hotmaria SimanjuntakSpecial Thanks to The Citizen Lab, Robert Guerra,

Internews, RiseUp, The Tor Project& VaultletSoft

Funder

Translation dan Penerbit: Ontractmedia Indonesia

Page 5: Security in a Box BAHASA

55555

PPPPPeeeeendndndndndaaaaahuhuhuhuhuluanluanluanluanluan 77777

1.1.1.1.1. CCCCCararararara ma ma ma ma meeeeelindlindlindlindlinduuuuunnnnngggggi ki ki ki ki kooooommmmmputputputputputeeeeer dr dr dr dr dariariariariari 99999mamamamamalllllwwwwwararararare de de de de dan pean pean pean pean perrrrreeeeetttttaaaaas (hs (hs (hs (hs (hacacacacackkkkkeeeeerrrrr)))))

2.2.2.2.2. CCCCCararararara ma ma ma ma meeeeelindlindlindlindlinduuuuunnnnngggggi ini ini ini ini infffffooooormarmarmarmarmasssssi di di di di dariariariariari 2121212121ananananancaman fiscaman fiscaman fiscaman fiscaman fisiiiiikkkkk

3.3.3.3.3. CCCCCararararara Ma Ma Ma Ma Meeeeemmmmmbuabuabuabuabuat dt dt dt dt dan Man Man Man Man Meeeeemmmmmpepepepepertrtrtrtrtaaaaahhhhhananananankankankankankan 3333333333KKKKKaaaaattttta Sa Sa Sa Sa Sandandandandandi yi yi yi yi yananananang Ag Ag Ag Ag Amanmanmanmanman

4.4.4.4.4. CCCCCararararara ma ma ma ma meeeeelindlindlindlindlinduuuuunnnnngggggi bei bei bei bei berrrrrkakakakakas pes pes pes pes pennnnntttttinininining dg dg dg dg diiiii 4343434343kkkkkooooommmmmputputputputputeeeeerrrrr

5.5.5.5.5. CCCCCararararara ma ma ma ma meeeeemumumumumulililililihhhhhkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi yi yi yi yi yananananang hig hig hig hig hilllllanananananggggg 5353535353

6.6.6.6.6. CCCCCararararara ma ma ma ma meeeeennnnnghghghghghananananancucucucucurrrrrkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi ri ri ri ri raaaaahhhhhaaaaasssssiaiaiaiaia 6767676767

7.7.7.7.7. CCCCCararararara aa aa aa aa agggggar kar kar kar kar kooooomumumumumunnnnniiiiikakakakakasssssi ini ini ini ini inttttteeeeernrnrnrnrneeeeet andt andt andt andt andaaaaa 7979797979ttttteeeeetttttap rap rap rap rap raaaaahhhhhaaaaasssssiaiaiaiaia

8.8.8.8.8. CCCCCararararara ta ta ta ta teeeeetttttap anap anap anap anap anooooonnnnnim dim dim dim dim dan caran caran caran caran caraaaaa 9595959595mmmmmeeeeennnnneeeeemmmmmbus sebus sebus sebus sebus sensonsonsonsonsor Ir Ir Ir Ir Innnnnttttteeeeernrnrnrnrneeeeettttt

9.9.9.9.9. CCCCCararararara ma ma ma ma meeeeennnnngggggggggguuuuunananananakan tkan tkan tkan tkan teeeeellllleeeeepopopopopon sen sen sen sen selulululululllllararararar 111111111111111dddddeeeeennnnngggggan amanan amanan amanan amanan aman

10.10.10.10.10. CCCCCararararara ma ma ma ma meeeeelindlindlindlindlinduuuuunnnnngggggi di di di di diri diri diri diri diri dan dan dan dan dan daaaaatttttaaaaa 125125125125125AAAAAndndndndnda saaa saaa saaa saaa saat mt mt mt mt meeeeennnnngggggggggguuuuunananananakan skan skan skan skan siiiiitttttus jeus jeus jeus jeus jejarinjarinjarinjarinjaring sog sog sog sog sosssssiaiaiaiaialllll

GGGGGlllllooooossarssarssarssarssaryyyyy 141141141141141

DDDDDAAAAAFFFFFTTTTTAAAAAR IR IR IR IR ISSSSSIIIII

Page 6: Security in a Box BAHASA

66666

Page 7: Security in a Box BAHASA

77777

PPPPPetetetetetuuuuunnnnnjjjjjuuuuuk Bk Bk Bk Bk Baaaaagggggaaaaaiiiiimmmmmaaaaannnnna Ca Ca Ca Ca Caaaaarrrrraaaaannnnnyyyyyaaaaa

Buklet ‘Petunjuk Bagaimana Caranya’ ini adalah panduan yangdirancang untuk menguraikan permasalahan agar anda mengerti dandapat menjaga keamanan data digital anda. Buklet ini mengidentifikasidan menjelaskan resiko-resiko yang mungkin anda hadapi danmembantu anda menentukan langkah yang dapat diambil untukmengurangi resiko tersebut. Buklet ini menjawab delapan pertanyaanumum yang terkait dengan pengamanan dasar, perlindungan data dankerahasiaan komunikasi.

Pada setiap awal bab, anda akan menemukan skenario yang diperankanoleh karakter fiktif yang akan muncul kembali dalam sejumlahpercakapan singkat pada setiap bab, skenario ini berguna untukmengilustrasikan beberapa hal dan menjawab pertanyaan-pertanyaanumum. Anda juga akan mempelajari hal-hal yang lebih spesifikmengenai komputer anda, di setiap babnya anda akan menemukandaftar pendek dari hal-hal spesifik ini, yang lansung di jelaskan dalambab tersebut. Ada baiknya untuk membaca daftar ini sebelum andamulai mempelajari bab tersebut. Selama anda mempelajari babtersebut, anda akan melihat beberapa istilah teknis yang definisinyatercantum dalam daftar istilah di akhir buklet ini. Referensi tentangperangkat-perangkat lunak (software) secara spesifik dapat andatemukan di bagian toolkits Petunjuk ‘Hands-on’.

Bab-bab atau panduan dalam ‘toolkits’ ini dapat dibaca secaraterpisah, diformat dalam browser agar mudah dicetak atau untukdibagikan secara elektronik. Namun, anda akan mendapatkanmanfaat lebih dari ‘Security in-a-box’ ini jika anda mengikuti tautan-tautan dan referensi relevan yang tersebar dalam buklet dan panduanperangkat lunak (software). Jika anda mempunyai versi cetak dariBuklet ini, sebaiknya anda tetap meletakkannya di hadapan andaterutama saat anda sedang dalam bagian Petunjuk ‘Hands-on’.Pastikan anda membaca bab ‘Petunjuk Bagaimana Caranya’ sampaiselesai sebelum anda mempergunakan perangkat tersebut untukmelindungi data digital anda karena bab ini membahas tentangperangkat -perangkat tertentu tersebut secara keseluruhan.

Jika memungkinkan, bacalah bab-bab dalam Buklet PetunjukBagaimana Caranya ini secara berurutan. Keamanan merupakansebuah proses dan tidak ada gunanya mencoba melindungi

Page 8: Security in a Box BAHASA

88888

kerahasiaan komunikasi dari komputer anda, jika anda tidak yakinbahwa komputer anda terbebas dari virus dan malware. Ini sama sajadengan mengunci rumah anda saat perampok sudah masuk ke dalamrumah. Namun ini bukan berarti berarti salah satu topik dalam bukletini lebih penting dari yang lainnya, hanya saja di bab-bab selanjutnya,tentu pengetahuan akan beberapa hal sudah bertambah, termasuktentang komputer di mana anda akan menginstal perangkat lunaktersebut.

Kami juga tidak mau menutup mata dengan kenyataan bahwa akanada saja hal-hal tertentu yang akan menyebabkan anda mempelajaribab-bab tersebut secara tidak berurutan. Misalnya, saat andamembutuhkan panduan tentang cara mem-backup berkas pentingsebelum anda menginstal perangkat yang dijelaskan dalam Petunjuk‘Hands-on’. Atau mungkin juga anda harus sesegera mungkinmempelajari ‘Cara melindungi berkas penting dalam komputer anda’yang ada di dalam Bab 4, dikarenakan seseorang berusaha meneroboskerahasiaan berkas tersebut. Atau anda mungkin sedang bekerja diwarung internet (warnet) yang keamanannya tidak terjamin dansebetulnya anda juga tidak ingin mengakses informasi penting daritempat tersebut. Tapi,jika anda ingin menggunakan komputer iniuntuk mengunjungi sebuah situs web yang diblok di negara anda,maka anda langsung dapat membaca Bab 8: Petunjuk untuk tetaptidak dikenali (anonym) dan menembus sensor di Internet.

Page 9: Security in a Box BAHASA

99999

Page 10: Security in a Box BAHASA

1010101010

Page 11: Security in a Box BAHASA

1111111111

1.1.1.1.1. CCCCCaaaaarrrrra mela mela mela mela meliiiiindndndndnduuuuunnnnngggggi ki ki ki ki kooooommmmmpupupupuputtttteeeeer dr dr dr dr daaaaarrrrri mi mi mi mi maaaaalllllwwwwwaaaaarrrrreeeeedddddaaaaan pn pn pn pn peeeeerrrrretetetetetaaaaas (s (s (s (s (hhhhhackackackackackeeeeer)r)r)r)r)

Apapun tujuan anda, melindungi komputer anda dan memastikannyaaman adalah langkah awal terpenting untuk perlindungan yang lebihbaik. Jadi sebelum anda memikirkan tentang kata sandi yang kuat,komunikasi pribadi dan penghapusan file yang aman, anda harusyakin bahwa komputer anda tidak rentan terhadap para hackers/peretasatau terjangkit software (perangkat lunak) berbahaya yang disebutdengan malware, seperti virus dan spyware. Jika tidak, sulit untukmenjamin efektivitas dari langkah-langkah pengamanan yang andalakukan. Lagi pula, tidak ada gunanya mengunci rumah anda jika sangperampok sudah ada di dalam rumah, dan tidak ada gunanya mencariperampok tersebut di dalam rumah jika pintu anda biarkan terbuka.

Bab ini menjelaskan cara merawat software dan menggunakanperangkat seperti Avast, Spybot dan Comodo Firewall untukmelindungi komputer anda dari bahaya infeksi malware dan seranganhacker/peretas. Walaupun perangkat yang direkomendasikan dalambab ini adalah untuk Windows, system operasi yang paling rentanterhadap ancaman malware dan hacker, pengguna GNU/Linux danApple OS X juga berisiko terhadap serangan yang sama dan dapatmenggunakan berbagai taktik yang dijelaskan di bawah ini

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankang Sg Sg Sg Sg SkkkkkeeeeenarionarionarionarionarioAssani adalah seorang aktivis hak asasi manusia yang tinggal di sebuahNegara Afrika berbahasa Perancis. Dua anak remajanya. Salima danMuhindo, menawarkan bantuan untuk pekerjaan yang biasa iakerjakan. Setelah melihat keadaan komputernya, mereka mengajarkanAssani cara menjaga komputer tetap sehat dan fungsional. Assani jugaingin menggunakan software gratis dan open source, tetapi ia tidakyakin tentang keamanan software tersebut, maka ia meminta masukandari anak-anaknya.

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Sifat-sifat dari ancaman malware terhadap kerahasiaan dan

integritas informasi, stabilitas komputer, dan reliabilitas dariperangkat keamanan lain yang ada dalam komputer anda

· Cara anda menggunakan beberapa perangkat yang direkomenda-sikan untuk melindungi komputer anda dari ancaman yang ada.

Page 12: Security in a Box BAHASA

1212121212

· Membuat komputer anda tetap aman dengan cara memperbaruisoftware anda secara berkala.

· Mengapa anda harus menggunakan perangkat freeware untukmenghindari bahaya yang berkaitan dengan lisensi yang kadaluarsaatau software bajakan, dan menggunakan perangkat FOSS popularuntuk meningkatkan keamanan komputer anda.

JJJJJeeeeennnnnis-Jis-Jis-Jis-Jis-Jeeeeennnnnis Vis Vis Vis Vis Viiiiirrrrruuuuusssss

Ada banyak cara untuk mengklasifikasikan virus, dan setiap metodetersebut menghasilkan nama kategori yang berbeda-beda. Worm,macrovirus, trojan dan backdoor adalah beberapa contoh virus yangbanyak dikenal. Banyak dari virus tersebut tersebar di Internet,melalui email, situs web berbahaya, atau berbagai cara lain yangditujukan untuk menginfeksi komputer yang tidak terlindungi. Viruslain tersebar melalui media yang bisa dipindahkan, seperti stikmemori/USB dan eksternal hard drives yang memungkinkanpengguna untuk menulis dan membaca informasi. Virus dapatmenghancurkan, merusak, atau menginfeksi informasi dalamkomputer anda, termasuk data yang berada dalam drive eksternal.Virus juga dapat mengkontrol komputer anda dan menggunakannyauntuk menyerang komputer lain. Untungnya banyak perangkat anti-virus yang dapat anda gunakan untuk melindungi komputer andaserta mereka yang sering bertukar informasi digital dengan anda.

PPPPPeeeeerrrrrananananangkagkagkagkagkat Lt Lt Lt Lt Luuuuunananananak (Sk (Sk (Sk (Sk (Sofofofofoftttttwwwwwararararare) Ae) Ae) Ae) Ae) Annnnntttttiiiii-vir-vir-vir-vir-virusususususAda sebuah program freeware anti-virus hebat untuk Windowsdisebut Avast, program ini mudah digunakan, di-update (perbarui)secara rutin, dan diakui oleh para ahli anti-virus. Program inimengharuskan anda mendaftar setiap 14 bulan sekali, prosespendaftaran, up dates dan program ini diberikan secara gratis.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: P: P: P: P: Petetetetetuuuuunnnnnjjjjjuuuuuk pk pk pk pk peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n AAAAAvvvvvaaaaassssst Gt Gt Gt Gt Guuuuuideideideideide

Clam Win adalah sebuah alternatif FOSS untuk Avast dan berbagaiprogram anti-virus ternama yang banyak dijual di pasaran. Walaupunterbatas dalam beberapa fitur utama yang penting dalam programanti-virus, Clam Win memiliki kelebihan, yaitu dapat dijalankanmelalui stik memori/USB untuk memindai komputer yang diprotect

Page 13: Security in a Box BAHASA

1313131313

di mana anda tidak dapat meg-install software ke dalamnya. Programini sangat berguna saat anda harus menggunakan komputer umumatau warnet untuk pekerjaan yang penting.

TTTTTiiiiips peps peps peps peps pennnnngggggggggguuuuunaan sofnaan sofnaan sofnaan sofnaan softttttwwwwwararararare ane ane ane ane antttttiiiii-vir-vir-vir-vir-virus secarus secarus secarus secarus secara ea ea ea ea efffffeeeeekkkkktttttiiiiifffff

· Jangan menjalankan dua program anti-virus pada saat yangbersamaan karena dapat memperlambat kerja komputer anda ataudapat juga menyebabkan crash. Hapuslah program anti-virus yangada sebelum anda menginstal program anti-virus yang baru.

· Pastikan program anti-virus anda memungkinkan untuk menerimaupdate. Banyak dari anti-virus komersil atau yang sudah diinstaldalam komputer baru harus didaftarkan (dan harus membayar)terlebih dahulu untuk item-item tertentu atau antivirus tersebutakan berhenti menerima up date. Semua software yangdirekomendasikan disini dapat di-update secara gratis.

· Pastikan software anti-virus anda di-update secara teratur. Virusbaru dibuat dan disebarkan setiap hari dan komputer anda bisamenjadi rentan jika anti-virus anda tidak terus menerus di-update. Avast akan secara otomatis meng-update saat komputeranda terhubung dengan Internet.

· Upayakan agar fitur Virus Detection pada Anti Virus anda selaludalam posisi ‘always on’ (selalu menyala). Setiap software memilikinama yang berbeda untuk fitur tersebut, tetapi kebanyakanmemiliki fitur yang serupa. Ada yang menyebutnya ‘RealtimeProtection’ , ‘Resident Protection’, atau sejenisnya. PerhatikanSSSSSectectectectectioioioioion 3.2.1n 3.2.1n 3.2.1n 3.2.1n 3.2.1 pada PPPPPandandandandanduan Auan Auan Auan Auan Avvvvvaaaaasssssttttt untuk mempelajari lebih lanjuttentang fitur ‘Resident Scanner’ pada perangkat tersebut.

· Scan (pindai) semua berkas yang ada dalam komputer anda secararutin. Anda tidak harus melakukannya setiap hari (terutama jikaAnti Virus anda memiliki fitur ‘always on’ seperti dijelaskan diatas), tetapi anda tetap harus melakukannya secara berkala.Seberapa seringnya tergantung pada keadaan masing-masing.Apakah baru-baru ini anda menghubungkan komputer anda kejaringan yang tidak dikenal? Dengan siapa saja anda sudah berbagistik memori/USB? Apakah anda sering menerima lampiran anehdalam email anda? Apakah komputer yang ada di rumah ataukantor anda mengalami gangguan virus? Untuk informasi lebihlanjut mengenai cara men-scanning file, lihat PPPPPandandandandanduan Auan Auan Auan Auan Avvvvvaaaaasssssttttt.

Page 14: Security in a Box BAHASA

1414141414

MMMMMeeeeennnnnccccceeeeegggggaaaaah inh inh inh inh infffffeeeeekkkkksssssi viri viri viri viri virususususus

· Berhati-hatilah saat membuka attachment (lampiran email).Sebaiknya hindari membuka attachment dari sumber tidak dikenal.Jika anda harus membukanya, pertama anda harus menyimpanlampiran tersebut ke dalam folder di komputer anda, lalu bukalahaplikasi yang sesuai (seperti Microsoft Word atau Adobe Acrobat).Jika anda menggunakan menu ‘File’ dalam program untukmembuka lampiran secara manual dan tidak meng-klik dua kalilampiran tersebut atau membiarkan email anda membukanya secaraotomatis, kemungkinan anda untuk terkena virus lebih kecil.

· Pertimbangkan resikonya sebelum memasukkan media seperti CD,DVD, dan stik memori/USB ke komputer anda. Anda harusmemastikan anti-virus anda sudah ter-update dan virus scanberjalan. Ada baiknya juga untuk mematikan fitur ‘AutoPlay’ padakomputer anda, fitur ini sering digunakan virus untuk menginfeksikomputer. Dalam Windows XP, ini dapat dilakukan dengan caramasuk ke MMMMMy Coy Coy Coy Coy Commmmmpupupupuputtttteeeeerrrrr, klik-kanan pada penggerak CD atauDVD, pilih PPPPPrrrrrooooopppppeeeeerrrrrtttttiesiesiesiesies dan klik pada tab AAAAAuuuuutttttoooooPPPPPlllllaaaaayyyyy. Pilih TTTTTaaaaakkkkke noe noe noe noe noactactactactactioioioioionnnnn atau PPPPPrrrrrooooommmmmpt me each tpt me each tpt me each tpt me each tpt me each tiiiiime tme tme tme tme to choo choo choo choo choose aose aose aose aose an actn actn actn actn actioioioioionnnnn untuksetiap tipe berkas, lalu klik OOOOOKKKKK.

· Anda juga dapat mencegah infeksi virus dengan beralih ke softwareopen source yang dapat diperoleh secara gratis, biasanya lebih amandan jarang diincar oleh para pembuat virus..

Assani: Saya punya pembersih virus dan secara rutin sayamembersihkan komputer saya, berarti komputer saya amankan??

Salima: Sebenarnya, punya software anti-virus saja tidak cukup.Kamujuga harus melindungi komputermu dari spyware dan hackes/peretas, jadi kamu harus menginstal dan menggunakan perangkatyang lebih lengkap

SSSSSpppppyyyyywwwwwaaaaarrrrreeeee

Spyware adalah jenis software berbahaya yang dapat melacakpekerjaan yang anda lakukan, baik di komputer maupun di Internetdan mengirimkan informasi tersebut kepada orang yang tidak berhakmengetahuinya. Program ini antara lain dapat merekam kata-katayang telah anda ketik dengan keyboard, mouse, halaman-halamanyang anda kunjungi dan program yang anda jalankan. Akibatnya

Page 15: Security in a Box BAHASA

1515151515

program ini dapat merusak keamanan komputer anda dan membukainformasi rahasia tentang diri anda, semua aktivitas dan kontak anda.Spyware menginfeksi komputer sama dengan cara virus menginfeksikomputer, maka banyak dari petunjuk di atas juga berguna untukmelawan malware kelas dua ini. Laman web berbahaya adalah sumberutama penginfeksian spyware, anda harus lebih berhati-hati terhadapsitus web yang anda kunjungi dan pastikan bahwa pengaturan browseranda sudah aman.

Assani: Kedengarannya seperti cerita dalam film detektif. Memangkomputer saya benar-benar sudah “terinfeksi spyware?”

Muhindo: Percaya atau tidak, ini sering terjadi. Jika program yangkamu unduh(download) dari Internet tidak menginfeksi, maka besarkemungkinan salah satu laman situs yang kamu kunjungilahpenyebabnya. Fakta bahwa kamu menggunakan Windows danInternet Explorer membuat kemungkinannya lebih besar. Kalau kamutidak pernah men-scanning komputer kamu untuk spyware, sayayakin kamu akan kaget saat tahu berapa banyak yang sudah terinstaldi komputer kamu.

PPPPPeeeeerrrrrananananangkagkagkagkagkat Lt Lt Lt Lt Luuuuunananananak(Sk(Sk(Sk(Sk(Sofofofofoftttttwwwwwararararare) Ae) Ae) Ae) Ae) Annnnntttttiiiii-spyw-spyw-spyw-spyw-spywararararareeeeeAnda dapat menggunakan perangkat anti-spyware untuk melindungikomputer anda dari jenis ancaman ini. Spybot adalah salah satucontohnya dan perangkat ini bekerja dengan sangat baik dalammengidentifikasi dan menghapus tipe-tipe malware tertentu yangsering tidak dihiraukan oleh program anti-virus. Namun, sepertiprogram anti-virus lainnya, sangat penting untuk selalu meng-updatedefinisi Spybot’s malware dan melakukan pemindaian rutin.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: P: P: P: P: Petetetetetuuuuunnnnnjjjjjuuuuuk mek mek mek mek memmmmmuuuuulllllaaaaaiiiiipppppeeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n SpySpySpySpySpybot Gbot Gbot Gbot Gbot Guuuuuididididideeeee

MMMMMeeeeennnnnccccceeeeegggggaaaaah inh inh inh inh infffffeeeeekkkkksssssi spywi spywi spywi spywi spywararararareeeee· Selalu waspada saat melakukan penjelajahan(browsing) di situs

web. Awasi jendela browser yang muncul secara otomatis danbacalah secara seksama sebelum mengklik YYYYYeseseseses atau OOOOOKKKKK. Jika andaragu, tutuplah jendela yang muncul (‘pop up windows’) denganmengklik tanda XXXXX di pojok kanan atas, daripada langsungmengklik CCCCCaaaaancncncncncelelelelel. Ini dapat mencegah laman web untukmenginstal malware dalam komputer anda.

Page 16: Security in a Box BAHASA

1616161616

· Tingkatkan keamanan browser anda dengan mencegahnyamenjalankan program yang mungkin berbahaya secara otomatis,yang terkadang terdapat dalam laman web yang anda kunjungi. Jikaanda menggunakan Mozilla Firefox, anda dapat menginstaltambahan NoScript, seperti dijelaskan di BBBBBaaaaab 4b 4b 4b 4b 4 dalam PPPPPandandandandanduanuanuanuanuanFFFFFiririririreeeeefffffoxoxoxoxox.

· Jangan pernah menerima dan menjalankan konten jenis apapunjika datang dari situs yang anda tidak ketahui dan tidak dipercaya.

Assani:Saya dengar ‘Java applets’ dan ‘ActiveX controls’ berbahaya.Tapi saya tidak tahu itu apa!

Salima: Itu contoh berbeda dari jenis program yang sama, yaituprogram kecil yang biasanya diunduh oleh browser secara bersamaansaat membuka halaman yang kita baca. Perancang Web biasamenggunakannya untuk membuat situs yang rumit, tetapi programitu juga dapat menyebarkan virus dan spyware. Kamu tidak perluterlalu khawatir tentang cara kerjanya, selama kamu telah menginstalNoScript dan menjalankannya dengan benar.

FFFFFiiiiirrrrreeeeewwwwwaaaaallllllslslslsls

Firewall adalah program pertama di komputer yang mengawasi datayang masuk dari Internet. Firewall juga program terakhir yangmenangani informasi yang keluar dari komputer. Firewall menerima,menginspeksi dan membuat keputusan tentang semua data yangmasuk dan keluar, persis seperti satpam yang berjaga di depan pintugedung dan mengawasi siapa saja yang boleh masuk dan keluar darigedung. Pada dasarnya, sangat penting bagi anda untuk melindungikomputer anda dari koneksi yang tidak terpercaya di Internet dan jugadari jaringan lokal, di mana keduanya dapat memberikan akses bagiperetas dan virus ke komputer anda. Namun, memonitor koneksiyang keluar dari komputer anda juga sama pentingnya.

Firewall yang baik memungkinkan anda untuk memiliki dan memilihizin untuk pengaksesan di setiap program yang ada di komputer anda.Jadi saat salah satu dari program di komputer anda mencoba untukmembuat hubungan ke dunia luar, firewall anda akan membloknyadan memperingatkan anda, kecuali jika program tersebut sudahdikenali dan anda mengizinkannya untuk membuat koneksi tersebut.Hal ini bertujuan untuk mencegah malware yang sudah adamenyebarkan virus atau mengundang peretas masuk ke komputer

Page 17: Security in a Box BAHASA

1717171717

anda. Dengan demikian firewall menjalankan dua fungsi, pertahananditingkat kedua dan system peringatan awal terhadap keamanankomputer anda.

PPPPPeeeeerrrrrananananangkagkagkagkagkat Lt Lt Lt Lt Luuuuunananananak (k (k (k (k (sofsofsofsofsoftttttwwwwwararararare) Fe) Fe) Fe) Fe) FiririririrewewewewewaaaaallllllllllVersi terbaru dari Microsoft Windows sudah memiliki firewall yangtertanam di dalamnya, yang diaktifkan secara otomatis. Sayangnya,Windows firewall ini memiliki banyak keterbatasan. Keterbatasanutamanya adalah tidak dapat memeriksa koneksi keluar dan juga agaksulit digunakan. Namun, ada sebuah program freeware yang bermutubernama Comodo Firewall yang dapat bekerja lebih baik untukmengamankan komputer anda.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: P: P: P: P: Petetetetetuuuuunnnnnjjjjjuuuuuk pk pk pk pk peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n PPPPPandandandandanduanuanuanuanuanCCCCCooooommmmmodododododo Fo Fo Fo Fo Fiririririrewewewewewaaaaallllllllll

MMMMMeeeeennnnnccccceeeeegggggaaaaah th th th th teeeeer-kr-kr-kr-kr-kooooonnnnneeeeekkkkksssssi ki ki ki ki ke jarine jarine jarine jarine jaringggggan tan tan tan tan tidididididaaaaak tk tk tk tk teeeeerrrrrpepepepeperrrrrcacacacacayyyyyaaaaa· Instal-lah program-program komputer yang penting dan berguna

untuk menunjang pekerjaan anda,pastikan anda mendapatkannyadari sumber yang terpercaya. Ada baiknya juga jika anda meng-uninstal perangkat lunak (software) yang tidak anda pakai.

· Putuskan jaringan ke Internet saat anda tidak menggunakannyadan matikanlah komputer anda secara sempurna di malam hari.

· Jangan memberikan kata sandi (password) Windows anda kepadasiapapun.

· Jika anda masih meng-enable ‘Windows Services’ yang sudah lamatidak digunakan lagi, maka ada baiknya anda men-disable-kannya.Lihat bagian BBBBBacaan Lacaan Lacaan Lacaan Lacaan Lanananananjjjjjutututututananananan untuk informasi lebih lanjutmengenai hal ini.

· Pastikan semua komputer dalam jaringan tempat kerja andamemiliki firewall.

· Namun jika kantor anda belum memilikinya, ada baiknya kantoranda menginstal firewall tambahan untuk melindungi seluruhjaringan lokal di kantor anda. Banyak gateways broadband yangdijual di pasaran memiliki firewall yang mudah digunakan,mengaktifkannya dapat membuat jaringan anda jauh lebih aman.Jika anda ragu harus mulai dari mana, anda dapat meminta bantuandari teknisi yang mendirikan jaringan anda.

Page 18: Security in a Box BAHASA

1818181818

Asani: Jadi menurutmu saya sebaiknya menginstal software anti-virus,anti-spyware dan firewall? Apa komputer saya bisa menampung itusemua?

Muhindo: Tentu saja! Bahkan, ketiga perangkat tersebut adalah halyang paling dasar jika kamu mau tetap aman menggunakan Internetsaat ini ini. Ketiga perangkat itu dibuat untuk bekerja bersamaan, jadimenginstalnya tidak akan menimbulkan masalah. Tapi ingat, yah!Jangan menggunakan dua anti-virus atau dua firewall pada saat yangbersamaan.

MMMMMeeeeembumbumbumbumbuaaaaat pt pt pt pt peeeeerrrrraaaaannnnngggggkakakakakat lt lt lt lt luuuuunnnnnaaaaak (sofk (sofk (sofk (sofk (softttttwwwwwaaaaarrrrre) ae) ae) ae) ae) andndndndnda ta ta ta ta tetetetetetaaaaapppppuuuuuppppp-----tttttooooo-----dddddaaaaattttteeeee

Program-program di komputer sering kali bersifat besar dan rumit.Tidak dapat dihindari bahwa terdapat kesalahan atau ke-cacatan(undiscovered errors) yang belum terdeteksi dibeberapa perangkatlunak yang anda sering gunakan dan kesalahan ini dapat merusakkeamanan komputer anda. Para pengembang perangkat lunak terusmenemukan ‘kesalahan’ dalam perangkat lunak dan secara berkalamereka menerbitkan pembaruan (update) untuk memperbaikiperangkat lunak tersebut. Maka dari itu, sangat penting bagi andauntuk secara berkala memperbarui (mengupdate) semua perangkatlunak yang ada di komputer anda, termasuk OS-nya (operatingsystem). Jika Windows tidak melakukan pembaruan Windows secaraotomatis, anda dapat mengaturnya dengan cara mengklik menu SSSSStttttaaaaarrrrrttttt,pilih AAAAAllllll Pl Pl Pl Pl Prrrrrooooogggggrrrrraaaaammmmmsssss dan klik WiWiWiWiWindondondondondows Uws Uws Uws Uws Upppppdddddaaaaattttteeeee. Pilihan ini akanmembuka Internet Explorer dan akan membawa anda ke halamanMicrosoft Update, dimana anda dapat mengaktifkan fitur AAAAAuuuuutttttooooommmmmaaaaattttticicicicicUUUUUpppppdddddaaaaattttteseseseses. Lihatlah bagian BBBBBacaan Lacaan Lacaan Lacaan Lacaan Lanananananjjjjjutututututananananan untuk mempelajarinyalebih lanjut.

TTTTTeeeeetttttap uap uap uap uap up-tp-tp-tp-tp-to-do-do-do-do-daaaaattttte de de de de deeeeennnnngggggan fan fan fan fan frrrrreeweeweeweeweewararararare de de de de dan pean pean pean pean perrrrrananananangkagkagkagkagkat Ft Ft Ft Ft FOSOSOSOSOSSSSSSPerangkat lunak resmi (Proprietary software) sering kali mengharuskananda untuk membuktikan bahwa anda membelinya secara sahsebelum anda dapat menginstal pembarunya (update). Contohnya,jika anda menggunakan Microsoft Windows bajakan, program andatidak dapat di barui( di-update) dan hal ini dapat membuat informasianda rentan terhadap berbagai ancaman. Tidak memiliki lisensi yangvalid menempatkan anda dan orang lain dalam bahaya.Mengandalkan perangkat lunak ilegal juga dapat meningkatkan resiko

Page 19: Security in a Box BAHASA

1919191919

non-teknis. Di banyak negara, pihak berwenang sudah mulaimengharuskan organisasi-organisasi untuk memiliki lisensi yang validuntuk setiap perangkat lunak yang mereka gunakan. Polisi telahmenyita banyak komputer dan juga menutup banyak organisasidengan dasar ‘pembajakan perangkat lunak’. Peraturan ini dapatdisalahgunakan dengan mudah di negara-negara yang pihakberwenangnya memiliki alasan politis untuk mengintervensi kerjaorganisasi tertentu. Untungnya, anda tidak harus membeli softwaremahal untuk melindungi diri dari trik seperti ini.

Kami sangat menganjurkan agar anda mencoba freeware atau FOSS alternatif untuk setiap perangkat lunak resmi (propriety software)yangsaat ini anda gunakan, terutama untuk program-program yang tidakberlisensi. Freeware dan FOSS seringkali dibuat oleh sukarelawan danorganisasi nirlaba yang selain menerbitkan juga mengeluarkanpembaruannya(update) secara cuma-cuma. Secara khusus perangkatFOSS, dapat dikatakan lebih aman dari perangkat lunak resmi(proprietary), karena perangkat tersebut dikembangkan secaratransparan, yang memungkinkan kode sumbernya (source code) dinilaioleh para ahli dan siapapun yang dapat mengidentifikasipermasalahan dan memberikan solusinya.

Banyak aplikasi FOSS yang tampilan dan cara kerjanya hampir samadengan perangkat lunak resmi yang harus mereka gantikan. Anda jugadapat menggunakannya bersamaan dengan perangkat lunak resmilainnya, bahkan dengan Windows sebagai sistem operasi, tanpa adamasalah. Bahkan jika rekan anda melanjutkan dengan menggunakanversi komersil dari program sejenis, anda tetap dapat dengan mudahbertukar berkas dan berbagi informasi dengan mereka. Khususnya,jika anda ingin mengganti Internet Explorer, Outlook atau OutlookExpress dan Microsoft Office dengan Firefox, Thunderbird danOpenOffice.

Bahkan anda dapat sepenuhnya beralih dari sistem operasi MicrosoftWindows dan mencoba menggunakan FOSS alternatif yang lebihaman yang disebut GNU/Linux. Cara terbaik untuk mengetahuiapakah anda siap menggantinya adalah dengan mencobanya. Andadapat mengunduh versi LiveCD dari Ubuntu Linux, menyimpannyadi dalam CD atau DVD, memasukkannya ke dalam komputer danmenyalakannya (restart) kembali. Jika sudah selesai memuat (upload),komputer anda akan menjalankan GNU/Linux, dan anda dapatmempertimbangkannya. Jangan khawatir, ini tidak bersifat permanen.Jika anda sudah selesai menggunakannya, matikanlah komputer anda

Page 20: Security in a Box BAHASA

2020202020

dan keluarkan LiveCD Ubuntu tersebut. Saat anda menyalakankomputer kembali, anda akan kembali ke Windows, dan semuaaplikasi, pengaturan, dan data akan tetap sama seperti semula.Perangkat lunak Open Source tidak hanya memberikan keamanankepada penggunanya, Ubuntu juga mudah digunakan danmenyediakan perangkat pembaru secara gratis, dan hal ini dapatmembuat sistem operasi anda selalu up-to-date dan aman.

BBBBBacacacacacaaaaaaaaaan Lan Lan Lan Lan Lannnnnjjjjjuuuuutttttaaaaannnnn

· Lihat bab tentang Malicious Software and Spam dan juga Appendixdi Internet Program Settings yang ada di buku Digital Security andPrivacy for Human Rights Defenders.

· Tetap mengikuti (meng-update) informasi-informasi terbarumengenai virus, anda dapat melihatnya di Virus Bulletinwebsite.

· Belajar untuk menentukan Windows Service mana yang harus dipertahankan dan dimatikan, anda dapat mempelajarinyadi determine which ‘Windows services’ are unnecessary and disablethose you do not need.

· Perangkat-perangkat lainnya yang dapat anda baca di TacticalTechnology Collective (TTC) dapat menolong anda untuk beralihmenggunakan FOSS and Freeware untuk semua perangkat lunakyang anda perlukan.

· Unduh Download free bootable rescue CDs untuk memindai danmenghilangkan virus di komputer anda tanpa harus menyalakanWindows.

Page 21: Security in a Box BAHASA

2121212121

Page 22: Security in a Box BAHASA

2222222222

Page 23: Security in a Box BAHASA

2323232323

2.2.2.2.2. CCCCCaaaaarrrrra mela mela mela mela meliiiiindndndndnduuuuunnnnngggggi ii ii ii ii innnnnfofofofoforrrrrmmmmmaaaaasi dsi dsi dsi dsi daaaaarrrrri ai ai ai ai ancncncncncaaaaammmmmaaaaannnnnfisikfisikfisikfisikfisik

Sebaik apapun usaha anda membuat perlindungan digital bagikomputer anda, kemungkinan kehilangan informasi/data, pencurianataupun rusak karena ketidaksengajaan atau kejahatan selalu dapatsaja terjadi. Hal-hal lainnya seperti korsleting, tersambar petir hinggatumpahan kopi dapat menyebabkan kita kehilangan data atau bahkanmerusakkan komputer sehingga tidak dapat digunakan lagi.Mempelajari resiko-resiko yang mungkin timbul secara cermat,merawat komputer secara rutin dan mengaplikasikan kebijakankeamanan tertulis (security policy) dapat membantu anda terhindardari hal-hal di atas.

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankang sg sg sg sg skkkkkeeeeenarionarionarionarionarioShingai dan Rudo adalah sepasang suami istri yang telah berpengalamanselama bertahun-tahun dalam membantu masyarakat Zimbabwe yangpositif HIV untuk mendapatkan perawatan medis yang layak. Merekamengajukan permohonan bantuan untuk pembelian komputer danjuga untuk perangkat jaringan baru di kantor mereka. Karena merekatinggal di daerah yang sering bergejolak, baik dalam hal politikmaupun infrastruktur, calon donor mereka ingin memastikan bahwaperalatan yang akan diberikan tetap terjaga keamanannya, bukanhanya dari peretas dan virus, tapi juga dari perampasan, petir,korsleting dan hal-hal lainnya. Mereka meminta Otto, seorang teknisikomputer setempat, untuk membantu membuat perencanaantindakan yang harus dilakukan untuk memperkuat keamanan fisikdari komputer dan perangkat jaringan yang akan mereka beli jikapermohonan bantuan tersebut dikabulkan

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Lebih lanjut tentang beberapa ancaman fisik (physical threats)

terhadap komputer dan informasi yang tersimpan di dalamnya.

· Cara terbaik mengamankan peralatan komputer anda dari berbagaiancaman tersebut.

· Cara menciptakan lingkungan kerja yang baik bagi komputer danperangkat jaringan.

Page 24: Security in a Box BAHASA

2424242424

· Hal-hal yang perlu diperhatikan saat membuat rencana keamananuntuk komputer di kantor anda.

MMMMMeeeeennnnngggggaaaaannnnnaaaaalllllisa risa risa risa risa resikesikesikesikesiko ao ao ao ao andndndndndaaaaa

Banyak organisasi yang menganggap remeh pentingnya menjagakeamanan kantor dan perlengkapannya. Akibatnya, mereka tidakpunya pedoman yang jelas mengenai tindakan apa yang harusdilakukan untuk melindungi komputer dan perangkat penyimpananbackup (backup storage) dari pencurian, cuaca ekstrim, kecelakaandan ancaman dari luar (physical threats) lainnya. Buku Pedomanmengenai hal ini jelas sangat penting, tetapi merancangnya denganbenar jauh lebih sulit dari yang kita bayangkan. Contohnya, banyakorganisasi yang menggunakan pengaman atau kunci dengan kualitasyagn baik pada setiap pintu atau jendela kantor, tetapi jika merekatidak memperhatikan jumlah anak kunci yang dibuat dan siapa sajayang memilikinya, informasi atau data penting mereka tetap sajarentan terhadap ancaman.

Shingai: Kami akan memuat ringkasan pedoman keamanan di dalampermohonan bantuan ini dan kami berharap pedoman ini bersifatmenyeluruh. Apa yang sebaiknya harus kami masukkan di dalamnya?

Otto: Sayang sekali, saya tidak bisa merekomendasikan satu solusiyang cocok untuk semua tantangan keamanan fisik yang ada.Pedoman yang baik biasanya tergantung dari keadaan masing-masingorganisasi. Tapi secara umum, saat anda akan merancang bukupedoman tersebut, perhatikan dengan cermat lingkungan kerja andadan pertimbangkan kelemahan yang ada serta hal apa saja yang bisadilakukan untuk memperkuatnya.

Saat anda menganalisa resiko dan kerentanan yang dihadapi olehorganisasi anda, ada baiknya anda juga harus mengevaluasi tingkatanancaman yang mungkin menyerang data anda.

· Pertimbangkan saluran komunikasi yang anda gunakan danbagaimana anda menggunakannya. Apakah anda akanmenggunakan surat, faksimili, telepon, telepon genggam, email danpesan instan Skype.

· Pertimbangkan bagaimana anda menyimpan informasi/datapenting. Hard Drives di komputer, email dan server web, stik

Page 25: Security in a Box BAHASA

2525252525

memori USB, USB eksternal hard drives, CD dan DVD, telepongenggam, kertas cetakan, dan catatan tertulis, semuanya dapatdigunakan untuk menyimpan informasi/data penting.

· Pertimbangkan juga di mana anda meletakkan benda-bendatersebut secara nyata. Bisa saja di kantor, di rumah, di tempatsampah di belakang rumah, atau mungkin di ‘suatu tempat diInternet’. Untuk lokasi yang terakhir ini, sangat sulit untukmenentukan di mana keberadaan sebenarnya dari informasitersebut.

Ingatlah bahwa satu informasi/data yang sama memiliki tingkatkerentanan yang berbeda-beda. Sama seperti anda mengandalkanperangkat lunak (software) anti-virus untuk melindungi isi stikmemori USB anda dari malware, maka sebaiknya pedoman rencanapengamanan anda juga harus bersifat detail dan dapat diandalkanuntuk melindungi informasi/data anda dari pencurian, kehilangan,atau kerusakan.

Saat anda memutuskan untuk membawa stik memori USB di dalamkantong atau membungkusnya dengan kantong plastik danmeletakkannya di bagian bawah tas, secara tidak langsung anda telahmembuat keputusan tentang menjaga keamanan fisik data anda,meskipun data yang berusaha anda lindungi tersebut berbentuk digital.Tindakan pengamanan sangat tergantung kepada situasi yang ada.Selanjutnya anda juga harus mempertimbangakan hal-hal seperti:Apakah anda berjalan kaki ke suatu tempat atau anda pergi melewatiperbatasan? Apakah ada orang lain yang akan membawakan tas anda?Apakah hari sedang hujan? Ada hal-hal yang harus dipertimbangkansaat anda harus memutuskan bagaimana menjaga keamanan data andasecara fisik.

MMMMMeleleleleliiiiindndndndnduuuuunnnnngggggi ii ii ii ii innnnnfofofofoforrrrrmmmmmaaaaasi asi asi asi asi andndndndnda da da da da daaaaarrrrri pi pi pi pi peeeeennnnnyyyyyuuuuusssssuuuuuppppp

Penjahat atau penyusup yang berniat mengakses informasi/datarahasia anda merupakan salah satu contoh dari ancaman utama dalamancaman fisik (physical threat). Merupakan suatu kesalahan jika andaberpikir bahwa ini adalah satu-satunya ancaman terhadap keamananinformasi/data anda, akan lebih fatal lagi jika anda mengabaikannya.Ada beberapa langkah yang bisa anda ambil untuk mengurangi resikodari penyelundupan ini. Kategori dan saran-saran di bawah berlakubaik untuk rumah maupun kantor dan dapat digunakan sebagai dasaruntuk membuat pedoman keamanan disesuaikan dengan kondisilingkungan di mana anda berada.

Page 26: Security in a Box BAHASA

2626262626

LLLLLininininingkgkgkgkgkuuuuunnnnngggggan kanan kanan kanan kanan kantttttooooorrrrr· Kenalilah tetangga anda. Perhatikan situasi keamanan di negara

maupun lingkungan anda, ada dua kemungkinan berikut bisaterjadi. Anda bisa mengikutsertakan mereka untuk membantumenjaga kantor anda atau memasukkan mereka ke daftar potensiancaman yang harus diatasi di dalam buku pedoman keamanananda.

· Periksa kembali cara anda melindungi semua pintu, jendela, danjalan masuk lainnya ke kantor anda.

· Pertimbangkan untuk memasang kamera pengintai atau alarmdengan sensor gerakan.

· Buatlah ruang penerima tamu, dimana anda bisa menemui tamuanda sebelum mereka masuk ke kantor anda; dan ruang pertemuanyang terpisah dari ruang kerja anda.

DDDDDi di di di di daaaaalllllam kanam kanam kanam kanam kantttttooooorrrrr· Lindungi kabel jaringan dengan memasangnya di dalam kantor.

· Kuncilah perangkat jaringan seperti servers, perute (routers), sakelar(switches), hubs, dan modem di dalam ruangan atau lemari yangaman. Seorang penyusup dapat saja memiliki akses ke peralatantersebut lalu menginstal malware yang dapat mencuri data yangsedang masuk/keluar jaringan atau menyerang komputer lain dijaringan anda, bahkan setelah orang itu pergi.

· Jika anda memiliki jaringan nirkabel, sangat penting bagi andauntuk mengamankan titik akses (access point) sehingga penyusuptersebut tidak dapat masuk ke jaringan ataupun memonitor lalulintas jaringan anda. Jika anda menggunakan jaringan nirkabel yangtidak aman, siapapun yang mempunyai laptop di lingkungan andaberpotensi menjadi penyusup. Definisi fisik di sini memang sedikitberbeda, tapi dengan pertimbangan bahwa penjahat yangmenyusup memonitor jaringan nirkabel anda memiliki akses yangsama dengan penjahat yang menyelinap ke kantor anda danmelakukan penyambungan ilegal ke kabel Ethernet anda. Langkah-langkah yang diperlukan untuk mengamankan jaringan nirkabeldapat berbeda satu sama lain, tergantung dari titik akses (accesspoint) hardware dan software anda, tetapi biasanya mudah untukdilakukan.

Page 27: Security in a Box BAHASA

2727272727

DDDDDi ri ri ri ri ruanuanuanuanuang kg kg kg kg keeeeerrrrrjajajajaja· Perhatikan posisi layar komputer anda dengan cermat, baik saat

anda sedang bekerja maupun saat anda sedang tidak berada di mejaanda, ini untuk mencegah orang lain membaca apa yang terpampangdi layar. selain itu anda juga harus mempertimbangkan lokasijendela, posisi pintu saat terbuka, dan ruang tunggu tamu, jika ada.

· Sebagian penutup komputer desktop memiliki lubang dimana andabisa meletakkan gembok, untuk menghindari orang lainmembukanya. Jika anda memiliki penutup seperti ini, sebaiknyaanda menguncinya supaya tidak ada penyusup yang mengacaukanhardware di dalamnya. Anda juga dapat mempertimbangkan fiturini saat anda membeli komputer baru.

· Jika memungkinkan, gunakan kabel pengaman (security cable)untuk menghindari penyusup mencuri komputer anda. Kabel initerutama penting untuk laptop dan desktop kecil yang bisadisembunyikan di dalam tas atau jas.

PPPPPeeeeerrrrrananananangkagkagkagkagkat lut lut lut lut lunananananak (k (k (k (k (sofsofsofsofsoftttttwwwwwararararare) de) de) de) de) dan pean pean pean pean pennnnngggggaaaaatttttuuuuurrrrrananananannnnnnyyyyya ta ta ta ta teeeeerrrrrkaikaikaikaikaitttttkkkkkeeeeeamanan fisamanan fisamanan fisamanan fisamanan fisiiiiikkkkk· Saat anda menyalakan kembali komputer anda (me-restart),

pastikan komputer meminta anda untuk memasukkan kata sandisebelum perangkat lunaknya bekerja dan mengakses berkas. Jikatidak, anda bisa menyalakan fitur ini di Windows dengan caramengklik menu Start, pilihlah Control Panel, dan klik dua kali diUser Accounts. Di User Accounts pilih lah akun anda dan klikCreate a Password. Pilihlah kata sandi yang aman, seperti yang dibahas di BBBBBaaaaab 3: Cb 3: Cb 3: Cb 3: Cb 3: Cararararara ma ma ma ma meeeeemmmmmbuabuabuabuabuat dt dt dt dt dan man man man man meeeeennnnnjajajajajaggggga kaa kaa kaa kaa kattttta sanda sanda sanda sanda sandi yi yi yi yi yananananangggggamanamanamanamanaman, masukkan kata sandi anda, konfirmasikan, lalu klik CreatePassword dan klik Yes, Make Private.

· Ada beberapa pengaturan dalam BIOS komputer anda yang relevandengan keamanan fisik. Pertama, anda harus mengkonfigurasikomputer anda sehingga komputer tidak akan mem-boot daripenggerak flopi, CD-ROM ataupun DVD. Ke dua, anda harusmenset kata sandi pada BIOS itu sendiri, sehingga penyusup tidakbisa dengan mudah mengganti pengaturan. Pilihlah kata sandi yangaman.

· Jika anda hanya mengandalkan database kata sandi, seperti yangdibahas di BBBBBaaaaab 3b 3b 3b 3b 3, untuk menyimpan kata sandi Windows atau

Page 28: Security in a Box BAHASA

2828282828

SKMD (BIOS) anda di komputer, pastikan anda tidak menyimpansatu-satunya salinan database di komputer tersebut.

· Biasakanlah mengunci akun anda setiap kali anda akan meninggal-kan komputer. Dalam Windows, anda dapat melakukannya denganmenekan logo Windows dan huruf L pada saat bersamaan. Tetapiini hanya berlaku jika anda sudah membuat kata sandi untuk akunanda, seperti di jelaskan di atas.

· Enkripsikan (Encrypt) informasi senstitif yang ada di komputer danperangkat penyimpanan di kantor anda. Lihat BBBBBaaaaab 4: Cb 4: Cb 4: Cb 4: Cb 4: Carararararaaaaammmmmeeeeennnnngggggamanamanamanamanamankan bekan bekan bekan bekan berrrrrkakakakakas ses ses ses ses sensnsnsnsnsiiiiitttttiiiiive dve dve dve dve di ki ki ki ki kooooommmmmputputputputputeeeeer andr andr andr andr andaaaaa untukpenjelasan yang lebih mendetil dan referensi ke Panduan Hands-on.

Rudo: Saya agak khawatir mengutak-atik BIOS. Apakah komputersaya akan rusak kalau saya melakukan kesalahan?

Otto: Tentu saja, paling tidak untuk sementara. Pengaturan yangingin kamu ganti sebenarnya sederhana, tapi karena tampilan layarBIOS bisa terlihat sangat rumit dan sedikit mengintimidasi, makasaat kita melakukan kesalahan komputernya untuk sementara tidakakan bisa dinyalakan. Tapi secara umum, jika tidak biasa mengaturBIOS, sebaiknya kamu minta tolong kepada orang yang lebihmengerti.

PPPPPiririririranananananttttti Pi Pi Pi Pi Pooooortrtrtrtrtaaaaabbbbbllllleeeee· Pastikan laptop, telepon genggam dan piranti portable lain yang

memiliki informasi/data penting selalu anda bawa, terutama saatanda sedang berpergian atau menginap di hotel. Membawa kabelpengaman (security cable) laptop saat anda berpergian akan sangatbermanfaat, walaupun kadang ada kesulitan dalam menemukanbenda yang bisa digunakan untuk menyangkutkan kabel tersebut.Waktu makan sering kali dimanfaatkan oleh pencuri untukmenyelinap masuk ke kamar hotel dan mencuri laptop anda.

· Jika anda memiliki laptop atau piranti komputasi genggam sepertiPersonal Digital Assistant (PDA), sebaiknya anda tidakmemamerkannya. Tidak ada gunanya menunjukkan bahwa tas andaberisi perangkat berharga tersebut kepada pencuri atau orang lainyang ingin mengakses data anda. Sebaiknya hindari penggunaanpiranti portable di tempat umum dan bawalah laptop anda di dalamtas yang tidak terlihat seperti tas laptop.

Page 29: Security in a Box BAHASA

2929292929

MMMMMeeeeemelmelmelmelmelihihihihihaaaaarrrrra la la la la liiiiinnnnngggggkkkkkuuuuunnnnngggggaaaaan yn yn yn yn yaaaaannnnng sehg sehg sehg sehg sehaaaaat ut ut ut ut unnnnntttttuuuuukkkkkpppppeeeeerrrrraaaaannnnngggggkakakakakat kt kt kt kt keeeeerrrrraaaaas ks ks ks ks kooooommmmmpupupupuputtttteeeeer ar ar ar ar andndndndndaaaaa

Seperti peralatan elektronik lainnya, komputer juga sangat sensitif.Komputer tidak dapat beradaptasi dengan tegangan listrik yang tidakstabil, suhu yang ekstrim, debu, kelembaban tinggi atau keteganganmekanis. Beberapa hal yang dapat dilakukan untuk melindungikomputer dan perangkat jaringan anda dari ancaman-ancamantersebut:

· Masalah listrik seperti penurunan daya, pemutusan ataupemadaman sementara maupun waktu yang lama dapatmenyebabkan kerusakan fisik terhadap komputer anda. Hal-halseperti ini dapat menyebabkan hard drive anda hancur (crash) danmerusak informasi serta komponen elektronik yang ada di dalamkomputer anda.

· Jika memungkinkan sebaiknya anda memasang *UninterruptiblePower Supplies (UPSs) pada komputer-komputer terpenting dikantor anda. UPS menyediakan daya sementara saat terjadipemadaman listrik.

· Bahkan jika anda merasa UPSs tidak sesuai atau terlalu mahal, andatetap harus menggunakan penyaring daya atau stabilisator yangakan melindungi komputer anda saat terjadi lonjakan daya.

· Ujilah jaringan listrik anda sebelum menghubungkan perangkatpenting ke jaringan tersebut. Cobalah menggunakan stopkontakdengan tiga lubang, salah satu lubang tersebut akan berfungsisebagai ‘saluran darat (‘ground line’)’ atau ‘tanah’. Dan jikamemungkinkan, anda mungkin harus melakukan uji coba untuksatu atau dua hari di kantor yang baru, perhatikanlah apa yang akanterjadi jika anda menghubungkan peralatan seperti lampu dan kipasangin, sebelum menghubungkan komputer anda ke jaringan listriktersebut.

Untuk melindungi dari hal-hal yang tidak diinginkan, hindarimeletakkan perangkat keras (hardware) penting di gang, ruang terimatamu atau bagian lain yang mudah dijangkau. UPS, penyaring (filter)daya, stabilisator, stopkontak dan kabel penyambung, terutama yangterhubung dengan server dan perangkat jaringan, harus diletakkan ditempat yang aman, sehingga terhindar dari pemadaman secara tidaksengaja.

Page 30: Security in a Box BAHASA

3030303030

Akan sangat baik jika anda membeli kabel komputer, stopkontak dankabel ekstensi kualitas tinggi dalam jumlah yang cukup untuk semuakantor, dan jangan lupa menyediakan cadangannya. Stopkontak yangterlepas dari dinding, tidak bisa menahan kabel yang di colok kedalamnya, sehingga biasanya menyebabkan keluarnya bunga api, ituakan sangat mengganggu kerja. Hal seperti ini juga dapat menyebabkanrusaknya komputer-komputer yang terhubung ke stop kontak tersebut.Sangat mungkin pengguna yang tidak berpengalaman akanmenambalnya dengan selotip, dan ini dapat menimbulkan bahayakebakaran.

Jika anda meletakkan komputer anda di dalam rak kabinet, pastikanlemari tersebut memiliki ventilasi yang baik, jangan sampai suhunyaterlalu panas.

Perangkat komputer sebaiknya tidak diletakkan di dekat radiator,lubang pemanas, AC, ataupun selang-selang lain.

Shingai: Wah kami baru saja menyelesaikan permasalahan yang samaawal tahun ini. Kami menghabiskan berbulan-bulan mencari kabelbermutu yang tidak akan merusakkan bagian belakang komputer kami.

Otto: Dan kamu juga pasti harus mencari stop kontak yang tidakterus menerus memercikkan bunga api dan lama-lama membakarkarpetmu.

Shingai:Ya itu juga. Akhirnya Rudo harus membawa beberapa dariJohannesburg. Tegangan listrik di sini masih tidak stabil tetapiperalatan-peralatan sudah bisa digunakan dengan lebih baik.

MMMMMeeeeembumbumbumbumbuaaaaat pt pt pt pt peeeeedododododommmmmaaaaan kn kn kn kn keaeaeaeaeammmmmaaaaannnnnaaaaan fisikn fisikn fisikn fisikn fisik

Setelah anda menganalisa jenis-jenis ancaman dan kelemahan yangakan dihadapi baik oleh anda maupun organisasi anda,pertimbangkanlah langkah-langkah yang harus ditempuh untukmeningkatkan keamanan fisik tersebut. Buatlah pedoman keamanan(security policy) dengan cara menuliskan langkah-langkahpengamanan secara terperinci. Hasilnya dapat digunakan sebagaipedoman umum bagi anda, kolega dan pegawai baru di organisasianda. Pedoman tersebut sebaiknya juga memberikan daftar cekmengenai tindakan apa yang harus diambil saat menghadapi berbagaiancaman keamanan fisik. Semua harus membaca, menerapkan dan

Page 31: Security in a Box BAHASA

3131313131

menaati standar keamanan tersebut. Mereka juga harus didoronguntuk bertanya dan memberikan masukan tentang cara meningkatkankualitas pedoman tersebut.

Pedoman keamanan fisik (security policy) anda dapat saja terdiri daribeberapa bagian, sesuaikan saja dengan kebutuhan organisasi anda :

· Pedoman keamanan terkait dengan akses kantor yang membahasmengenai sistem alarm, ada berapa banyak kunci dan siapa saja yangmemilikinya, kapan tamu diperbolehkan masuk ke dalam kantor,siapa bertanggungjawab terhadap kontrak kerja petugas kebersihandan lain-lain.

· Kebijakan tentang area-area kantor yang hanya dapat dimasuki olehpengunjung yang memiliki ijin.

· Inventarisasi peralatan yang anda miliki, termasuk nomor seri dandeskripsi fisik.

· Cara pembuangan atau penghancuran kertas yang berisi informasipenting secara aman.

· Prosedur darurat terkait juga dengan:

· Siapa yang harus diberitahu saat informasi sensitif terbongkaratau slah penempatan.

· Siapa yang harus dihubungi saat terjadi kebakaran, banjir ataubencana alam lainnya.

· Petunjuk melakukan perbaikan darurat tertentu.

· Cara menghubungi perusahaan atau organisasi penyedia jasaseperti: daya listrik, air dan akses internet.

· Cara mengembalikan informasi dari sistem off-site back up.Anda bisa membaca lebih lanjut di BBBBBaaaaab 5: Cb 5: Cb 5: Cb 5: Cb 5: Cararararara ma ma ma ma meeeeennnnngggggaaaaatttttaaaaasssssiiiiikkkkkeeeeehihihihihilllllananananangggggan inan inan inan inan infffffooooormarmarmarmarmasssssi.i.i.i.i.

Pedoman keamanan (security policy)anda harus ditinjau ulang secaraperiodik dan dimodifikasi agar sesuai dengan perubahan yang telahdibuat sejak peninjauan ulang terakhir. Ingat juga untuk selalu mem-backup dokumen Pedoman keamanan (security policy) bersamadengan data penting lainnya. Lihat bagian BBBBBacaan Lacaan Lacaan Lacaan Lacaan Lanananananjjjjjutututututananananan untukinformasi lebih lanjut tentang cara membuat Pedoman keamanan(security policy).

Page 32: Security in a Box BAHASA

3232323232

BBBBBacacacacacaaaaaaaaaan Lan Lan Lan Lan Lannnnnjjjjjuuuuutttttaaaaannnnn

· Untuk informasi lebih lanjut tentang menganalisa resiko silahkandilihat di Kesadaran tentang Keamanan (Security Awareness) danbagian Mengukur Ancaman (Threat Assessment) dari bukuKeamanan dan Kerahasiaan Digital untuk Pembela Hak AsasiManusia (Digital Security and Privacy for Human RightsDefenders).

· Untuk penjelasan lebih lanjut mengenai pembuatan password diBIOS, silahkan lihat di Keamanan Windows (Windows Security)salah satu bab di buku Keamanan dan Kerahasiaan Digital untukPembela Hak Asasi Manusia (Digital Security and Privacy forHuman Rights Defenders).

· Untuk panduan membuat kebijakan keamanan, lihat Studi Kasus 1(Case Study 1) di buku Keamanan dan Kerahasiaan Digital untukPembela Hak Asasi Manusia (Digital Security and Privacy forHuman Rights Defenders).

· Lihat juga Manual Perlindungan (Protection Manual) danPedoman Perlindungan (Protection Handbook) untuk PembelaHak Asasi Manusia.

Page 33: Security in a Box BAHASA

3333333333

Page 34: Security in a Box BAHASA

3434343434

Page 35: Security in a Box BAHASA

3535353535

3.3.3.3.3. CCCCCaaaaarrrrra Ma Ma Ma Ma Meeeeembumbumbumbumbuaaaaat dt dt dt dt daaaaan Mn Mn Mn Mn Meeeeemmmmmpppppeeeeerrrrrtttttaaaaahhhhhaaaaannnnnkakakakakan Kan Kan Kan Kan KatttttaaaaaSSSSSaaaaandndndndndi yi yi yi yi yaaaaannnnng Ag Ag Ag Ag Ammmmmaaaaannnnn

Banyaknya pelayanan kemanan membuat anda merasa aman dannyaman dalam menggunakan teknologi digital untuk mengerjakanberbagai hal penting, mulai dari masuk ke komputer dan mengirimemail, sampai mengenkripsi (encrypting) dan menyembunyikan datasensitif, anda hanya harus mengingat sebuah kata sandi. Kata, frase,atau rangkaian kata rahasia tersebut seringkali menjadi penghalangpertama atau satu-satunya antara informasi yang anda miliki denganorang yang berniat untuk membaca, menyalin, mengubah ataumenghancurkannya tanpa seizin anda. Ada banyak cara orang laindapat mengetahui kata sandi anda, namun anda dapat mencegahnyadengan menerapkan beberapa taktik dan dengan menggunakan alatsecure password database, seperti KeePass.

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankang cg cg cg cg ceeeeeririririritttttaaaaaMansour dan Magda adalah sepasang kakak-beradik yang tinggal disebuah negara berbahasa Arab. Mereka memiliki sebuah blog, tempatdi mana mereka secara anonim mempublikasikan berbagaipelanggaran hak asasi manusia dan untuk mengkampanyekanperubahan politik. Belum lama ini, Magda mencoba masuk ke akunwebmail pribadinya dan menemukan bahwa kata sandinya sudahdiubah. Setelah mengganti kata sandinya, ia dapat masuk ke akunnya.Tetapi, saat melihat inbox-nya, ia mendapati bahwa beberapa pesanbarunya sudah terbaca. Ia curiga seseorang dengan motif politik telahmengetahui atau menebak kata sandinya, di mana kata sandi tersebutia gunakan juga untuk beberapa akun situs web miliknya. Ia menemuiMansour, yang tidak banyak memiliki pengalaman berkomputer,untuk menjelaskan keadaan tersebut dan mengungkapkankekhawatirannya.

YYYYYananananang andg andg andg andg anda pea pea pea pea pelllllajari dajari dajari dajari dajari di bi bi bi bi baaaaab inb inb inb inb iniiiii· Unsur-unsur kata sandi yang aman.

· Trik-trik mengingat kata sandi yang panjang dan rumit.

· Bagaimana menggunakan secure password database keepass(KeePass secure password database) untuk menyimpan kata sandi,daripada harus mengingatnya.

Page 36: Security in a Box BAHASA

3636363636

MMMMMeeeeemmmmmilililililih dih dih dih dih daaaaan Mn Mn Mn Mn Meeeeennnnnjajajajajaggggga Kaa Kaa Kaa Kaa Kattttta Sa Sa Sa Sa Saaaaandndndndndi yi yi yi yi yaaaaannnnng Ag Ag Ag Ag Ammmmmaaaaannnnn

Biasanya, kalau anda ingin melindungi sesuatu, anda akan menguncitempat tersebut. Kunci rumah, mobil dan sepeda merupakan kuncidalam bentuk fisik; berkas yang dilindungi punya kunci enkripsi(encryption); kartu ATM punya nomor PIN; dan akun email punyakata sandi. Semua kunci tersebut, baik kunci fisik maupun elektronik,mempunyai satu kesamaan: semua dapat digunakan untuk membukajika diketahui oleh orang lain. Anda bisa saja menginstal firewall,mengamankan akun email, dan disk ter-enkripsi (encrypted), tetapisemua menjadi tidak berguna jika kata sandi anda lemah atau katasandi tersebut jatuh ke tangan orang lain.

UUUUUnsnsnsnsnsuuuuur-ur-ur-ur-ur-unsnsnsnsnsuuuuur kar kar kar kar kattttta sanda sanda sanda sanda sandi yi yi yi yi yananananang kg kg kg kg kuauauauauatttttKata sandi haruslah sulit ditebak oleh sebuah program komputer.

· BBBBBuuuuuaaaaatttttlllllaaaaah yh yh yh yh yaaaaannnnng pg pg pg pg paaaaannnnnjajajajajannnnnggggg ::::: Semakin panjang, semakin sulit programkomputer untuk menebaknya dalam waktu singkat. Sebaiknya katasandi sedikitnya memuat sepuluh karakter atau lebih. Beberapaorang membuat kata sandi yang terdiri dari lebih dari satu kata,dengan atau tanpa spasi, yang sering disebut frase sandi (passphrases).Hal ini baik dilakukan selama program atau layanan yang andagunakan membolehkan anda untuk memilih kata sandi yang cukuppanjang.

· BBBBBuuuuuaaaaatttttlllllaaaaah yh yh yh yh yaaaaannnnng rg rg rg rg ruuuuummmmmititititit::::: Selain panjang, kerumitan sebuah kata sandidapat membantu mencegah perangkat lunak (software) ‘pemecahkata sandi’ otomatis untuk menebak kombinasi karakter kata sandiyang benar. Jika memungkinkan, anda dapat menggunakan hurufcapital, huruf kecil, angka dan symbol-simbol, seperti tanda serudalam kata sandi anda.

Sebuah kata sandi harus sulit diketahui oleh orang lain.

· BBBBBuuuuuaaaaatttttlllllaaaaah yh yh yh yh yaaaaannnnng pg pg pg pg prrrrraaaaakkkkktttttisisisisis::::: Jika anda sampai harus menuliskan katasandi anda karena tidak bisa mengingatnya, anda rentan terhadapberbagai ancaman baru, misalnya dari siapapun yang bisa melihatmeja kerja atau masuk ke rumah anda, melihat dompet, bahkantempat sampah di luar kantor anda. Jika anda tidak bisa membuatkata sandi yang panjang dan rumit tetapi mudah diingat,bagian MMMMMeeeeennnnngggggininininingggggaaaaat kat kat kat kat kattttta sanda sanda sanda sanda sandi yi yi yi yi yananananang amang amang amang amang aman di bawah ini dapatmembantu anda. Jika tidak, anda tetap harus memilih sebuah kata

Page 37: Security in a Box BAHASA

3737373737

sandi yang aman dan mencatatnya menggunakan secure passworddatabase (secure password database) seperti KeePass. Janganmenyimpan kata sandi di berkas terproteksi lainnya, termasukMicrosoft Word, karena dalam hitungan detik dapat denganmudah dibongkar menggunakan perangkat yang tersedia diInternet.

· JJJJJaaaaannnnngggggaaaaan bun bun bun bun buaaaaat yt yt yt yt yaaaaannnnng tg tg tg tg teeeeerrrrrlllllaaaaalllllu pu pu pu pu prrrrribibibibibadadadadadiiiii::::: Kata sandi anda sebaiknya tidakberkaitan secara langsung dengan anda. Jangan buat kata sandi darinama anda, nomor KTP, nomor telepon, nama anak, nama hewanpeliharaan, tanggal lahir atau apapun yang dapat diketahui oranglain dengan meneliti sedikit tentang anda.

· RRRRRaaaaahhhhhaaaaasiasiasiasiasiakakakakakannnnnlllllaaaaahhhhh::::: Jangan memberitahukan kata sandi anda kepadaorang lain, kecuali benar-benar perlu. Dan, jika anda harusmemberitahukannya kepada teman, anggota keluarga atau rekankerja, maka sebaiknya anda mengganti kata sandi anda dengan katasandi sementara, berikan kata sandi sementara tersebut, lalugantilah kembali setelah mereka selesai menggunakannya. Atau adajuga cara lain yang dapat anda lakukan, seperti membuat akunterpisah untuk mereka yang membutuhkan akses. Merahasiakankata sandi anda juga berarti anda berhati-hati terhadap siapa sajayang mungkin membacanya saat anda mengetiknya ataumencarinya dalam secure password database (secure passworddatabase).

Sebuah kata sandi harus dipilih untuk memperkecil kerugian jikaorang lain benar-benar mengetahuinya

· BBBBBuuuuuaaaaatttttlllllaaaaah yh yh yh yh yaaaaannnnng ug ug ug ug unnnnnikikikikik::::: Hindari penggunaan kata sandi yang samauntuk lebih dari satu akun. Jika tidak, siapapun yang mengetahuinyadapat mengakses informasi penting anda. Hal ini dapat saja terjadiapalagi saat ini sejumlah layanan membuat pemecahan kata sandimenjadi mudah. Contohnya, jika anda menggunakan kata sandiyang sama untuk akun pengguna Windows dan akun Gmail anda,orang lain yang mempunyai akses ke komputer anda dapatmemecahkan kata sandi yang pertama dan menggunakannya untukmengakses ke kata sandi selanjutnya. Untuk alasan yang sama,bukanlah ide yang baik untuk memutar penggunaan kata sandidengan cara menukarnya antar akun yang berbeda.

· KaKaKaKaKattttta saa saa saa saa sandndndndndi seli seli seli seli selaaaaalllllu bu bu bu bu baaaaarrrrruuuuu::::: Gantilah kata sandi anda secara teratur,sedikitnya setiap tiga bulan sekali. Sebagian orang mengandalkansebuah kata sandi dan tidak pernah menggantinya. Itu tidak baik.

Page 38: Security in a Box BAHASA

3838383838

Semakin lama anda menggunakan sebuah kata sandi, semakin besarkesempatan orang lain mengetahuinya. Selain itu jika seseorangmengetahui kata sandi anda, orang tersebut dapat menggunakankata sandi tersebut untuk mengakses informasi dan layanan lain diakun anda tanpa sepengetahuan anda, ia akan terus melakukannyasampai anda mengganti kata sandi tersebut.

Mansour: Bagaimana jika saya mempercayai seseorang? Boleh sajakansaya memberitahumu kata sandi saya?

Magda: Ya, bukan berarti jika kamu mempercayakan kata sandikepada orang tersebut dia akan menjaganya, kan? Walaupun sayatidak akan menggunakan kata sandimu untuk hal-hal yang tidak baik,mungkin saja kan saya menulisnya dan lupa dimana meletakkannya?Dan itu dapat menjadi awal penyebab terjadinya kekacauan! Lagipula,ini bukan hanya masalah kepercayaan. Kalau hanya kamu yang tahukata sandimu, kan tidak perlu repot menyalahkan orang lain saat akunkita dibobol orang. Seperti sekarang, contohnya, Saya yakin sekalikalau akun saya dibobol orang, maka itu pasti kerjaan seseorang yangmencoba menebak atau memecah kata sandi saya, sebab saya tidakpernah menulis ataupun membagikan kata sandi saya kepada orang lain.

MMMMMeeeeennnnngggggiiiiinnnnngggggaaaaat dt dt dt dt daaaaan Mn Mn Mn Mn Meeeeencncncncncaaaaatttttaaaaat Kat Kat Kat Kat Kattttta Sa Sa Sa Sa Saaaaandndndndndi yi yi yi yi yaaaaannnnng Ag Ag Ag Ag Ammmmmaaaaannnnn

Setelah melihat sederet petunjuk di atas, anda mungkin berpikirbagaimana seorang tanpa ingatan fotografik dapat mengingat katasandi yang panjang, rumit dan tidak ada artinya, tanpamenuliskannya. Pentingnya menggunakan kata sandi yang berbedapada setiap akun membuatnya semakin sulit. Namun, ada beberapatrik yang dapat membantu anda membuat kata sandi yang mudahdiingat namun sangat sulit ditebak, bahkan oleh seorang pandai yangmenggunakan perangkat lunak (software) pemecah kata sandi tingkattinggi. Anda juga dapat mencatat kata sandi anda menggunakanperangkat seperti KeePass yang dibuat khusus untuk tujuan ini.

MMMMMeeeeennnnngggggininininingggggaaaaat kat kat kat kat kattttta sanda sanda sanda sanda sandi yi yi yi yi yananananang amang amang amang amang amanPenting untuk menggunakan jenis karakter yang berbeda-beda dalammemilih kata sandi. Hal ini dapat dilakukan dengan berbagai cara:

· Variasi penggunaan huruf kapital, seperti: ‘Nama saYA bukan TuaNMarSter’(‘My naME is Not MR. MarSter’)

Page 39: Security in a Box BAHASA

3939393939

· Menggunakan angka dan huruf, seperti: ‘k3rj4 teRu5 p4nTan65aN7a1’ (‘a11 w0Rk 4nD N0 p14Y’ )

· Menggunakan symbol tertentu, seperti: ‘c@t(heR1nthery3’

· Menggunakan beberapa bahasa, seperti: ‘Let Them Eat 1e roTiat4u c()kelaT’

Metode ini dapat membantu meningkatkan kerumitan kata sandiyang sederhana, yang memungkinkan anda untuk memilih kata sandiyang aman namun tetap dapat diingat. Beberapa penggantian yangsering digunakan (contoh : menggunakan angka nol untuk menggantihuruf ‘o’ atau menggunakan symbol ‘@’ untuk mengganti huruf ‘a’)sudah lama dimasukkan ke dalam perangkat pemecah kata sandi, tapimasih bisa juga digunakan. Penggantian tersebut dapat memperlambatperangkat pemecah kata sandi tersebut untuk memecahkan kata sandianda, dan saat perangkat tersebut tidak dapat digunakan, hal ini dapatmencegah orang menebak kata sandi anda.

Kata sandi juga dapat memanfaatkan Perangkat mnemonik(mnemonik devices) tradisional, seperti penggunaan singkatan. Inidapat mengubah frase-frase yang penjang menjadi kata yang rumitdan terlihat acak:

· ‘Iya atau tidak? Itu pertanyaannya’ menjadi ‘1yatwTdk?Iptny4nY’(‘To be or not to be? That is the question’ becomes ‘2Bon2B?TitQ’

· ‘Kebenaran itu terbukti dengan sendirinya: semua manusiadiciptakan sama’ menjadi ‘Kitds:sMdc=’ (‘We hold these truths tobe self-evident: that all men are created equal’ becomes ‘WhtT2bs-e:taMac=’ )

· ‘Apa kamu senang hari ini?’ menjadi ‘apKm:-)H@riIn1?’ (‘Are youhappy today?’ becomes ‘rU:-)2d@y?)

Itu hanyalah beberapa conton untuk membantu anda menggunakanmetode pengkodean kata dan frase and sendiri untuk membuatnyarumit dan mudah diingat.

MMMMMeeeeennnnncacacacacatttttaaaaat kat kat kat kat kattttta sanda sanda sanda sanda sandi di di di di deeeeennnnngggggan amanan amanan amanan amanan amanDengan sedikit kreativitas, anda dapat mengingat semua kata sandianda, tetapi keharusan mengganti kata sandi secara teratur dapatmenyebabkan anda kehabisan ide. Sebagai alternatif, anda dapatmembuat kata sandi acak dan aman untuk semua akun anda, dantidak perlu mengingat semua kata sandi anda. Anda dapat

Page 40: Security in a Box BAHASA

4040404040

mencatatnya dalam sebuah secure password database portabel yangter-enkripsi (secure password database) seperti KeePass.

HHHHHands-oands-oands-oands-oands-onnnnn: P: P: P: P: Peeeeetttttuuuuunnnnnjjjjjuuuuuk mk mk mk mk meeeeemumumumumulllllai dai dai dai dai deeeeennnnngggggananananan KKKKKeeeeeeeeeePPPPPaaaaassssssssssGGGGGuuuuuididididideeeee

Jika anda menggunakan metode ini, sangat penting untuk membuatdan mengingat satu kata kunci yang sangat aman untukKeePass, atauperangkat apapun yang anda pilih. Setiap kali anda perlumemasukkan kata sandi untuk sebuah akun, anda dapat mencarinyamenggunakan kata sandi utama tersebut, yang akan memudahkananda untuk mengikuti semua saran diatas. KeePass bersifat portable,yang berarti anda bisa meletakkan database tersebut dalam batangmemori USB, jika anda perlu mencari kata sandi saat anda beradajauh dari komputer utama anda.

Walaupun ini mungkin adalah pilihan yang terbaik bagi siapa sajayang harus mengurus banyak akun, namun terdapat beberapakelemahan dari metode ini. Pertama, jika anda kehilangan atau secaratidak sengaja menghapus database kata sandi anda, maka anda jugaakan kehilangan akses ke akun-akun yang kata sandinya disimpandalam database tersebut. Sangatlah penting untuk membuat rekamcadangan (backup) database KeePass anda. Lihat BBBBBaaaaab 5: Cb 5: Cb 5: Cb 5: Cb 5: Carararararaaaaammmmmeeeeemumumumumulililililihhhhhkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi yi yi yi yi yananananang hig hig hig hig hilllllanananananggggg untuk berbagai informasistrategi membuat rekam cadangan. Untungnya, karena database andaterenkripsi, anda tidak perlu khawatir saat anda kehilangan batangmemori USB atau piringan rekam cadangan yang mengandungsalinan database tersebut.

Kekurangan kedua mungkin lebih penting lagi. Jika anda lupa katakunci utama untuk KeePass anda, tidak ada cara untukmengembalikannya bahkan untuk isi dari database tersebut. Maka,pastikan anda memilih kata sandi yang aman sekaligus mudahdiingat!

Mansour: Tunggu dulu. Jika KeePass menggunakan satu kata sandiutama untuk melindungi kata sandi kita yang lain, apa bedanyadengan menggunakan satu kata sandi yang sama untuk semua akunkita? Maksudnya, kalau ada orang jahat yang mengetahui kata sandiutama kita, dia bisa mengakses semuanya, kan?

Page 41: Security in a Box BAHASA

4141414141

Magda: Pertanyaan bagus! Dan kamu benar, menjaga kata sandiutama sangat penting, tetapi ada beberapa perbedaannya. Pertama, si‘orang jahat’ ini bukan hanya butuh kata sandimu, dia juga butuhdatabase KeePass-mu. Kalau kamu menggunakan kata sandi yangsama untuk semua akunmu, dia hanya perlu kata sandinya saja. Selainitu, kita tahu bahwa KeePass ini sangat aman, kan? Program dan situs-situs lain bisa saja berbeda. Beberapa program lebih tidak amandibanding yang lain, dan kamu tidak mau kan ada orang yangmenerobos masuk ke situs yang lemah untuk mengakses akun lainyang lebih aman? Selain itu ada lagi. KeePass memudahkan kitamengganti kata sandi kalau memang perlu. Untung saya hari ini sudahmemperbarui semua kata sandi saya!

BBBBBacacacacacaaaaaaaaaan Lan Lan Lan Lan Lannnnnjjjjjuuuuutttttaaaaannnnn

Kerangka buku sudah di-update.

· Untuk mempelajari lebih lanjut tentang kata sandi yang aman, lihatbab Perlindungan Kata Sandi (Password Protection) dan babSeberapa panjangkah seharusnya kata sandi ku? (How long shouldmy password be?) Lampiran di buku Digital Security and Privacyfor Human rights Defenders.

· Wikipedia memiliki berbagai artikel informatif tentang Kata sandi(Passwords), Panduan kekuatan kata sandi (Guidelines forpassword strength) dan memecahkan kata sandi (passwordcracking).

Page 42: Security in a Box BAHASA

4242424242

Page 43: Security in a Box BAHASA

4343434343

Page 44: Security in a Box BAHASA

4444444444

Page 45: Security in a Box BAHASA

4545454545

4.4.4.4.4. CCCCCaaaaarrrrra mela mela mela mela meliiiiindndndndnduuuuunnnnngggggi bi bi bi bi beeeeerrrrrkakakakakas ps ps ps ps peeeeennnnntttttiiiiinnnnng dg dg dg dg diiiiikkkkkooooommmmmpupupupuputtttteeeeerrrrr

Ilegal akses ke informasi di komputer atau portable storage anda dapatsaja dilakukan dari jarak jauh, hal ini dimungkinkan apabila sipenyusup masuk ke data anda melalui jaringan internet atau cara lain,secara fisik, hal ini dapat terjadi karena orang tersebut menguasaihardware anda. Anda dapat melindungi diri dari kedua ancamantersebut dengan meningkatkan keamanan fisik dan jaringan data anda,seperti yang telah dibahas di BBBBBaaaaab 1: Cb 1: Cb 1: Cb 1: Cb 1: Cararararara ma ma ma ma meeeeelindlindlindlindlinduuuuunnnnngggggi ki ki ki ki kooooommmmmputputputputputeeeeerrrrrandandandandanda da da da da dari maari maari maari maari malllllwwwwwararararare de de de de dan pean pean pean pean perrrrreeeeetttttaaaaas (hs (hs (hs (hs (hacacacacackkkkkeeeeerrrrr))))) dan BBBBBaaaaab 2: Cb 2: Cb 2: Cb 2: Cb 2: Carararararaaaaammmmmeeeeelindlindlindlindlinduuuuunnnnngggggi ini ini ini ini infffffooooormarmarmarmarmasssssi andi andi andi andi anda da da da da dari anari anari anari anari ancaman fiscaman fiscaman fiscaman fiscaman fisiiiiikkkkk. Sangat disarankanbagi anda untuk menggunakan beberapa lapis penjagaan, namun andajuga disarankan untuk tetap melindungi masing-masing berkas yangada di komputer anda. Dengan demikian informasi penting anda akantetap aman walaupun usaha pengamanan yang lain gagal.

Ada dua cara pendekatan yang dapat dilakukan untuk mengamankandata anda. Pertama anda dapat mengenkripsi (encrypt) berkas, denganmembuatnya tidak bisa terbaca oleh orang lain selain anda, atau andadapat menyembunyikannya dengan harapan si penyusup tidak dapatmenemukan informasi rahasia tersebut. Ada beberapa alat yang dapatmembantu anda menerapkan dua pendekatan tersebut, salah satunyaadalah aplikasi FOSS yang disebut TrueCrypt, alat yang dapatmengenkripsi (encrypt) dan menyembunyikan berkas anda.

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankangggggClaudia dan Pablo bekerja di sebuah LSM hak asasi manusia di salahsatu negara di Amerika Selatan. Selama berbulan-bulan merekamengumpulkan kesaksian/pernyataan dari orang-orang yangmenyaksikan pelanggaran hak asasi manusia yang dilakukan olehanggota militer di daerah mereka. Jika informasi mengenai para saksitersebut terbongkar maka akan membahayakan, baik pihak-pihakyang bersaksi maupun orang-orang yang bekerja di LSM tersebut. Saatini informasi tersebut disimpan di sebuah lembar kerja dalamkomputer Windows XP milik LSM yangjuga terhubung denganinternet. Karena sadar akan keamanan, Claudia telahmenduplikasikan data yang ia simpan di dalam sebuah CD dan disimpan di suatu tempat di luar kantornya.

Page 46: Security in a Box BAHASA

4646464646

YYYYYananananang dg dg dg dg dapaapaapaapaapat dt dt dt dt diiiiipajari dpajari dpajari dpajari dpajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Cara mengenkripsi (encrypt) informasi dalam komputer anda.

· Risiko yang mungkin anda hadapi berkaitan dengan data yangdienkripsi (encrypted).

· Cara melindungi data dalam stik memori USB, jika saja data hilangatau dicuri.

· Langkah yang dapat anda ambil untuk menyembunyikan informasidari penyusup.

MMMMMeeeeennnnnggggg-----eeeeennnnnskskskskskrrrrriiiiipsi dpsi dpsi dpsi dpsi daaaaattttta aa aa aa aa andndndndndaaaaa

Pablo: Komputer saya kan sudah dilindungi dengan kata sandi masukke Windows! Apakah itu tidak cukup?

Claudia: Sebenarnya kata sandi masuk Windows itu mudah sekalidibongkar. Siapa saja yang menggunakan komputermu, bisamenyalakannya kembali dan dengan menggunakan LiveCD bisamengkopi semua data tanpa harus menembus kata sandimu. Jikamereka mengambil semua datamu, bahkan untuk waktu sebentar saja,masalahmu akan sangat besar. Selain kata sandi Windows, sebaiknyakamu juga jangan terlalu tergantung pada kata sandi Microsoft Worddan Adobe Acrobat.

Mengenkripsi (Encrypting) informasi kurang lebih sama sepertimenyimpannya di brankas yang terkunci. Hanya orang yang punyakuncinya atau tahu kombinasi nomor (dalam hal ini kunci atau sandiencryption) yang bisa mengaksesnya. Analogi tersebut sesuaiuntuk TrueCrypt dan alat sejenisnya yang dapat membuat wadahpengaman yang disebut ‘encrypted volumes’, sehingga anda tidak harusselalu melindungi setiap berkas setiap waktu. Anda dapat menyimpanbanyak berkas dalam satu ‘encrypted volume’, tetapi berkas atau fileprogram yang ditempatkan diluar program ini tidak akan terlindungidemikian juga dengan stik memori USB anda.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: P: P: P: P: Petetetetetuuuuunnnnnjjjjjuuuuuk Mk Mk Mk Mk MeeeeemmmmmuuuuulllllaaaaaiiiiiPPPPPeeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n TTTTTrrrrrueCueCueCueCueCrrrrrypypypypypttttt

Perangkat lunak (software) lain mungkin saja menyediakan enkripsi(encryption) yang sama kuatnya, tetapi TrueCrypt dibuat khusus agar

Page 47: Security in a Box BAHASA

4747474747

sistem penyimpanan berkas tersebut mudah digunakan. Selain itu,program ini juga dilengkapi dengan kemampuan untuk membawaencrypted volumes dalam media penyimpanan portabel, faktanya iniadalah perangkat FOSS dan fitur penyangkalan (deniability) yangakan dijelaskan dalam bagian MMMMMeeeeennnnnyeyeyeyeyemmmmmbububububunnnnnyiyiyiyiyikan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi ri ri ri ri raaaaahhhhhaaaaasssssiaiaiaiaiaandandandandandaaaaa dibawah ini, TrueCrypt memiliki keunggulan yang berbedadibandingkan dengan alat-alat enkripsi berhak paten(proprietary encryption) seperti ‘bitlocker’ dari Windows XP.

Pablo: Nah, sekarang aku jadi khawatir. Bagaimana dengan pengguna(users) lain yang memakai komputerku? Apa mereka juga bisamembaca berkas yang ada di folder ‘My Documents’?

Claudia: Aku suka cara berpikirmu! Kalau kata sandi Windows sajatidak dapat melindungi komputermu dari penyusup yang ada di luar,bagaimana mungkin kata sandi itu melindungi komputermu dariorang (user) lain yang punya akun di komputermu? Jadi folder MyDocuments-mu memang bisa dilihat oleh siapa saja, bahkan oranglain bisa dengan mudah membaca berkasmu yang tidak dienkripsi.Kamu benar, walaupun folder sudah di buat menjadi ‘private’ tetapsaja tidak aman kecuali kamu meng-enkripsi-nya.

PPPPPeeeeetttttuuuuunnnnnjjjjjuuuuuk uk uk uk uk unnnnntttttuuuuuk mk mk mk mk meeeeennnnngggggggggguuuuunananananakan ekan ekan ekan ekan ennnnnkkkkkririririripspspspspsi di di di di deeeeennnnngggggan amanan amanan amanan amanan amanMenyimpan data rahasia bisa beresiko bagi anda dan orang lain yangbekerja dengan anda. Enkripsi (Encryption) memperkecil resikotersebut tetapi tidak menghilangkannya. Langkah pertama untukmelindungi informasi sensitif adalah dengan mengurangi jumlahnya.Jika tidak ada alasan tertentu untuk menyimpan suatu berkas ataukategori informasi tertentu dalam suatu berkas, sebaiknya andamenghapusnya (lihat BBBBBaaaaab 6: Cb 6: Cb 6: Cb 6: Cb 6: Cararararara ma ma ma ma meeeeennnnnghghghghghananananancucucucucurrrrrkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssiiiiirrrrraaaaahhhhhaaaaasssssiaiaiaiaia) untuk mengetahui cara melakukannya dengan aman.Langkah kedua adalah dengan cara menggunakan alat enkripsi(encryption) yang baik, seperti TrueCrypt.

Claudia: Mungkin kita tidak perlu menyimpan informasi yang dapatmengidentifikasi orang-orang yang memberi kesaksian pada kita.Menurutmu bagaimana?

Pablo: Setuju! Mungkin sebaiknya kita menuliskannya sesedikitmungkin. Selain itu, kita harus memikirkan kode sederhana yang bisakita gunakan untuk melindungi nama dan lokasi yang memang haruskita catat.

Page 48: Security in a Box BAHASA

4848484848

Kembali ke analogi brankas sebelumnya, ada beberapa hal yang harusanda perhatikan saat menggunakan TrueCrypt dan alat sejenisnya.Sebagaimanapun kokohnya brankas anda, akan menjadi tidakberguna jika anda membiarkan pintunya terbuka. Saat TrueCryptvolume anda sudah terpasang (saat anda bisa mengakses isinya), dataanda menjadi rentan, maka anda harus selalu menutupnya, kecualisaat anda sedang membaca atau memodifikasi berkas yang ada didalamnya.

Ada beberapa situasi dimana anda harus ingat untuk tidakmeninggalkan encrypted volumes anda ‘terpasang (mounted)’:

· Putuskan sambungan saat anda hendak meninggalkan komputeranda. Tapi jika anda terbiasa membiarkan komputer anda menyalasemalaman, anda harus memastikan bahwa anda tidak membiarkanberkas rahasia anda dapat diakses oleh penyusup, baik secara fisikatau jarak jauh.

· Putuskan sambungan ke komputer anda sebelum andamemasangnya dalam posisi “sleep”. Hal ini juga berlaku jika andahendak memasang komputer anda dalam posisi ‘suspend’ atau‘hibernation’ yang biasanya hanya ada di laptop tapi juga tidakmenutup kemungkinan terjadi di komputer anda.

· Putuskan sambungan sebelum orang lain menggunakan komputeranda. Saat anda membawa laptop dan melewati petugas pemeriksaatau perbatasan, sangatlah penting untuk memutuskansemua encrypted volume dan mematikan komputer anda secarasempurna.

· Putuskan sambungan sebelum memasukkan stik memori USB atauperangkat penyimpan eksternal lain yang tidak terpercaya,termasuk perangkat milik teman atau kolega anda.

· Jika anda menyimpan encrypted volume di dalam stik memori USB,ingatlah bahwa mencabut perangkat tersebut tidak secara langsungmemutuskan enkripsi volume tersebut. Bahkan saat anda terburu-buru, anda harus tetap mematikan ‘enkripsi volume’ secarasempurna, lalu memutuskan sambungan ‘external drive atau stikmemory, baru anda dapat mencabutnya dari komputer anda.Sebaiknya anda berlatih sampai anda menemukan cara terbaikuntuk melakukannya dengan cepat.

Jika anda memutuskan untuk menyimpan TrueCrypt volume dalamstik memori USB, anda juga dapat menyimpan salinan program

Page 49: Security in a Box BAHASA

4949494949

TrueCrypt di dalamnya. Dengan demikian anda dapat mengakses dataanda melalui komputer lain. Tetapi, aturan main yang sama tetapberlaku: jika anda tidak yakin komputer tersebut bebas malware, andasebaiknya tidak mengetikkan kata sandi atau mengakses data rahasiaanda.

MMMMMeeeeennnnnyeyeyeyeyembumbumbumbumbunnnnnyikayikayikayikayikan in in in in innnnnfofofofoforrrrrmmmmmaaaaasi rsi rsi rsi rsi raaaaahhhhhaaaaasia asia asia asia asia andndndndndaaaaa

Menjaga keamanan adalah hal yang sangat mutlak, baik saat andamenyimpan sesuatu di rumah maupun dikantor, bahkan saat andamembawa sesuatu di kantong anda. Banyak orang memilikikekhawatiran bahwa dengan menggunakan enkripsi (encryption) akanmenyusahkan diri mereka. Walaupun izin resmi untuk meng-enkripsi(encrypt) data lebih banyak daripada tidaknya, tapi tetap saja orangjarang menggunakannya. Pada dasarnya terdapat dua alasan mengapaanda mungkin mengurungkan diri dari menggunakan TrueCrypt:resiko menjadi “tertuduh” dan resiko terbongkarnya lokasi informasirahasia anda.

MMMMMeeeeemmmmmpepepepepertrtrtrtrtimimimimimbbbbbananananangkan rgkan rgkan rgkan rgkan reeeeesssssiiiiikkkkko mo mo mo mo meeeeennnnnjadjadjadjadjadi ‘i ‘i ‘i ‘i ‘ttttteeeeertrtrtrtrtudududududuuuuuhhhhh’’’’’

Di beberapa negara enkripsi (Encryption) dianggap ilegal. Hal iniberarti mengunduh, menginstal dan menggunakan software enkripsidianggap sebagai tindak kriminal. Dan jika informasi yang andamiliki harus dilindungi dari kelompok-kelompok tertentu ataumisalnya dari polisi, militer, atau badan intelijen, maka melanggarperaturan tersebut dapat memberikan alasan bagi mereka untukmenginvestigasi atau mengintimidasi kegiatan organisasi anda.Kenyataannya, ancaman ini bisa saja tidak berhubungan dengankeabsahan dari alat yang digunakan. Apapun yang berkaitan denganperangkat lunak (software) enkripsi (encryption) bisa saja digunakanuntuk menuduh anda telah melakukan tindak kriminal atau spionase(tanpa memperhatikan apa sebenarnya yang ada dalam encryptedvolume anda), karena itu sebaiknya anda juga mem-pertimbangkandengan cermat apakah penggunaan alat tersebut sesuai dengankeadaan anda.

Jika hal itu yang terjadi, anda memiliki beberapa pilihan:

· Anda dapat menghindari penggunaan perangkat lunak (software)perlindungan data, itu berarti anda hanya dapat menyimpaninformasi yang bersifat umum atau anda harus menciptakan sebuah

Page 50: Security in a Box BAHASA

5050505050

sistem kode yang terdiri dari kata-kata untuk melindungi elemen-elemen kunci dari berkas rahasia anda.

· Anda dapat mengandalkan sebuah teknik yang disebut steganographyuntuk menyembunyikan informasi rahasia anda, daripadamengenkripsinya. Ada alat-alat yang dapat membantu anda denganteknik ini, tetapi menggunakannya membutuhkan persiapan yangmatang, selain itu anda juga akan tetap beresiko menjadi “tertuduh”saat ada orang yang mengetahui “alat” yang anda gunakan.

· Anda dapat mencoba menyimpan informasi rahasia anda di akunwebmail yang aman, tetapi ini membutuhkan sambungan jaringanyang terpercaya dan pengetahuan komputer serta layanan internettingkat tinggi. Tehnik ini mengasumsikan bahwa melakukanenkripsi (encryption) di jaringan lebih meringankan dibandingkandengan melakukan enkripsi (encryption) berkas sehingga anda jugadapat menghindari ketidak sengajaan tertinggal salinan data diharddrive komputer tersebut.

· Anda dapat menyimpan informasi rahasia di luar komputer denganmenyimpannya di stik memori USB atau portabel hard drive.Namun perangkat jenis itu biasanya lebih rentan terhadappencurian dan perampasan, jadi sebaiknya hindari membawaperangkat tersebut dengan data yang tidak terenkripsi.

Jika perlu, anda dapat menggunakan beberapa taktik tersebut secarabersamaan. Meskipun anda takut dianggap melakukan tindakankriminal, menggunakan TrueCrypt tetap merupakan cara yang palingaman, sambil menyamarkan encrypted volume anda sebaik mungkin.

Jika anda ingin membuat encryted volume anda tidak terlalumencolok, anda dapat mengubah namanya agar terlihat seperti berkaslain. Salah satu caranya adalah dengan mengubah jenis file ekstensinyamenjadi ‘.iso’ sehingga terlihat seperti sebuah file CD, cara ini sangatdianjurkan untuk file berukuran besar hingga kisaran 700MB. Jenisfile ekstensi lainnya dapat digunakan untuk volume data yang lebihkecil. Hal ini seperti menyembunyikan brankas dibalik salah satulukisan di dinding kantor anda. Walaupun ada kemungkinan brangkastersebut ditemukan jika di cari dengan teliti, namun setidaknya caraini dapat memberikan perlindungan yang lebih aman. Anda jugadapat mengganti nama program TrueCrypt, asumsikan saja andamenyimpannya sama seperti anda menyimpan berkas biasa di harddrive atau stik memori USB, bukan menginstalnya sebagai program. PPPPPandandandandanduan Tuan Tuan Tuan Tuan TrrrrrueCueCueCueCueCrrrrrypypypypypttttt menjelaskan lebih lanjut tentang cara ini.

Page 51: Security in a Box BAHASA

5151515151

MMMMMeeeeemmmmmpepepepepertrtrtrtrtimimimimimbbbbbananananangkan rgkan rgkan rgkan rgkan reeeeesssssiiiiikkkkko to to to to teeeeeridridridridrideeeeennnnntttttiiiiifififififikakakakakasssssinininininyyyyya ina ina ina ina infffffooooormarmarmarmarmasssssiiiiirrrrraaaaahhhhhaaaaasssssia andia andia andia andia andaaaaaSeringkali, anda mungkin tidak terlalu kuatir ketika anda “tertangkap”karena anda memiliki perangkat lunak (software) encryption dikomputer atau usb anda namun kekuatiran terbesar akan timbul karenaencryted volume anda akan dengan sangat jelas menginformasikan dimana anda menyimpan data/informasi rahasia yang anda lindungitersebut. Walapun mungkin tidak ada yang dapat membacanya,namun mereka akan mengetahui bahwa data tersebut ada disana dananda telah melakukan sesuatu untuk melindungi data tersebut. Hal inidapat berakibat pada intimidasi, pemerasan, interogasi dan penyiksaandari mereka yang menginginkan akses ke informasi tersebut. Pada saatseperti ini fitur penyangkalan (deniability) TrueCrypt’s sangat me-mainkan peranan penting, pembahasan selengkapnya ada di bawahini.

Fitur penyangkalan TrueCrypt’s adalah salah satu fitur yang tidakditawarkan oleh alat enkripsi (encryption) lainnya. Fitur ini dapatdianggap sebagai bentuk khusus dari steganografi (steganography)yang dapat menyamarkan informasi rahasia anda sehingga terlihatseperti data lain yang tidak sensitif dan tersembunyi. Hal inianaloginya sama seperti saat anda memasang ‘ruang tipuan’ padabrankas kantor anda. Jika seseorang mencuri kunci atau memaksaanda memberikan kombinasi angka kuncinya, ia akan menemukanumpan yang telah anda buat berada dalam ‘ruang tipuan’ brankastersebut, tetapi tidak dapat menemukan informasi yang sebenarnya.

Hanya anda yang mengetahui adanya bagian tersembunyi di dalambrankas anda. Dengan demikian anda bisa meyakinkan mereka bahwaanda sudah memberitahukan semua informasi yang anda punya danmenyangkal bahwa masih ada rahasia yang anda lindungi, hal ini jugadapat membantu anda di saat anda terpaksa harus memberitahukankata sandinya dengan alasan apapun. Beberapa alasan yangmengharuskan anda memberikan kata sandi misalnya ancamanhukuman atau fisik terhadap anda, kolega, teman, dan anggotakeluarga. Tujuan dari penyangkalan ini adalah untuk memberikankesempatan bagi anda untuk menyelamatkan diri dari bahaya yangmungkin timbul saat anda memilih untuk tetap melindungi dataanda. Seperti yang dibahas dalam bagian MMMMMeeeeemmmmmpepepepepertrtrtrtrtimimimimimbbbbbananananangkan rgkan rgkan rgkan rgkan reeeeesssssiiiiikkkkkooooommmmmeeeeennnnnjadjadjadjadjadi ‘i ‘i ‘i ‘i ‘ttttteeeeertrtrtrtrtudududududuuuuuhhhhh’’’’’, biar bagaimanapun, fitur ini sedikit banyakbermanfaat saat brangkas anda tertangkap karena konsekuensi darifitur ini sungguh tidak terduga.

Page 52: Security in a Box BAHASA

5252525252

Fitur penyangkalan TrueCrypt’s bekerja dengan cara menyimpan‘hidden volume’ di dalam encrypted volume biasa. Anda dapatmembuka ‘hidden volume’ ini dengan cara memasukkan kata sandilainnya, berbeda dari kata sandi yang biasa anda gunakan. Bahkan jikapenyusup yang canggih pun berhasil mengakses standar volume anda,ia tidak akan dapat membuktikan ada ‘hidden volume’ di dalamnya.Sangat mungkin orang tersebut mengetahui bahwa TrueCrypt dapatmenyembunyikan informasi dengan cara ini, dan tidak ada jaminanancaman tersebut akan berhenti walaupun anda sudah memberikankata sandi perangkap anda. Banyak orang menggunakan TrueCrypttanpa mengaktifkan fitur penyangkalannya, dan biasanya tidakmungkin memastikan, bahkan setelah dianalisa, apakah (encrypted)volume memiliki ‘ruang tipuan’ tersebut. Maka, anda harusmemastikan agar anda tidak mengungkap hidden volume karena hal-hal non teknis, seperti membiarkannya terbuka atau mengijinkansalah satu aplikasi membuat jalan pintas (shortcut)ke salah satu fileyang berada di volume tersebut. Bagian BBBBBacaan lacaan lacaan lacaan lacaan lanananananjjjjjutututututananananan di bawah inimengarahkan anda ke berbagai informasi yang lebih lengkapmengenai hal ini.

Claudia: Baiklah, kalau begitu kita simpan saja berkas-berkas tidakpenting di standard volume dan kita pindahkan semua berkaskesaksian ke hidden volume. Kamu punya berkas PDF atau file lamayang bisa kita gunakan?

Pablo: Wah, pikiran kita sama. Maksudku, kita harus memberikankata sandi perangkap kalau tidak ada pilihan lain. Tapi supayameyakinkan, kita harus membuat berkas-berkas itu terlihat penting,betul kan? Kalau tidak, percuma saja kan mengenkripsinya? Mungkinkita bisa masukkan dokumen-dokumen keuangan atau daftar situs-situs web kata sandi.

BBBBBacacacacacaaaaaaaaaan Lan Lan Lan Lan Lannnnnjjjjjuuuuutttttaaaaannnnn· Untuk informasi tambahan tentang mengamankan berkas anda,

lihat bab mengenai Cryptology, bab mengenai Steganography danbab Studi Kasus 3 (Case Study 3) dari Buku Keamanan danKerahasiaan Digital untuk Pembela Hak Asasi Manusia (DigitalSecurity and Privacy for Human Rights Defenders).

· Tanya-jawab TrueCrypt (TrueCrypt FAQ) memberikan jawabanuntuk sejumlah pertanyaan umum tentang TrueCrypt.

Page 53: Security in a Box BAHASA

5353535353

Page 54: Security in a Box BAHASA

5454545454

Page 55: Security in a Box BAHASA

5555555555

5. C5. C5. C5. C5. Caaaaarrrrra mea mea mea mea memmmmmuuuuulllllihihihihihkakakakakan in in in in innnnnfofofofoforrrrrmmmmmaaaaasi ysi ysi ysi ysi yaaaaannnnng hg hg hg hg hilililililaaaaannnnnggggg

Setiap metode baru dalam penyimpanan dan pemindahan informasidigital cenderung memperkenalkan beberapa cara yang dapatmenyebabkan informasi menjadi hilang, terkurangi atau bahkanrusak. Hasil kerja anda selama bertahun-tahun dapat saja hilangdalam sekejap karena pencurian, kecerobohan, penyitaan hardwarekomputer atau karena sifat dari teknologi digital storage yang rapuh.Ada perkataan yang sering dilontarkan para ahli komputer:”it’s not aquestion of if you will lose your data; it’s a question of when.” yangartinya “pertanyaannya bukanlah apakah kita akan kehilangan data;tapi kapan kita akan kehilangan data.” Maka ketika kapan ini terjadipada anda, sebaiknya anda sudah mempunyai backup data yangterbaru (up-to-date) dan cara terbaik untuk mengembalikan datatersebut. Anda baru akan sadar pentingnya sistem backup saat andamengalami kehilangan data.

Meskipun backup data adalah salah satu elemen dasar dariberkomputer yang aman, menyusun kebijakan untuk backup datayang efektif tidak semudah yang anda bayangkan. Hal-hal berikutdapat menjadi hambatan saat anda merencanakan pembuatan backupdata: pemisahan tempat penyimpanan data asli dan data backup,kerahasiaan data backup, dan tantangan lainnya adalah bagaimanapengkoordinasian beberapa orang yang saling berbagi data satu samalain menggunakan komputer mereka masing-masing. Sebagai tambahanuntuk mensiasati backup data dan re-covery file, bab ini memperkenal-kan dua alat khusus, yaitu Cobian Backup dan Undelete Plus.

LLLLLaaaaatttttar Bar Bar Bar Bar BeeeeelllllaaaaakankankankankangggggElena adalah seorang ahli lingkungan hidup di sebuah negaraberbahasa Rusia, disana ia mulai membuat sebuah situs web yangtampilannya berisi presentasi kreatif terdiri dari gambar-gambar,video, peta dan cerita yang menampilkan sejauhmana perambahanhutan ilegal terjadi di daerah tersebut. Dia telah mengumpulkanberbagai dokumen, berkas-berkas media dan informasi geografismengenai pembalakan hutan selama bertahun-tahun dan sebagianbesar data tersebut ia simpan di sebuah komputer Windows tua dikantor LSM tempatnya bekerja. Saat sedang mendesain situs webberdasarkan semua informasi tersebut, ia menyadari betapa pentinginformasi tersebut dan bagaimana cara menjaganya jika komputernya

Page 56: Security in a Box BAHASA

5656565656

rusak, apalagi kalau kerusakan terjadi sebelum ia sempat menyalinsemuanya ke situs web yang ia buat. Komputer tersebut terkadangdigunakan juga oleh rekan kerjanya, maka ia juga ingin mempelajaricara mengembalikan (re-store) hasil kerjanya jika seseorang secaratidak sengaja menghapus berkas tersebut. Elena meminta bantuankeponakannya, Nikolai untuk membuat sebuah perencanaan backup.

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari di bi bi bi bi baaaaab inb inb inb inb iniiiii· Cara mengatur dan mem-backup informasi anda.· Dimana anda harus menyimpan backup anda.· Cara mengelola backup anda dengan aman.· Cara memulihkan berkas yang terhapus secara tidak sengaja.

MMMMMeeeeennnnngggggideideideideidennnnntttttifikaifikaifikaifikaifikasi dsi dsi dsi dsi daaaaan men men men men mennnnngggggaaaaatttttuuuuur ir ir ir ir innnnnfofofofoforrrrrmmmmmaaaaasi asi asi asi asi andndndndndaaaaa

Sangat penting bagi anda untuk melakukan tindakan pencegahanuntuk menghindari bencana, beberapa tindakan pencegahan sepertimemastikan informasi anda aman secara fisik, bebas malware danterlindungi dengan baik oleh firewall serta password yang kuat,belumlah cukup. Banyak sekali hal yang dapat mengancam keberadaaninformasi anda, termasuk serangan virus, hackers/peretas, korsletinglistrik, lonjakan tegangan listrik, tumpahan air, pencurian, perampasan,demagnetisasi, crash-nya Operating System dan kegagalan hardware,hanyalah beberapa contoh yang mungkin saja terjadi. Mempersiapkandiri terhadap bencana sama pentingnya dengan melawannya.

Elena: Aku tahu backup itu penting, Nikolai, tetapi bukankah ituberarti aku harus meminta orang lain untuk membuatnya? Kalau akumau membuatnya maka aku harus menyediakan banyak waktu, danadan juga keahlian bukan ?

Nikolai: Bibi pasti bisa melakukannya. Membuat rencana backupyang baik memang membutuhkan sedikit pemikiran, tetapi tidakmembutuhkan banyak waktu dan uang. Jika dibandingkan dengankehilangan semua informasi tersebut maka bibi tidak akan berpikiritu merepotkan. Lagipula, backup adalah salah satu hal yang haruskita kelola sendiri. Kecuali jika bibi betul-betul mengenal orang yangakan membantu bibi, selain dapat dipercaya sebaiknya orang tersebutjuga tahu dengan baik dimana bibi menyimpan informasi digital, tapiakan lebih baik kalau bibi melakukannya sendiri.

Page 57: Security in a Box BAHASA

5757575757

Langkah pertama dalam memformulasikan kebijakan backup adalahanda mempunyai gambaran pasti di mana letak informasi personaldan anda saat ini. Sebagai contoh, email anda mungkin tersimpan diserver penyedia email, di komputer atau ada di kedua-duanya.Mungkin saja anda memiliki lebih dari satu akun email. Lalu, adabeberapa dokumen penting di dalam komputer yang anda gunakan,baik di rumah maupun di kantor. Ada juga buku alamat, sejarahchatting dan pengaturan program pribadi. Sangat mungkin juga andamenyimpan informasi di medium yang dapat dipindahkan sepertiUSB, portable hard drives, CD, DVD dan floppy disk. Telepon selular(ponsel) anda memuat daftar kontak dan mungkin saja menampungpesan singkat (SMS) penting. Jika anda memiliki situs web, mungkinsaja situs tersebut memuat banyak artikel yang telah dikerjakan selamabertahun-tahun. Selain itu anda juga memiliki informasi non-digitalseperti buku harian, buku catatan dan surat.

Selanjutnya, anda harus menetapkan mana dari file-file tersebut yangmenjadi ’master copies’ dan duplikat. Master copy biasanyamerupakan versi yang paling up-to-date dari sebuah file ataukumpulan file, dan berhubungan dengan salinan yang anda suntingsaat anda perlu memperbarui isinya. Tentu saja pembedaan ini tidakberlaku jika anda hanya memiliki satu salinan file, tetapi sangatlahpenting untuk jenis informasi tertentu dibuatkan file asli maupunduplikatnya. Masalah yang umumnya sering terjadi adalah saat andahanya memiliki duplikat dari file asli, lalu anda kehilangan file aslitersebut sebelum duplikatnya sempat diup-date. Bayangkan, sebagaicontoh anda memperbarui sebuah lembar kerja yang anda simpan diUSB saat anda berpergian selama seminggu. Di saat seperti ini makacopy yang di USB dianggap sebagai master, karena secara berkala diupdate, sementara backup yang anda miliki di dalam komputer kantoranda sudah tidak update lagi.

Coba tuliskan lokasi fisik dari semua master copy maupun duplikatdari informasi yang disebutkan di atas. Ini akan membantumengklasifikasi kebutuhan sehingga anda dapat menetapkankebijakan backup yang paling sesuai dengan anda. Tabel dibawah inihanyalah contoh sederhana. Mungkin saja daftar anda akan lebihpanjang dan memuat beberapa ’perangkat penyimpanan/storagedevice’ dengan lebih dari satu ’tipe data’ dan beberapa tipe dataterdapat di lebih dari satu perangkat.

Page 58: Security in a Box BAHASA

5858585858

Berdasarkan tabel di atas anda dapat melihat:· Hanya copy dokumen yang anda simpan di USB atau di CD yang

akan bertahan jika komputer kantor anda rusak.

· Anda tidak mempunyai salinan/copy offline dari pesan email ataubuku alamat anda, maka jika anda lupa password (atau jika adaorang dengan sengaja menggantinya) anda akan kehilangan akses kedata tersebut.

· Anda tidak mempunyai salinan data dari ponsel anda

· Anda tidak mempunyai duplikat baik digital maupun fisik daridokumen cetak seperti kontrak dan tagihan.

MMMMMeeeeenetnetnetnetnetaaaaapppppkakakakakan sn sn sn sn stttttrrrrraaaaattttteeeeegggggi bi bi bi bi backackackackackuuuuuppppp

Untuk mem-backup semua tipe data di atas, anda memerlukankombinasi antara software dan solusi proses. Pada dasarnya andaharus yakin bahwa setiap jenis data tersimpan setidaknya di duatempat terpisah.

DDDDDoooookkkkkuuuuumememememen elekn elekn elekn elekn elektttttrrrrrooooonnnnnikikikikik - Buatlah backup dokumen secara utuh dikomputer anda menggunakan program seperti Cobian Backup, akandijelaskan lebih lanjut. Simpanlah backup dalam media portabelsehingga anda dapat membawanya pulang atau ke tempat lain yanglebih aman. Menggunakan CD atau DVD untuk menyimpan backupakan lebih mudah dibandingkan dengan menyimpannya di portabelhard drive atau USB, sehingga anda bisa mengurangi risiko

Tipe Data Master/Duplikat

Storage Device Lokasi

Dokumen elektronik Master Hard drive komputer Kantor

Beberapa dokumen elektronik penting

Duplikat

USB

dibawa

Database program (foto, buku alamat, kalender, dll) Master Hard drive

komputer Kantor

Bebeberapa dokumen elektronik

Duplikat

CD Rumah

Email & kontak yang ada diemail

Master Akun Gmail Internet

Pesan singkat(SMS) & kontak di telephone

Master HP Ditangan

Dokumen cetak (Kontrak, Tagihan, dll)

Master Laci Meja Kantor

Page 59: Security in a Box BAHASA

5959595959

kehilangan backup yang lama saat anda memindahkannya. CDkosong termasuk murah sehingga anda dapat menggunakan yang barusetiap anda akan membuat backup. Data jenis ini sering kali memuatinformasi yang sangat rahasia, sehingga sangat penting bagi andauntuk melindungi dokumen eletronik anda dengan mengenkripsinya.Anda dapat mempelajari caranya di BBBBBaaaaab 4: Cb 4: Cb 4: Cb 4: Cb 4: Cararararara Ma Ma Ma Ma Meeeeelindlindlindlindlinduuuuunnnnngggggi bei bei bei bei berrrrrkakakakakasssssrrrrraaaaahhhhhaaaaasssssia dia dia dia dia di ki ki ki ki kooooommmmmputputputputputeeeeer andr andr andr andr andaaaaa dan dalam PPPPPandandandandanduan Tuan Tuan Tuan Tuan TrrrrrueCueCueCueCueCrrrrrypypypypypttttt.

DDDDDaaaaatttttabababababaaaaase pse pse pse pse prrrrrooooogggggrrrrraaaaammmmm - Setelah anda menetapkan lokasi databaseprogram, anda dapat mem-backup-nya dengan cara yang sama sepertimem-backup dokumen elektronik

EEEEEmmmmmaaaaaililililil – Daripada hanya meng-akses email anda melalui web browser,instal saja email klien seperti Thunderbird dan konfigurasikansehingga dapat bekerja dengan akun anda. Hal ini lebih baik daripadamembuka email melalui browser. Sebagian besar layanan webmailakan memberikan instruksi tentang cara penggunaan program sejenis,dan kadang juga termasuk cara mengimpor alamat-alamat email andake dalam program tersebut. Anda dapat mempelajarinya lebih lanjutdi bagian Bacaan Lanjutan. Pastikan anda juga menyimpan salinanpesan-pesan anda di mail server, bukan hanya memindahkannya kekomputer anda. PPPPPandandandandanduan Tuan Tuan Tuan Tuan Thuhuhuhuhundndndndndeeeeerrrrrbirbirbirbirbirddddd menjelaskan lebih lanjut caramelakukannya.

KKKKKooooonnnnnttttteeeeen pn pn pn pn pooooonnnnnselselselselsel – Untuk mem-backup nomor telepon dan pesansingkat yang ada di ponsel, anda dapat menghubungkannya kekomputer dengan software yang sesuai, software ini biasanya tersediadi situs resmi produsen ponsel anda. Anda mungkin harus membelikabel USB khusus untuk dapat menghubungkan ponsel ke komputeranda. Alternatif lainnya adalah menyalin pesan dan nomor telepondari kartu SIM ke ponsel itu sendiri, lalu menyalinnya ke kartuSIM cadangan. Metode ini sangat berguna sebagai backup darurat,tetapi anda harus selalu memastikan kartu SIM cadangan tersebuttetap aman. Kemampuan menyalin daftar nomor telepon dan pesansingkat antara ponsel dengan kartu SIM adalah fitur standar, tetapimem-backup-nya akan menjadi lebih mudah jika ponsel anda dapatmenyimpan informasi tersebut dalam kartu memori eksternal.

DDDDDoooookkkkkuuuuumememememen cn cn cn cn cetetetetetaaaaakakakakakannnnn - Jika memungkinkan, ada harus men-scan semuadokumen cetak anda, lalu buatlah backup-nya bersama dengandokumen elektronik lain, seperti yang telah dibahas sebelumnya.

Page 60: Security in a Box BAHASA

6060606060

Akhirnya, anda harus mengatur media penyimpanan, jenis data danbackup anda sedemikian rupa sehingga informasi yang anda milikitahan bencana:

Elena: Aku pernah dengar ada orang yang menyimpan semuadokumen pentingnya di Gmail dengan cara melampirkannya ke pesan‘draft’ atau meng-email kannya ke diri mereka sendiri. Apa itutermasuk ‘lokasi fisik kedua’ untuk fileku?

Jenis Data Master/Duplikat

Storage Device Lokasi

Dokumen Electronik Master Hard drive Komputer

Kantor

Dokumen elektronik Duplikat CD Rumah

Beberapa dokumen elektronik yang penting

Duplikat USB Ditangan

Jenis Data Master/Duplikat

Storage Device Lokasi

Database Program Master Hard drive Komputer

Kantor

Duplikat CD RumahDatabase Program

Jenis Data Master/Duplikat

Storage Device Lokasi

Email & kontak di email

Master

Akun Gmail InternetDuplikat

Thunderbird dikomputer kantor

RumahEmail & kontak di email

Jenis Data Master/Duplikat

Storage Device Lokasi

SMS & kontak di HP Master HP Ditangan

Duplikat Hard drive komputer

Kantor

Duplikat SIM back up Rumah

SMS & kontak di HP

SMS & kontak di HP

Jenis Data Master/Duplikat

Storage Device Lokasi

Dokumen Cetak Master Laci meja Kantor

Duplikat CD RumahScan Dokumen

Page 61: Security in a Box BAHASA

6161616161

Nikolai: Itu bisa saja membantu memulihkan satu atau dua dokumenpenting, tapi agak beresiko. Lagipula, berapa banyak dokumen yangmau bibi backup setiap minggunya dengan cara seperti itu? Selain itukita harus selalu memastikan lampirannya aman, terutama kalau kitakhawatir email kita diawasi. Jika bibi tidak terhubung ke Gmail secaraaman, ini sama saja kita memberikan informasi rahasia secarasukarela. Menggunakan sambungan HTTPS ke Gmail untuk mem-backup file TrueCrypt kecil atau file database KeePass tergolongaman, karena backup tersebut terenkripsi. Tetapi aku tidakmenyarankan untuk digunakan sebagai strategi backup sehari-hari.

MMMMMeeeeembumbumbumbumbuaaaaat bt bt bt bt backackackackackuuuuup dp dp dp dp digigigigigitititititaaaaalllll

Dari semua tipe data yang telah kita bahas, ‘dokumen elektronik’adalah jenis yang paling menjadi perhatian saat kita membuatkebijakan backup. Istilah tersebut memang agak ambigu, tetapibiasanya mengacu pada berkas-berkas yang anda pantau sendiri dananda buka secara manual, baik dengan men-dobel-klik atau denganmenggunakan menu File pada aplikasi tertentu. Secara spesifik, yangtermasuk tipe data ini adalah text files word processing documents,presentations (presentasi), PDFs and spreadsheets(lembar kerja). Lainhalnya dengan email, dokumen elektronik biasanya tidak tersinkronisasidengan salinan jarak jauh melalui Internet.

Saat mem-backup dokumen elektronik anda, ingatlah juga untukmem-backup database program anda. Jika anda menggunakan aplikasikalender atau buku alamat elektronik, anda juga perlu mencari folderdimana program tersebut menyimpan datanya. Mudah-mudahandatabase tersebut tersimpan di tempat yang sama dengan dokumenelektronik anda, karena biasanya akan tersimpan di folder MMMMMyyyyyDDDDDooooocucucucucumememememennnnntttttsssss di komputer Windows. Jika tidak, anda perlumenambahkan folder yang sesuai untuk backup rutin anda.

Email yang disimpan oleh aplikasi seperti Thunderbird adalah salahsatu contoh dari database program. Jika anda menggunakan programemail, ada saat anda tidak bisa atau malas menyimpan salinan pesan-pesan anda di server, maka anda harus memastikan database email inimasuk dalam backup rutin anda. Anda juga bisa menganggap filegambar atau video sebagai dokumen elektronik atau item dalamdatabase program, tergantung cara anda berinteraksi dengannya.Aplikasi seperti Windows Media Player dan iTunes bekerja sepertidatabase. Jika anda menggunakan program seperti ini anda mungkin

Page 62: Security in a Box BAHASA

6262626262

harus mencari di hard drive anda untuk mengetahui di mana programtersebut menyimpan berkas yang mereka kelola.

StStStStStooooorrrrraaaaaggggge de de de de deviceviceviceviceviceeeeesssssSebelum anda mem-backup dokumen elektronik anda, anda harusmenetapkan jenis storage device (tempat penyimpanan) apa yangakan anda gunakan.

CoCoCoCoCommmmmpppppact Discs (Cact Discs (Cact Discs (Cact Discs (Cact Discs (CDDDDDs)s)s)s)s) CD dapat menyimpan data sampai 700Megabita (MB). Anda akan memerlukan CD burner dan CD kosonguntuk membuat CD Backup. Jika anda ingin menghapus CD danmemperbarui file yang ada di dalamnya, anda memerlukan CD-RWburner dan rewritable CD. Semua Operating System besar, termasukWindows XP, sekarang sudah memuat built in software yang dapatmenulis CD dan CD-RW. Ingatlah bahwa informasi yang tertulisdidalamnya dapat rusak setelah lima atau sepuluh tahun. Jika andaperlu menyimpan backup untuk jangka waktu yang lebih lama andaharus sesekali membuat ulang CD tersebut, membeli CD ‘tahan lama’,atau gunakan metode backup lain.

DigDigDigDigDigitititititaaaaal Vl Vl Vl Vl Videideideideideo Discs (DVo Discs (DVo Discs (DVo Discs (DVo Discs (DVDDDDDs)s)s)s)s) – DVD dapat menyimpan data sampaidengan ukuran 4.7 Gigabita (GB). Cara kerjanya sama seperti CDtetapi membutuhkan alat yang lebih mahal untuk membuatnya. Andamemerlukan DVD atau DVD-RW burner dan disc yang sesuai. Samaseperti CD, data yang dituliskan di dalam DVD normal akhirnya akanrusak.

UUUUUSSSSSBBBBB – USB dapat menyimpan informasi sebanyak kemampuan stiktersebut. USB tergolong tidak terlalu mahal, bahkan untuk stik yangkapasitasnya sama atau lebih banyak dari CD atau DVD. Stik ini jugamudah digunakan, data dapat dihapus dan ditulis ulang berulang kali.Seperti CD dan DVD, stik memori USB punya usia yang terbatas,yaitu sekitar 10 tahun.

RRRRReeeeemotmotmotmotmote Se Se Se Se Seeeeerrrrr vvvvveeeeerrrrr – Server backup jaringan yang dikelola dengan baikkapasitasnya hampir tidak terbatas, namun kecepatan dan stabilitassambungan Internet anda lah yang akan menentukan apakah inimerupakan pilihan yang realistis. Namun perlu diingat bahwa denganmenggunakan backup server di kantor anda berarti anda menyalahiaturan tentang meletakkan salinan data penting anda di lokasi yangterpisah; walaupun cara ini lebih cepat dari menyalin informasimelalui Internet. Terdapat berbagai layanan penyimpanan gratis diInternet, tetapi anda tetap harus mengenkripsi backup anda sebelum

Page 63: Security in a Box BAHASA

6363636363

meng-unggahnya ke server yang dikelola oleh organisasi atau orangyang tidak anda kenal dan percaya. Lihat bagian BBBBBacaan Lacaan Lacaan Lacaan Lacaan Lanananananjjjjjutututututanananananuntuk beberapa contohnya.

BBBBBacacacacackkkkkuuuuup Sp Sp Sp Sp SofofofofoftttttwwwwwararararareeeeeCobian Backup adalah sebuah alat ramah guna yang dapat diaturuntuk bekerja secara otomatis dan rutin di waktu-waktu yang sudahdijadwalkan, dan juga untuk mengikut sertakan file-file yang telahanda ubah sejak backup terakhir. Alat ini juga dapat mengkompresbackup dan membuat ukurannya menjadi lebih kecil.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: G: G: G: G: Get set set set set stttttaaaaarrrrrttttteeeeed wd wd wd wd wititititith th th th th the he he he he CCCCCooooobian Bbian Bbian Bbian Bbian BacacacacackkkkkuuuuupppppGGGGGuuuuuididididideeeee

Seperti biasa, ada baiknya anda mengenkripsi berkas backup andamenggunakan alat seperti TrueCrypt. Informasi lebih lanjut tentangenkripsi data dapat ditemukan di Bab 4: Cara melindungi berkasrahasia di komputer anda.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai pi pi pi pi peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n PPPPPandandandandanduanuanuanuanuanTTTTTrrrrrueCueCueCueCueCrrrrrypypypypypttttt

Saat menggunakan alat-alat backup ini, ada beberapa hal yang dapatanda lakukan untuk memperlancar kinerja sistem backup anda:

· Aturlah file-file dalam komputer anda. Pindahkan semua folderyang berisi dokumen elektronik yang ingin anda backup ke dalamsatu tempat, seperti ke dalam folder MMMMMy Dy Dy Dy Dy Dooooocucucucucumememememennnnntttttsssss.

· Jika anda menggunakan software yang menyimpan datanya dalamdatabase aplikasi, anda harus terlebih dahulu menentukan lokasidatabase tersebut. Jika tempatnya tidak mudah dijangkau, cobalihat apakah anda dapat memilih lokasi baru untuk databaseprogram tersebut. Jika bisa, anda dapat meletakkannya di folderyang sama dengan dokumen elektronik anda.

· Buatlah jadwal rutin untuk melakukan backup.

· Buatlah prosedur bagi seluruh staf di kantor anda yang belummemiliki kebijakan backup yang aman dan bisa diandalkan.Bantulah rekan kerja anda untuk lebih mengerti pentingnya hal ini.

Page 64: Security in a Box BAHASA

6464646464

· Ujilah proses recovering data dari backup anda. Ingatlah bahwapada akhirnya yang harus anda perhatikan adalah prosedur re-store,bukan prosedur backup-nya.

Elena: Baiklah, aku sudah membuat backup terenkripsi di kantor, danaku menyimpannya di CD. Cobian dijadwalkan untuk memperbaruibackupku dalam beberapa hari ini. Meja kerjaku di kantor mempunyailaci yang bisa dikunci dan aku berencana menaruh CD backup ini disana supaya tidak hilang atau rusak.

Nikolai: Lalu bagaimana jika kantor kebakaran? Komputer, meja, CDbackup dan semua ikut terbakar! Atau, bagaimana jika forum di situsweb digunakan untuk merencanakan demonstrasi lingkungan hidup,lalu pihak yang berwenang bertindak, lalu keadaan menjadi kacau dankantor bibi digrebek? Aku tidak yakin kunci di laci bibi bisamencegah polisi dari merampas CD-CD itu. Bagaimana kalau bibimenyimpannya di rumah, atau meminta tolong teman bibi untukmenyimpannya?

MMMMMeeeeemmmmmuuuuulllllihihihihihkakakakakan bn bn bn bn beeeeerrrrrkakakakakas ys ys ys ys yaaaaannnnng tg tg tg tg tidididididaaaaak sek sek sek sek sennnnngggggaja taja taja taja taja teeeeerrrrrhhhhhaaaaapupupupupusssss

Saat anda menghapus sebuah file dari Windows, file itu tidak terlihatlagi, tetapi isinya masih tertinggal di dalam komputer. Bahkan setelahanda mengosongkan RRRRReeeeecccccycle Bycle Bycle Bycle Bycle Biiiiinnnnn, informasi dari file yang anda hapusbiasanya masih bisa ditemukan di dalam hard drive anda. Lihat BBBBBaaaaabbbbb6: C6: C6: C6: C6: Cararararara ma ma ma ma meeeeennnnnghghghghghananananancucucucucurrrrrkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi ri ri ri ri raaaaahhhhhaaaaasssssiaiaiaiaia untuk mempelajarinyelebih lanjut. Jika suatu saat anda tidak sengaja menghapus file ataufolder penting, kelemahan ini malah akan membantu anda. Terdapatbeberapa program yang dapat memulihkan berkas-berkas yang barusaja dihapus, termasuk sebuah alat yang disebut Recuva.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai Pi Pi Pi Pi Peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n RecuRecuRecuRecuRecuvvvvvaaaaa

Alat ini tidak selalu dapat berfungsi, karena Windows mungkin sudahmenuliskan data baru diatas informasi yang sudah terhapus. Maka,sangat penting untuk diingat bahwa sebaiknya jarak antara menghapusfile dan mencoba mengembalikan file tersebut dengan menggunakanRecuva tidak boleh terlalu lama. Jika ada jeda yang cukup panjangantara saat melakukan penghapusan file dan mengembalikan filetersebut, sehingga komputer anda sudah digunakan terlalu lama

Page 65: Security in a Box BAHASA

6565656565

untuk yang hal lainnya, maka kemungkinan berhasilnya semakin kecil.Ini juga berarti anda perlu menginstal data recovery software jauh-jauh hari sebelumnya. Jika anda menginstal program tersebut setelahanda menghapus file penting, ada kemungkinan software tersebutakan menimpa data penting yang anda akan kembalikan.

Walaupun terdengar merepotkan, menerapkan kebijakan danmempelajari alat-alat yang dijelaskan di bab ini, mempertahankanstrategi backup menjadi lebih mudah dibandingkan dengan saat andamengaturnya pertama kali. Dan berhubung backup adalah satu-satunya aspek penting dari keamanan data, yakinlah bahwa proses inisangat bermanfaat.

BBBBBacacacacacaaaaaaaaaan ln ln ln ln laaaaannnnnjjjjjuuuuutttttaaaaannnnn

· Informasi lebih lanjut mengenai backup dan pemulihan data dapatditemukan di bab Informasi Backup, Penghancuran dan Pemulihan(Information Backup, Destruction and Recovery)dari bukuKeamanan dan Kerahasiaan Digital untuk Pembela Hak AsasiManusia (Digital Security and Privacy for Human RightsDefenders).

· Ada beberapa layanan penyimpanan data online gratis yangmenyediakan cara yang mudah untuk mem-backup sejumlah kecilinformasi rahasia, selama anda mengenkripsinya terlebih dahulu.Contohnya adalah Dropbox dan ADrive.

· Terdapat artikel yang baik tentang pemulihan data di Wikipedia.

Page 66: Security in a Box BAHASA

6666666666

Page 67: Security in a Box BAHASA

6767676767

Page 68: Security in a Box BAHASA

6868686868

Page 69: Security in a Box BAHASA

6969696969

6.6.6.6.6. CCCCCaaaaarrrrra mea mea mea mea mennnnnggggghhhhhaaaaancuncuncuncuncurrrrrkakakakakan in in in in innnnnfofofofoforrrrrmmmmmaaaaasi rsi rsi rsi rsi raaaaahhhhhaaaaasiasiasiasiasia

Bab-bab sebelumnya telah membahas tentang beberapa alat dankebiasaan yang dapat membantu anda melindungi data rahasia, tetapiapa yang tejadi ketika anda memutuskan bahwa suatu informasi sudahtidak anda butuhkan lagi? Misalnya jika menurut anda salinan backupterenkripsi dari sebuah file sudah mencukupi dan anda ingin menghapusfile aslinya, bagaimanakan cara terbaik untuk menghapusnya?Sayangnya, jawaban untuk pertanyaan itu lebih rumit dari yang andabayangkan. Saat anda menghapus file,bahkan saat anda sudahmengosongkan RRRRReeeeecccccycle bycle bycle bycle bycle biiiiinnnnn konten dari file tersebut masih tertinggaldi hard drive anda,dan siapapun dapat mengambilnya kembali jika iapunya alat yang tepat dan sedikit keberuntungan.

Untuk memastikan bahwa informasi yang anda hapus tidak jatuh ketangan yang salah, anda harus mengandalkan sebuah software khususyang dapat menghilangkan data secara aman dan permanen. Salahsatunya adalah Eraser, dan alat ini akan dijelaskan lebih lanjut.Menggunakan Eraser sedikit banyak seperti menggunakan penghancurkertas, daripada hanya membuangnya di tempat sampah dan berharaptidak ada orang lain yang menemukannya. Menghapus file tentuhanyalah salah satu contoh situasi dimana anda mungkin perlumenghancurkan data rahasia. Jika ada seseorang, terutama yangmemiliki kuasa, atau pihak lawan yang bermotif politik dapatmengetahui tentang anda atau organisasi anda dengan membaca fileyang anda kira sudah anda hapus, maka sebaiknya anda memikirkankembali data jenis lain yang ingin anda hapus selamanya. Ini dapatanda lakukan dengan cara menghancurkan backup usang, wipingphard drive yang sudah tua sebelum memberikan kepada orang lain,menghapus akun pengguna lama, dan membersihkan riwayatbrowsing web anda. Alat lain yang dideskripsikan dalam bab ini,CCleaner, dapat membantu anda menghapus berkas sementara yangdibuat oleh sistem operasi dan aplikasi setiap kali andamenggunakannya.

LLLLLaaaaatttttar Bar Bar Bar Bar Beeeeelllllaaaaakankankankankang Sg Sg Sg Sg SkkkkkeeeeenarionarionarionarionarioElena adalah seorang ahli lingkungan hidup di sebuah negaraberbahasa Rusia, dimana ia mengelola sebuah situs web, yang semakinpopuler, yang menampilkan sejauh mana perambahan hutan ilegal didaerahnya. Ia telah membuat backup dari informasi yang ia gunakan

Page 70: Security in a Box BAHASA

7070707070

untuk membuat situs web tersebut dan ia menyimpan salinannya dirumah, di kantor dan di dalam laptop barunya. Belum lama ini ia jugamulai menyimpan salinan daftar pengunjung webservernya sertadatabase yang berisi postingan di forum pengguna. Elena sebentar lagiakan melakukan perjalanan internasional untuk menghadirikonferensi global aktivis lingkungan, dan beberapa diantara pesertamengatakan bahwa laptop mereka ditahan selama lebih dari satu jamketika melewati perbatasan. Untuk melindungi informasi rahasianyadan peserta forumnya yang lebih politis, ia telah memindahkan backupkomputer rumah dan kantornya ke dalam sebuah volume TrueCryptdan menghilangkan salinannya dari laptop miliknya. Ia memintamasukan kepada Nikolai, keponakannya, yang mengatakan bahwaElena harus melakukan lebih dari sekedar menghapus backup lamanyajika ia khawatir komputernya akan disita oleh petugas perbatasan

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Cara menghapus informasi rahasia dari komputer anda untuk

selamanya.· Cara menghapus informasi yang tersimpan di alat penyimpanan

portabel seperti CD dan USB.· Cara mencegah orang lain mengetahui dokumen yang baru saja

anda lihat di komputer anda.· Cara menjaga komputer agar berkas yang sudah dihapus tidak

dapat dipulihkan.

MMMMMeeeeennnnnggggghhhhhaaaaapupupupupus is is is is innnnnfofofofoforrrrrmmmmmaaaaasisisisisi

Dari sudut pandang teknis murni, tidak ada yang namanya fungsipenghapus di komputer anda. Tentu anda dapat menarik berkasmasuk ke Recycle Bin dan mengosongkannya, tetapi yang sebenarnyaterjadi adalah anda membersihkan ikon, menghapus nama file dariindex tersembunyi, dan memberitahu kepada Windows bahwa adaruang kosong yang dapat digunakan untuk hal lain. Sampai ruang itubenar-benar digunakan, ruang tersebut akan tetap ditempati oleh isidari informasi yang sudah dihapus. Ini seperti sebuah lemari file yangsemua labelnya telah diambil tetapi masih menyimpan file yang sama.Ini sebabnya, jika anda memiliki software yang tepat dan bekerja cepatanda dapat memulihkan informasi yang tidak sengaja anda hapus,seperti yang telah dibahas di BBBBBaaaaab 5: Cb 5: Cb 5: Cb 5: Cb 5: Cararararara ma ma ma ma meeeeemumumumumulililililihhhhhkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssiiiiiyyyyyananananang hig hig hig hig hilllllanananananggggg.

Page 71: Security in a Box BAHASA

7171717171

Ingatlah juga bahwa ada file yang dibuat dan dihapus secara tidakaman tanpa sepengetahuan anda setiap kali anda menggunakankomputer. Misalnya anda sedang menulis sebuah laporan yang besar.Mungkin anda butuh waktu satu minggu untuk menulisnya, danmengerjakannya selama beberapa jam setiap harinya. Setiap kalidokumen tersebut disimpan, Windows akan membuat salinan barudan menyimpannya di hard drive anda. Setelah beberapa harimenyunting, tanpa anda ketahui, anda telah menyimpan beberapaversi dari dokumen tersebut.

Biasanya Windows menghapus versi lama dari sebuah berkas, tetapiWindows tidak mencari berkas di lokasi tempat asalnya untuk dapatmenimpanya dengan aman saat salinan baru dibuat. Yang terjadiadalah Windows menaruh berkas versi terbaru di ruang baru di’lemari file’ yang telah kita bahas sebelumnya, memindahkan label dariruangan lama ke ruang yang baru, dan meninggalkan draftsebelumnya d tempat yang sama, sampai ada program lain yangmembutuhkan ruang tersebut. Jelas jika anda punya alasan yang kuatuntuk menghancurkan semua jejak dokumen tersebut dari lemari fileanda, menghapus salinan terbarunya saja tidaklah cukup, apalagi jikaanda hanya membuang labelnya saja.

Ingatlah juga bahwa hard drive komputer anda bukanlah satu-satunyaperangkat yang menyimpan informasi digital. CD, DVD, USB, floppydisk, flash memory card dari ponsel anda, serta removable hard drivessemuanya memiliki masalah yang sama dan anda tidak bolehmengandalkan penghapusan informasi rahasia dengan carapenghapusan atau penulisan ulang.

MMMMMeeeee-----wwwwwiiiiipppppiiiiinnnnng ig ig ig ig innnnnfofofofoforrrrrmmmmmaaaaasi desi desi desi desi dennnnngggggaaaaan an an an an alllllaaaaat pt pt pt pt peeeeennnnnggggghhhhhaaaaapupupupupus ys ys ys ys yaaaaannnnngggggaaaaammmmmaaaaannnnn

Ketika anda menggunakan alat penghapus yang aman seperti yangdirekomendasikan di bab ini, dapat dikatakan bahwa sebenarnya andamengganti, atau ‘menimpa’ informasi rahasia anda, bukan hanyamenghapusnya. Jika anda membayangkan dokumen yang disimpan dilemari file, yang telah kita bahas sebelumnya, ditulis menggunakanpensil, maka software penghapus yang aman bukan hanya akanmenghapus isinya, tetapi juga akan menghapus setiap kata yangdituliskan diatasnya. Seperti goresan pensil, informasi digital masihdapat sedikit terbaca walaupun sudah dihapus dan diatasnya sudahdibuat tulisan baru. Karena itu, alat-alat yang direkomendasikan di

Page 72: Security in a Box BAHASA

7272727272

bab ini akan menimpa berkas dengan data acak beberapa kali. Prosesini disebut dengan wiping dan semakin banyak informasi ditimpamaka konten aslinya akan semakin sulit untuk dipulihkan. Para ahliberpendapat bahwa sebaiknya penimpaan dilakukan sebanyak tigakali atau lebih; bahkan beberapa standar menyarankan untukmenimpa sebanyak tujuh kali atau lebih. Software Wiping secaraotomatis melakukan beberapa tahap penimpaan, tetapi anda bisamengubah jumlah tahap tersebut jika dibutuhkan.

WWWWWiiiiipinpinpinpinping fig fig fig fig fillllle-fie-fie-fie-fie-fillllleeeeeTerdapat dua cara umum untuk me-wipe/membersihkan data rahasiadari hard drive atau storage device anda. Anda dapat me-wipe/membersihkan satu file saja atau dapat juga me-wipe semua ruang yang’tidak teralokasikan’ di drive anda. Saat membuat keputusan ini, adabaiknya anda mengingat contoh hipotetis yang telah disebutkansebelumnya, yaitu file laporan panjang yang telah anda tulis danmeninggalkan potongan-potongan salinan yang tersebar di dalamhard drive anda walaupun yang terlihat hanya satu file saja. Jika andame-wipe/menghapus file tersebut, sudah pasti file tersebut akanterhapus, namun anda masih akan meninggalkan salinan lainnya.Kenyataannya, sangat sulit untuk menghapus salinan-salinan tersebutsecara langsung karena salinan tersebut tidak dapat dilihat tanpamenggunakan software khusus. Dengan wiping/membersihkan semuaruang kosong yang ada di storage device anda, anda sedangmemastikan bahwa semua informasi yang sudah dihapus sebelumnyaakan dihancurkan. Kembali ke metafora tentang lemari file yangberlabel buruk, prosedur ini sama seperti menelusuri lemari, lalumenghapus dan berulang kali mencoreti dokumen yang sudah diambillabelnya.

Eraser adalah sebuah alat penghapus gratis dan open-source yangsangat mudah digunakan. Anda dapat me-wipe/membersihkan filedengan [Eraser] melalui tiga cara yang berbeda: dengan memilih satufile saja, dengan memilih konten dari RRRRReeeeecccccycle Bycle Bycle Bycle Bycle Biiiiinnnnn atau dengan me- wiping semua ruang yang tidak teralokasi di drive anda. Eraser jugadapat membersihkan konten dari Windows swap file, yang akandibahas lebih lanjut.

Page 73: Security in a Box BAHASA

7373737373

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeennnnngggggggggguuuuunnnnnaaaaakakakakakan n n n n PPPPPandandandandanduan Euan Euan Euan Euan Errrrraaaaaseseseseserrrrr

Walaupun alat penghapus aman tidak akan merusak berkas yangterlihat, kecuali anda dengan sengaja me-wipingnya, anda tetap harusberhati-hati menggunakan software seperti ini. Kemalangan bisaterjadi kapan saja, karena itulah banyak orang yang merasakanmanfaat RRRRReeeeecccccycle Bycle Bycle Bycle Bycle Biiiiinnnnnsssss dan alat pemulihan data. Jika anda sudahterbiasa me-wiping data setiap kali anda menghapus sesuatu adakemungkinan anda tidak dapat memulihkan data jika anda membuatkesalahan. Pastikan anda sudah mempunyai backup yang amansebelum menyeka data dalam jumlah besar.

Elena: Aku tahu program pengolah kata seperti Microsoft Word danOpen Office biasanya membuat salinan sementara dari berkas yangkita tulis. Apakah program lain juga melakukan hal yang sama? Apaaku hanya cukup memperhatikan berkas yang aku buat dan kuhapussendiri?

Nikolai: Sebenarnya ada banyak ruang di komputer kita, dimanaprogram-program meninggalkan jejak informasi pribadi dan tentangaktivitas online kita. Yang aku maksud adalah situs web yang kitakunjungi, draf email dan lain-lain. Informasi tersebut bisa saja rahasia,tergantung seberapa sering komputer tersebut digunakan.

WWWWWiiiiipinpinpinpinping Dag Dag Dag Dag Dattttta Sa Sa Sa Sa SeeeeemmmmmeeeeennnnntttttarararararaaaaaFitur yang memungkinkan Eraser untuk me-wipe semua ruang yangtidak teralokasi di drive resikonya tidak seberat yang anda bayangkan,karena fitur tersebut hanya me-wipes konten yang sudah dihapussebelumnya. Biasanya, file biasayang terlihat tidak akan terkenadampaknya. Namun hal ini justru menimbulkan masalahlain: Eraser tidak dapat membersihkan informasi rahasia tersembunyiyang belum dihapus. File yang berisi data seperti itu dapat saja terletakdi folder terpencil, atau tersimpan dengan nama yang tidak adaartinya. Ini tidak menjadi masalah untuk dokumen elektronik, tetapipenting untuk informasi yang terkumpul secara otomatis setiap kalianda menggunakan komputer. Contohnya adalah:

· Data sementara yang terekam dalam browser saat menampilkanlaman web, termasuk teks, gambar, cookies, informasi akun, data

Page 74: Security in a Box BAHASA

7474747474

personal yang digunakan dalam formulir online dan riwayat situsweb yang telah anda kunjungi.

· File sementara yang disimpan oleh berbagai aplikasi untukmembantu pemulihan saat terjadi tabrakan data sebelum andasempat menyimpan pekerjaan anda. File ini mungkin berisi teks,gambar, data lembar kerja dan nama-nama berkas lain termasukinformasi lain yang mungkin adalah rahasia.

· File-file dan tautan yang disimpan oleh Windows yang sifatnyamemudahkan, seperti shortcut/jalan pintas ke aplikasi yang barusaja anda gunakan, tautan ke folder yang sebenarnya andarahasiakan, dan juga isi Recycle Bin anda jika anda lupamengosongkannya.

· Windows swap file. Saat memori komputer anda penuh, contohnyasaat anda sedang menjalankan beberapa program pada saat yangbersamaan di komputer tua anda, Windows biasanya akanmenyalin data yang anda gunakan ke sebuah file ukuran besar yangdisebut swap file. Akibatnya, file ini mungkin menampung apa saja,termasuk laman web, konten dokumen, kata sandi ataupun kuncienkripsi. Swap file tidak terhapus bahkan setelah anda mematikankomputer anda. Maka anda harus menghapusnya secara manual.

Untuk menghilangkan file sementara dari komputer, anda dapatmenggunakan sebuah alat bernama CCleaner, yang dirancang untukmembersihkan software seperti Internet Explorer, Mozilla Firefox danaplikasi Microsoft Office (semua software yang sering membongkarinformasi yang mungkin rahasia), serta membersihkan Windows itusendiri. CCleaner memiliki kemampuan untuk menghapus berkasdengan aman, sehingga anda tidak perlu me-wipe ruangan di driveyang tidak teralokasi menggunakan Eraser setiap anda selesaimenggunakannya.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: G: G: G: G: Get set set set set stttttaaaaarrrrrttttteeeeed wd wd wd wd wititititith th th th th the he he he he CCCCCCCCCCllllleeeeeanananananeeeeer Gr Gr Gr Gr Guuuuuididididideeeee

TTTTTiiiiips meps meps meps meps mennnnngggggggggguuuuunnnnnaaaaakakakakakan an an an an alllllaaaaat pt pt pt pt peeeeennnnnggggghhhhhaaaaapupupupupus ys ys ys ys yaaaaannnnng ag ag ag ag ammmmmaaaaannnnnsesesesesecccccaaaaarrrrra efeka efeka efeka efeka efektttttififififif

Sekarang anda sudah mengetahui beberapa cara informasi dapatterbongkar di komputer atau perangkat penyimpan anda, walaupunanda rajin mengapus file rahasia. Anda juga sudah mengetahui alat-

Page 75: Security in a Box BAHASA

7575757575

alat yang dapat anda gunakan untuk wipe/menghapus informasitersebut untuk selamanya. Ada beberapa langkah sederhana yangharus anda ikuti, terutama bagi anda yang baru pertama kalimenggunakan alat seperti ini. Ini agar drive anda dibersihkan denganaman dan efektif:

· Buatlah backup terenkripsi untuk berkas-berkas penting anda,seperti yang dijelaskan di BBBBBaaaaab 5: Cb 5: Cb 5: Cb 5: Cb 5: Cararararara ma ma ma ma meeeeemumumumumulililililihhhhhkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssiiiiiyyyyyananananang hig hig hig hig hilllllanananananggggg.

· Tutuplah program yang tidak anda gunakan dan putuskansambungan Internet

· Hapuslah semua berkas yang tidak dibutuhkan dari semuaperangkat penyimpanan dan kosongkan RRRRReeeeecccccycle Bycle Bycle Bycle Bycle Biiiiinnnnn.

· Wipe file sementara menggunakan CCleaner.

· Wipe Windows swap file menggunakan Eraser.

· Wipe semua ruang kosong di komputer dan perangkatpenyimpanan anda menggunakan Eraser. Anda mungkinmembutuhkan waktu semalaman karena prosesnya cukup lambat.

Lalu sebaiknya anda membiasakan diri untuk

· Wipe file sementara secara teratur menggunakan CCleaner.

· Wiping/Bersihkan dokumen elektronik rahasia menggunakanEraser, bukan dengan menggunakan RRRRReeeeecccccycle Bycle Bycle Bycle Bycle Biiiiinnnnn atau fungsipenghapus Windows.

· Secara teratur menggunakan Eraser untuk menyeka Windows swapfile.

· Secara teratur gunakan Eraser untuk me-Wipe semua ruang yangtidak teralokasi di hard drives, USB, dan perangkat penyimpananlain yang informasi rahasianya baru saja anda hapus. Yang termasukdiantaranya adalah, floppy disks, CD rewritable, DVD rewritabledan flash memory cards dari kamera, ponsel atau pemutar musikportable.

Page 76: Security in a Box BAHASA

7676767676

TTTTTiiiiips meps meps meps meps me-----wwwwwiiiiipppppiiiiinnnnng selg selg selg selg seluuuuurrrrruuuuuh kh kh kh kh kooooonnnnnttttteeeeen pn pn pn pn peeeeerrrrraaaaannnnngggggkakakakakatttttpppppeeeeennnnnyiyiyiyiyimmmmmpppppaaaaannnnnaaaaannnnn

Terkadang anda perlu me-wipe perangkat penyimpanan secarakeseluruhan. Saat anda ingin menjual atau memberikan komputer tuaanda kepada orang lain, sebaiknya anda mengambil hard drivenya danbiarkan pemilik baru membelinya sendiri. Jika tidak memungkinkan,anda setidaknya perlu me-wipe penggerak tersebut dengan Erasersebelum memberikannya kepada orang lain. Jika anda tetap inginmenyimpan drive tersebut anda tetap harus me-wipenya/membersihkannya. Begitu juga saat anda membeli komputer baru,anda harus me-wipenya/membersihkannya komputer lama andasetelah menyalin semua data dan membuat backupnya. Jika anda inginmembuang atau mendaur ulang drive lama, ada baiknya andamenghancurkan benda tersebut. (Banyak ahli komputer yangmenyarankan untuk memukulnya beberapa kali dengan palu sebelumanda membuang perangkat penyimpan data yang pernah menampunginformasi rahasia.)

Dalam situasi yang dijelaskan di atas, anda akan memerlukan Eraseruntuk me-wipe seluruh hard drive, yang mana tidak mungkin selamaoperating systemnya bekerja di dalamnya. Cara paling mudah untukmelakukannya adalah dengan melepaskan drive-nya dan memasangnyadi eksternal USB ‘drive enclosure’ yang dapat anda colokkan kekomputer apapun yang sudah terinstal Eraser di dalamnya. Saat inilahanda dapat menghapus seluruh konten dari eksternal drive danmenggunakan Eraser untuk me-wipe semua ruang yang tidak teralokasi.Untungnya ini tidak perlu sering dilakukan karena memakan waktuyang cukup lama.

Daripada mencoba me-wipe data yang sudah tersimpan di CD atauDVD rewritable, lebih baik CD atau DVD tersebut dihancurkan. Jikaperlu anda dapat membuat CD baru yang berisi informasi yang inginanda simpan. Ini adalah satu-satunya cara untuk ‘menghapus’ kontendari CD non-rewritable. Sangat sulit untuk benar-benar menghancurkankonten dari CD atau DVD. Mungkin anda pernah mendengar adainformasi yang dipulihkan dari sebuah CD walaupun CD tersebuttelah hancur berkeping-keping. Walaupun benar adanya,merekonstruksi informasi dengan cara ini membutuhkan waktu yanglama dan keahlian tingkat tinggi. Anda harus mempertimbangkanapakah orang lain akan bertindak sejauh itu untuk mendapatkaninformasi dari ada. Biasanya CD bisa dihancurkan dengan sebuah

Page 77: Security in a Box BAHASA

7777777777

gunting atau alat penghancur kertas yang kuat. Jika anda ingin lebihberhati-hati, anda bisa mencampurkan serpihannya dengan serpihanlain dan membuangnya di beberapa tempat yang berbeda, jauh darirumah atau kantor anda.

Elena: Aku masih punya CD lama berisi backup dari log server webdan aku dengar kalau kita bisa menghapus CD dengan meletakkannyadi dalam microwave. Kedengarannya bukan ide yang bagus. Memangbenar orang melakukannya? Berhasil atau tidak, ya?

Nikolai: Kalau menurutku bisa saja menghapus data dengan efektif,tapi aku juga tidak tahu karena belum pernah mencoba. Tapi Bibibenar! Sepertinya bukan ide yang bagus. Bahkan jika besinya tidakmerusak microwave atau menyebabkan kebakaran, plastiknya akanmengeluarkan asap yang berbahaya. Kalau dipikir lagi, aku juga tidakmenyarankan untuk membakar CD dengan api.

BBBBBacacacacacaaaaaaaaaan ln ln ln ln laaaaannnnnjjjjjuuuuutttttaaaaannnnn

· Walaupun tidak menggunakan teknik penghapusan yang aman,Firefox dapat menghapus file sementara secara permanent. Fitur inidijelaskan lebih lanjut di Panduan Firefox (FFFFFiririririreeeeefffffox Gox Gox Gox Gox Guuuuuididididideeeee) dan disitus Firefox website.

· Tanya-jawab CCleaner (CCleaner FAQ) memberikan informasitambahan tentang cara menginstal dan menggunakan alat tersebut.

· Pendahuluan dari makalah milik Peter Guttmann yang berjudulSecure Deletion of Data from Magnetic and Solid-State Memory(Secure Deletion of Data from Magnetic and Solid-State Memory)baik untuk dibaca, karena method yang ia deskripsikan telahmemberikan banyak pengaruh kepada para pengembang Eraser danalat-alat penghapus berkas lainnya.

Page 78: Security in a Box BAHASA

7878787878

Page 79: Security in a Box BAHASA

7979797979

Page 80: Security in a Box BAHASA

8080808080

Page 81: Security in a Box BAHASA

8181818181

7.7.7.7.7. CCCCCaaaaarrrrra aa aa aa aa agggggaaaaar kr kr kr kr kooooommmmmuuuuunnnnnikaikaikaikaikasi isi isi isi isi innnnnttttteeeeerrrrrnet anet anet anet anet andndndndnda ta ta ta ta tetetetetetaaaaappppprrrrraaaaahhhhhaaaaasiasiasiasiasia

Kenyamanan, hematnya biaya serta fleksibilitas email dan pesan instanmembuatnya banyak dipilih oleh individu maupun organisasi,termasuk mereka yang terbatas akses Internetnya. Software sepertiSkype dan alat Voice-over-IP VoIP sering digunakan oleh mereka yangmempunyai akses Internet yang cepat dan stabil. Sayangnya,penggunaan alat-alat digital ini sebagai alternatif cara komunikasitradisional membuat penyimpanan informasi rahasia menjadi lebihsulit. Tentu saja ini bukan hal baru, sebab surat pos, panggilan telepon,dan pesan singkat juga rentan terhadap pengintaian, terutama untukorang-orang yang menjadi sasaran pengintaian oleh pihak yangberwenang.

Salah satu perbedaan penting antara teknik komunikasi digitalberbasis Internet dengan metode tradisional adalah cara digitalmemungkinkan anda untuk mengatur tingkat keamanan yang andainginkan. Jika anda mengirim email, pesan instan dan percakapanVoIP dengan metode yang tidak aman, tentu saja tingkat kerahasiaanakan lebih rendah dibandingkan surat atau panggilan telepon. Iniantara lain disebabkan oleh adanya komputer yang dapat secaraotomatis menelusuri sejumlah besar informasi digital untukmengidentifikasi pengirim, penerima dan kata kunci tertentu.Sedangkan dalam cara tradisional akan dibutuhkan sumber daya yanglebih banyak untuk melakukan hal yang sama. Sebaliknya, jika andalebih berhati-hati, fleksibilitas dari alat komunikasi internet dankekuatan enkripsi/encryption modern dapat memberikan tingkatkerahasiaan tinggi, yang dahulu hanya tersedia bagi organisasiintelijen dan militer nasional

Dengan mengikuti panduan dan menelusuri software yang dibahas dibab ini anda dapat meningkatkan keamanan komunikasi anda.Layanan email RiseUp, tambahan Off the Record OTR untukprogram pesan instan Pidgin, Mozilla Firefox dan tambahan Enigmailuntuk klien email Mozilla Thunderbird adalah beberapa alat yang bisaanda gunakan. Namun demikian, saat anda menggunakan alat-alattersebut, anda tetap harus ingat bahwa tidak mungkin kerahasiaananda terjaga seratus persen. Selalu ada ancaman yang mungkin tidakterpikirkan oleh anda, seperti keylogger di komputer anda, orang yangmenguping pembicaraan, atau koresponden email yang ceroboh atau

Page 82: Security in a Box BAHASA

8282828282

karena hal-hal lainnya. Tujuan dari bab ini adalah untuk membantuanda mengurangi ancaman, yang mungkin juga tidak terjadi padaanda.

Claudia dan Pablo bekerja untuk sebuah LSM hak asasi manusia disebuah negara di Amerika Selatan. Setelah berbulan-bulanmengumpulkan kesaksian dari para saksi pelanggaran hak asasimanusia yang dilakukan oleh anggota militer di daerah mereka,Claudia dan Pablo mulai mengambil langkah untuk melindungi datamereka. Mereka hanya menyimpan informasi yang mereka butuhkandalam sebuah partisi TrueCrypt yang telah dibuat backupnya, yangdisimpan di beberapa lokasi yang berbeda. Saat sedangmempersiapkan sebuah laporan yang berisi aspek-aspek dari kesaksiantersebut, mereka menyadari bahwa mereka harus mendiskusikanbeberapa informasi rahasia dengan kolega yang berada di negara lain.Walaupun mereka sudah sepakat untuk tidak menyebutkan nama danlokasi, mereka tetap ingin agar email dan percakapan pesan instanmereka tetap rahasia. Setelah mengundang rapat untukmendiskusikan pentingnya keamanan komunikasi, Claudiamemberikan kesempatan bertanya bagi para karyawan di kantornya.

AAAAApa ypa ypa ypa ypa yananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari padajari padajari padajari padajari pada ba ba ba ba baaaaab inb inb inb inb iniiiii· Mengapa sebagian besar layanan webmail dan pesan instan tidak

aman.· Cara membuat akun email baru yang lebih aman.· Cara meningkatkan keamanan di akun email anda saat ini.· Cara menggunakan layanan pesan instan yang aman.· Apa yang harus dilakukan saat ada orang lain yang mungkin sudah

mengakses email anda.· Cara mem-verifikasi identitas dari koresponden email anda.

MMMMMeeeeennnnngggggaaaaammmmmaaaaannnnnkakakakakan en en en en emmmmmaaaaail ail ail ail ail andndndndndaaaaa

Ada beberapa langkah penting yang dapat anda ambil untukmeningkatkan keamanan komunikasi email anda. Pertama, andaharus memastikan bahwa hanya orang yang anda kirimi email lah yangbisa membaca pesan tersebut. Hal ini dibahas di bagian Menjagawebmmail tetap private dan Beralih ke akun email yang lebih aman.Terkadang penting bagi penerima email untuk dapat memverifikasibahwa pesan yang diterima benar-benar berasal dari anda, bukannyaorang lain yang menyamar sebagai anda. Salah satu cara melakukannya

Page 83: Security in a Box BAHASA

8383838383

dijelaskan dalam Keamanan Email Tingkat lanjut di bagian Enkripsidan otentikasi pesan email individu.

Anda juga harus mengetahui apa yang harus dilakukan jika andakerahasiaan email anda terbongkar. Bagian Tips merespon email yangdiduga email surveillance akan menjawab pertanyaan ini.

Ingat juga bahwa email yang aman tidak akan berguna jika apa yanganda ketik terekam oleh spyware dan secara berkala dikirim ke pihakketiga melalui Internet. Bab 1: Cara melindungi komputer darimalware dan hacker/peretas menyediakan beberapa cara untukmencegah hal tersebut, dan Bab 3: Cara membuat dan merawatpassword yang aman untuk melindungi akun email dan pesan instananda, seperti dijelaskan di bawah ini.

MMMMMeeeeemmmmmbuabuabuabuabuat wet wet wet wet webmaibmaibmaibmaibmail andl andl andl andl anda ta ta ta ta teeeeetttttap priap priap priap priap privvvvvaaaaatttttInternet adalah jaringan terbuka dimana informasi dapat terkirimdalam bentuk yang dapat dibaca. Jika sebuah pesan email dibajaksebelum sampai ke sang penerima, isinya dapat dengan mudah dibaca.Dan karena Internet merupakan satu jaringan yang mendunia yangbergantung pada banyak komputer perantara sebagai pengarah lalulintasnya, maka banyak sekali orang yang berkesempatan untukmembajak pesan anda dengan cara ini. Penyedia Jasa Internet(Internet Service Provider ISP) anda adalah penerima pertama darisebuah pesan email yang anda kirimkan, dalam perjalanannya sampaike si penerima. Begitu juga dengan email yang dikirmkan untukanda, ISP adalah perhentian terakhir sebelum pesan tersebut sampaike tangan anda. Jika anda tidak melakukan langkah tertentu, pesananda dapat dibaca atau diganggu pada kedua titik tersebut, ataudiantaranya.

Pablo: Aku baru saja berbicara dengan salah satu mitra kita tentanghal ini. Katanya, dia dan koleganya kadang hanya menyimpan pesan-pesan penting di folder ‘Draft’ webmailnya, yang kata sandinyamereka ketahui bersama. Kedengarannya aneh, tapi apakah efektif ?Maksudku, bukankah itu bisa mencegah pihak yang tidakdikehendaki membaca pesannya, karena pesan itu sebenarnya tidakpernah dikirimkan?

Claudia: Setiap saat kita membaca email di komputer, walaupunhanya ‘draft’, isinya terkirim kepada kita melalui internet. Kalau tidak,mana mungkin muncul di layar, kan? Masalahnya, jika ada orang yangmengintai kita, mereka tidak hanya memonitor email kita saja, tapi

Page 84: Security in a Box BAHASA

8484848484

juga segala bentuk informasi yang masuk dan keluar dari komputerkita. Dengan kata lain, trik itu tidak akan berhasil kalau yang mebukaemail tidak terhubung dengan jaringan Internet aman. Jikaterhubung, tidak ada salahnya membuat akun terpisah dan merekabisa saling berkirim email.

Sudah lama kita bisa mengamankan koneksi Internet antara komputerkita dengan situs web yang kita kunjungi. Biasanya ini dijumpai saatkita harus memasukkan password atau informasi kartu kredit kedalam situs web. Teknologi yang digunakan disebut dengan enkripsi Secure Socket Layer/SSL. Kita dapat mengetahui saat kitamenggunakan SSL atau tidak dengan melihat ke addraddraddraddraddresesesesess bs bs bs bs baaaaarrrrr daribrowser yang kita gunakan.

Semua alamat web biasanya diawali dengan huruf HHHHHTTTTTTTTTTPPPPP, sepertiterlihat pada contoh di bawah:

Saat anda mengunjungi situs yang aman, alamatnya akan diawalidengan HHHHHTTTTTTTTTTPPPPPSSSSS.

Tambahan huruf SSSSS di akhir menunjukkan bahwa komputer anda telahmembuka koneksi aman (secure) ke situs web tersebut. Ada dapat jugamelihat symbol ‘kunci/gembok’, di addraddraddraddraddresesesesess bs bs bs bs baaaaarrrrr atau di ssssstttttaaaaatttttuuuuus bs bs bs bs baaaaarrrrryang ada di sisi bawah jendela browser anda. Ini merupakan tandabahwa siapapun yang mungkin ingin memonitor koneksi internetanda tidak akan bisa ‘menguping’ komunikasi anda dengan situs webtersebut.

Selain melindungi kata sandi dan transaksi keuangan anda, enkripsijenis ini juga dapat melindungi webmail anda dengan sempurna.Namun, banyak penyedia webmail yang tidak menawarkan akses yangaman, beberapa yang lain mengharuskan anda untuk mengaktifkannyasecara ekplisit, dengan cara memilihnya di bagian pengaturan ataudengan mengetikkan HHHHHTTTTTTTTTTPPPPPS S S S S secara manual. Anda harus selalumemastikan bahwa koneksi anda aman sebelum masuk, membacaemail atau mengirimkan pesan.

Perhatikanlah saat browser anda mengeluhkan sertifikat keamananyang cacat saat anda mencoba mengakses akun webmail yang aman.

Page 85: Security in a Box BAHASA

8585858585

Ini dapat berarti bahwa seseorang merusak komunikasi antarakomputer anda dan server dengan tujuan membajak pesan anda. Lalu,jika anda mengandalkan webmail untuk bertukar informasi rahasia,penting untuk memastikan bahwa anda menggunakan browser yanghandal. Pertimbangkan untuk meng-install Mozilla Firefox dantambahan-tambahannya yang berkaitan dengan keamanan.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai Pi Pi Pi Pi Peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n PPPPPandandandandanduanuanuanuanuanFFFFFiririririreeeeefffffoxoxoxoxox

Pablo: Salah satu orang yang akan mengerjakan laporan ini seringmenggunakan akun Yahoo-nya saat ia di luar kantor. Ada satu lagiyang menggunakan Hotmail. Apa orang lain bisa membacanya kalauaku kirim email ke mereka?

Claudia: Mungkin saja. Yahoo, Hotmail dan banyak penyediawebmail lainnya menggunakan situs web yang tidak melindungikerahasiaan pesan penggunanya. Kita harus merubah kebiasaanorang-orang agar kita bisa membahas kesaksian ini dengan aman.

BBBBBeeeeerrrrraaaaalililililih kh kh kh kh ke ae ae ae ae akkkkkuuuuun en en en en emaimaimaimaimail yl yl yl yl yananananang lg lg lg lg leeeeebibibibibih amanh amanh amanh amanh amanHanya sedikit penyedia webmail yang menawarkan akses SSL untukemail anda. Misalnya Yahoo dan Hotmail, keduanya memberikankoneksi yang aman untuk melindungi password saat anda masuk,tetapi pesan-pesan anda tidak dikirim dan diterima dengan aman.Selain itu Yahoo, Hotmail dan beberapa penyedia layanan webmailgratis mengikutkan IP address komputer yang anda gunakan di semuapesan yang anda kirim.

Sebaliknya, akun Gmail dapat digunakan sepenuhnya melalu koneksiyang aman, selama anda masuk ke akun melalui https://mail.google.com(menggunakan HHHHHTTTTTTTTTTPPPPPSSSSS), dibandingkan dengan http://mail.google.com.Bahkan, anda sekarang bisa mengatur pilihan agar Gmail selalumenggunakan koneksi yang aman. Tidak seperti Yahoo atau Hotmail ,Gmail tidak memberitahukan IP address anda kepada si penerimaemail. Namun, anda tidak disarankan untuk mengandalkan Googlesepenuhnya untuk menjaga kerahasiaan komunikasi email anda.Google men-scan dan merekam isi pesan-pesan penggunanya untukberbagai keperluan, dan di masa lalu mereka sudah pernahmemberikannya sesuai permintaan pemerintah negara yang membatasikebebasan digital. Untuk informasi lebih lanjut mengenai kebijakanprivasi Google, lihat bagian BBBBBacaan lacaan lacaan lacaan lacaan lanananananjjjjjutututututananananan.....

Page 86: Security in a Box BAHASA

8686868686

Jika memungkinkan buatlah akun email baru di RiseUp denganmengunjungi https://mail.riseup.net. RiseUp menawarkan email gratisuntuk para aktivis di seluruh dunia dan sebaik mungkin melindungiinformasi yang tertampung dalam server mereka. RiseUp sudahdipercaya sejak dahulu sebagai sumberdaya bagi mereka yangmembutuhkan solusi email yang aman. Tidak seperti Google, RiseUpmemiliki kebijakan yang sangat ketat berkenaan dengan privasipenggunanya dan tidak memiliki ketertarikan komersil yang suatuhari dapat bertentangan dengan kebijakan tersebut. Untuk membuatakun RiseUp baru anda membutuhkan dua ‘kode undangan’. Kode inidapat diberikan oleh seseorang yang sudah mempunyai akun RiseUp.Jika anda mempunyai versi cetak dari buklet ini berarti anda sudahmenerima ‘kode undangan’ tersebut bersama dengan buku ini. Jikatidak, anda harus mencari dua pengguna RiseUp dan memintanyauntuk mengirimkan kode tersebut untuk anda.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai Pi Pi Pi Pi Peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaannnnn* P* P* P* P* PandandandandanduanuanuanuanuanRRRRRiseiseiseiseiseUUUUUp*p*p*p*p*

Gmail maupun RiseUp lebih dari sekerdar penyedia webmail.Keduanya dapat digunakan dengan email client seperti MozillaThunderbird yang mendukung teknik-teknik yang dibahas dalamKKKKKeeeeeamanan eamanan eamanan eamanan eamanan emaimaimaimaimail tl tl tl tl tininininingkagkagkagkagkat lt lt lt lt lanananananjjjjjututututut. Memastikan klien email andamembuat koneksi terenkripsi ke penyedia email sama pentingnyadengan mengakses email anda melalui HHHHHTTTTTTTTTTPPPPPSSSSS. Jika andamenggunakan email client, lihat PPPPPandandandandanduan Tuan Tuan Tuan Tuan Thuhuhuhuhundndndndndeeeeerrrrrbirbirbirbirbirddddd untukinformasi tambahan. Namun setidaknya anda harus selalumengaktifkan SSL atau enkripsi untuk server email baik yang masukmaupun keluar.

Pablo: Jadi, haruskah aku beralih menggunakan RiseUp, atau tetapbisa menggunakan Gmail dengan alamat ‘https’-nya?

Claudia: Terserah padamu. Tetapi ada beberapa hal yang harus kamupertimbangkan saat memilih penyedia email. Yang pertama, apakahmereka menyediakan koneksi yang aman untuk akun mu? Gmailmenyediakannya, jadi OK saja. Kedua, apakah kau mempercayaiadministrator akan tetap menjaga kerahasiaan email mu dan tidakakan membacanya atau memperlihatkannya kepada orang lain? Itusemua tergantung padamu. Lalu, yang terakhir, kamu juga perlumemikirkan apa kamu boleh diidentifikasikan dengan penyedia emailtersebut. Dengan kata lain, apakah kamu akan mendapat masalah

Page 87: Security in a Box BAHASA

8787878787

karena menggunakan ‘riseup.net’ yang popular di kalangan aktivis,atau kamu perlu alamat ‘gmail.com’ yang lebih umum?

Apapun alat email aman yang akan anda gunakan, ingatlah bahwasetiap email memiliki seorang pengirim dan seorang atau lebihpenerima. Anda hanyalah bagian dari gambaran yang ada. Walaupunanda mengakses dengan cara yang aman, pertimbangkan juga cara apayang kontak anda lakukan untuk menjaga keamanan saat mengirim,membaca dan membalas pesan. Pelajarilah juga dimana lokasipenyedia email kontak anda. Beberapa negara mungkin lebih agresifdibandingkan dengan yang lain, berkenaan dengan surveilans email.Untuk memastikan komunikasi anda bersifat personal, sebaiknyaanda dan kontak anda menggunakan layanan email yang aman yanghost-nya berada di negara yang aman. Jika anda ingin lebih yakinbahwa pesan anda tidak tertangkap dalam perjalanannya dari serveremail anda ke server kontak anda, ada baiknya anda dan kontak andamenggunakan akun dari penyedia email yang sama. RiseUp adalahsalah satu pilihan yang baik.

TTTTTiiiiip tp tp tp tp tamamamamambbbbbaaaaahhhhhan uan uan uan uan unnnnntttttuuuuuk mk mk mk mk meeeeennnnnininininingkagkagkagkagkatttttkan kkan kkan kkan kkan keeeeeamanan eamanan eamanan eamanan eamanan emaimaimaimaimail andl andl andl andl andaaaaa· Berhati-hatilah saat membuka lampiran email yang tidak anda

harapkan, yang datang dari orang yang tidak dikenal atau memilikijudul yang mencurigakan. Saat membuka email seperti ini, andaharus memastikan software anti-virus anda up-to-date danperhatikanlah peringatan yang muncul di browser atau programemail anda.

· Menggunakan software anonimitas seperti Tor, yang dijelaskan di[BBBBBaaaaab 8: Cb 8: Cb 8: Cb 8: Cb 8: Cararararara ua ua ua ua unnnnntttttuuuuuk tk tk tk tk teeeeetttttap anap anap anap anap anooooonnnnnim dim dim dim dim dan man man man man meeeeennnnneeeeemmmmmbus sebus sebus sebus sebus sensonsonsonsonsor dr dr dr dr diiiiiIIIIInnnnnttttteeeeernrnrnrnrneeeeettttt], dapat membantu anda menyembunyikan layanan emailpilihan anda dari siapapun yang mungkin memonitor koneksiInternet anda. Tergantung sejauh mana pemfilteran Internet dinegara anda, anda mungkin perlu menggunakan Tor atau alatcircumvention yang dijelaskan di bab 8 untuk mengakses penyediaemail aman seperti RiseUp atau Gmail.

· Saat membuat akun yang akan anda gunakan secara anonym daripenerima email anda, atau dari forum publik dimana anda akanmengirim pesan lewat email, anda harus berhati-hati untuk tidakmendaftarkan nama pengguna/username atau ‘Full Name’/NamaLengkap yang berkaitan dengan kehidupan pribadi maupunprofessional anda. Dalam hal ini, sebaiknya hindari penggunaan

Page 88: Security in a Box BAHASA

8888888888

Hotmail, Yahoo atau penyedia webmail lain yang menampilkan IPaddress di dalam pesan yang anda kirim.

· Tergantung juga pada siapa yang dapat mengakses komputer andasecara fisik, membersihkan jejak-jejak yang berkaitan dengan emaildalam berkas sementara anda, sama pentingnya dengan melindungipesan anda saat sedang terkirim melalui internet. Lihat BBBBBaaaaab 6:b 6:b 6:b 6:b 6:CCCCCararararara ma ma ma ma meeeeennnnnghghghghghananananancucucucucurrrrrkan inkan inkan inkan inkan infffffooooormarmarmarmarmasssssi ri ri ri ri raaaaahhhhhaaaaasssssiaiaiaiaia dan PPPPPandandandandanduan Cuan Cuan Cuan Cuan CCCCCCllllleeeeeanananananeeeeerrrrruntuk keterangan lebih lanjut.

TTTTTiiiiip up up up up unnnnntttttuuuuuk mek mek mek mek mennnnniiiiinnnnngggggkakakakakatttttkakakakakan kn kn kn kn keaeaeaeaeammmmmaaaaannnnnaaaaan en en en en emmmmmaaaaail ail ail ail ail andndndndndaaaaa

Jika anda curiga bahwa seseorang telah memonitor email anda, andasebaiknya membuat akun baru dan menggunakan yang lama sebagaisamaran. Ingatlah bahwa akun manapun yang pernah berkorespondensidengan anda mungkin juga ikut diawasi. Maka dari itu, anda harustetap waspada dan melakukan hal-hal berikut ini:

· Baik anda maupun kontak email anda harus membuat akun barudan membukanya hanya dari lokasi yang belum pernah andagunakan sebelumnya, seperti warnet. Strategi ini ditujukan untukmencegah diketahuinya alamat baru anda melalui koneksi darikomputer anda yang kemungkinan dimonitor. Sebagai alternatif,jika pun anda harus membuka akun baru dari lokasi biasanya, andadapat menggunakan salah satu alat yang dijelaskan di BBBBBaaaaab 8: Cb 8: Cb 8: Cb 8: Cb 8: Carararararaaaaauuuuunnnnntttttuuuuuk tk tk tk tk teeeeetttttap anap anap anap anap anooooonnnnnim dim dim dim dim dan man man man man meeeeennnnneeeeemmmmmbus sebus sebus sebus sebus sensonsonsonsonsor dr dr dr dr di Ii Ii Ii Ii Innnnnttttteeeeernrnrnrnrneeeeettttt untukmenyembunyikan koneksi yang dilakukan.

· Pastikan anda hanya bertikar informasi tentang alamat email baruini melalui kanal yang aman seperti pertemuan tatap muka, pesaninstan yang aman atau percakapan VoIP terenkripsi.

· Jagalah agar lalu lintas komunikasi akun lama anda sepertisebelumnya, setidaknya untuk beberapa saat. Orang yang mengintaianda akan mengira anda masih menggunakannya untukkomunikasi rahasia. Namun sebaiknya hindari mengirim informasipenting dengan akun ini, tapi anda harus berusaha agar hal ini jugatidak terlalu terlalu terlihat. Dapat anda duga, hal ini tidak mudahdilakukan.

· Buatlah agar identitas anda tidak terhubung dengan akun baruanda. Jangan mengirim email antara akun baru dan lama anda (atauke akun kontak anda yang mungkin juga dimonitor).

Page 89: Security in a Box BAHASA

8989898989

· Berhati-hatilah akan apa yang anda tulis saat menggunakan akunbaru. Sebaiknya hindari penggunaan nama atau alamat sebenarnya,atau kata-kata seperti ‘hak asasi manusia’ atau ‘penyiksaan.’ Buatlahsistem kode informal dengan kontak email anda dan gantilah secaraberkala.

· Ingatlah, keamanan email tidak berakhir pada pertahanan teknisyang kuat. Ini juga tentang bagaimana anda memperhatikan caraanda dan kontak email anda berkomunikasi satu sama lain, sertakedisiplinan anda dalam kebiasaan keamanan yang non-teknis.

MMMMMeeeeennnnngggggaaaaammmmmaaaaannnnnkakakakakan an an an an alllllaaaaat kt kt kt kt kooooommmmmuuuuunnnnnikaikaikaikaikasi Isi Isi Isi Isi Innnnnttttteeeeerrrrrnet ynet ynet ynet ynet yaaaaannnnng lg lg lg lg laaaaaiiiiinnnnn

Sama seperti email, pesan instan dan software VoIP bisa menjadi amanmaupun sebaliknya, tergantung pada alat yang anda pakai danbagaimana anda menggunakannya.

MMMMMeeeeennnnngggggamanamanamanamanamankan sofkan sofkan sofkan sofkan softttttwrwrwrwrwre pee pee pee pee pesan inssan inssan inssan inssan instttttan andan andan andan andan andaaaaaPesan instan atau disebut ‘chat’ pada dasarnya tidak aman dan rentanterhadap surveilans seperti email. Untungnya, ada program-programyang dapat membantu mengamankan kerahasiaan dari sesi chat anda.Seperti pada email, kanal komunikasi yang aman mengharuskan andadan kontak pesan instan anda untuk menggunakan software yangsama dan mengambil langkah-langkah pengamanan yang sama.

Terdapat sebuah program chat yang disebut Pidgin yang mendukungbanyak protokol pesan instan yang ada saat ini, artinya, anda dapatmulai menggunakannya dengan mudah tanpa harus mengganti namaakun anda atau membuat ulang daftar kontak anda. Untuk dapatmelakukan percakapan personal yang terenkripsi melalui Pidgin andapelu menginstal dan mengaktifkan tambahan Off-the-Record OTR.Untungnya, caranya sangat mudah.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai pi pi pi pi peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n PPPPPandandandandanduanuanuanuanuanPPPPPidididididgggggininininin

Skype yang adalah alat VoIP, juga mendukung pesan instan.Menggunakan Skype mungkin lebih aman daripada menggunakanpilihan lainnya tanpa tambahan OTR, akan tetapi terdapat duakekurangan dari alat ini. Pertama, anda hanya dapat mengirim pesaninstan ke sesama pengguna Skype, sedangkan Pidgin dapat digunakanuntuk berkomunikasi dengan aman dengan hampir semua layanan

Page 90: Security in a Box BAHASA

9090909090

pesan instan lainnya. Kedua, karena ini adalah alat closed-source,kekuatan enkripsinya hampir tidak mungkin diverifikasi. BBBBBaaaaab 1: Cb 1: Cb 1: Cb 1: Cb 1: Carararararaaaaammmmmeeeeelindlindlindlindlinduuuuunnnnngggggi ki ki ki ki kooooommmmmputputputputputeeeeer andr andr andr andr anda da da da da dari maari maari maari maari malllllwwwwwararararare de de de de dan han han han han hacacacacackkkkkeeeeerrrrrs/s/s/s/s/pepepepeperrrrreeeeetttttaaaaasssss membahas kelebihan dari Software gratis dan open-source*Free and Open-Source Software FOSS di bagian Membuat softwareanda tetap up-to-date. Singkat kata, sebaiknya anda menggunakanPidgin dengan tambahan OTR-nya untuk pesan instan yang aman.

Pablo: Kalau Yahoo webmail tidak aman, apa itu berarti Yahoo Chatjuga tidak aman?

Claudia: Yang perlu diingat, kalau kita ingin menggunakan pesaninstan untuk membahas laporan ini, kita harus memastikan bahwasemua yang terlibat punya Pidgin dan OTR. Jika mereka punya, kitabisa menggunakan Yahoo Chat atau layanan chat lainnya.

MMMMMeeeeennnnngggggamanamanamanamanamankan sofkan sofkan sofkan sofkan softttttwwwwwararararare Ve Ve Ve Ve VoooooIP andIP andIP andIP andIP andaaaaaPanggilan VoIP ke pengguna VoIP lain biasanya bebas biaya. Beberapaprogram memungkinkan anda untuk membuat panggilan biaya murahke telepon biasa, termasuk nomor internasional. Tentu saja fitur inibisa sangat berguna. Beberapa dari programVoIP yang populer saat inidiantaranya adalah Skype, Gizmo, Google Talk, Yahoo! Voice danMSN Messenger.

Biasanya, komunikasi suara melalui internet tidak lebih aman dariemail tanpa proteksi dan pesan instan. Hanya Skype dan Gizmo yangmenawarkan enkripsi untuk percakapan suara, dan hanya saat andamelakukan panggilan ke pengguna VoIP lain, bukan ke telepon biasaatau ponsel. Selain itu, karena kedua aplikasi tersebut bukan open-source, para pakar independen berlum berhasil mengujui sepenuhnyadan memastikan keamanannya.

KKKKKeaeaeaeaeammmmmaaaaannnnnaaaaan en en en en emmmmmaaaaail til til til til tiiiiinnnnngggggkakakakakat lt lt lt lt laaaaannnnnjjjjjuuuuuttttt

Alat-alat dan konsep yang dibahas berikut ini direkomendasikan bagipengguna komputer yang berpengalaman.

MMMMMeeeeennnnngggggggggguuuuunananananakan kkan kkan kkan kkan kuuuuunnnnnci eci eci eci eci ennnnnkkkkkririririripspspspspsi pui pui pui pui pubbbbblililililik padk padk padk padk pada ea ea ea ea emaimaimaimaimailllllAnda bisa mendapatkan tingkat kerahasiaan email yang lebih tinggi,bahkan pada akun email yang tidak aman. Untuk melakukannya, anda

Page 91: Security in a Box BAHASA

9191919191

perlu mempelajari tentang kunci enkripsi publik. Teknik inimemungkinkan anda untuk menyandi pesan individu, membuatnyatidak dapat terbaca oleh siapapun kecuali si penerima yang dituju.Aspek pintar dari kunci enkripsi publik adalah anda tidak perlubertukar informasi rahasia dengan kontak tentang cara menyandipesan-pesan anda di masa mendatang.

Pablo: Tapi bagaimana cara kerjanya?

Claudia: Matematika yang pintar! Kita menyandi pesan-pesan kekontak email menggunakan ‘kunci publik’ khusus yang dapat iasebarkan secara bebas. Lalu dia menggunakan ‘kunci personal’ rahasia,yang harus ia jaga dengan hati-hati, untuk dapat membaca pesantersebut. Demikian juga sebaliknya, kontakmu menggunakan kuncipublik untuk mengenkripsi pesan-pesan yang ia tulis untukmu. Jadipada akhirnya kamu harus bertukar kunci publik. Kamu bisamembagikan dengan terbuka tanpa harus khawatir jika orang yangmenginginkan kunci tersebut bisa mengetahuinya.

Teknik ini dapat digunakan dengan layanan email apa saja. Bahkanuntuk layanan yang tidak memiliki kanal komunikasi yang aman. Inikarena pesan-pesan dienkripsi sebelum pesan tersebut meninggalkankomputer anda.

Ingatlah bahwa menggunakan enkripsi ada dapat mengundangperhatian ke diri anda sendiri. Jenis enkripsi yang digunakan saat andamengakses situs web aman, termasuk akun webmail, sering kali tidakterlalu dicurigai, lain halnya dengan kunci enkripsi publik yang dibahasdisini. Dalam beberapa situasi, jika sebuah email berisi data yangdienkripsi ditampilkan di forum publik, email tersebut dapatmemberatkan orang yang mengirimkannya, apapun isi pesan tersebut.Anda terkadang harus memilih antara kerahasiaan pesan anda ataumenjaga agar tidak terlalu menarik perhatian.

MMMMMeeeeennnnngggggeeeeennnnnkkkkkririririripspspspspsi di di di di dan man man man man meeeeennnnngggggotototototeeeeennnnntttttiiiiikakakakakasssssi pei pei pei pei pesansansansansan-pe-pe-pe-pe-pesan indsan indsan indsan indsan indiiiiividvidvidvidviduuuuuKunci enkripsi publik mungkin terlihat rumit, tetapi akan mudahdigunakan setelah anda mengerti dasar-dasarnya, serta alat-alat yangmudah digunakan. Program email Mozilla Thunderbird dapatdigunakan dengan ekstensi Enigmail untuk mengenkripsi danmendekripsi pesan email dengan mudah.

Page 92: Security in a Box BAHASA

9292929292

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: M: M: M: M: Meeeeemmmmmuuuuulllllaaaaai Pi Pi Pi Pi Peeeeennnnngggggggggguuuuunnnnnaaaaaaaaaan n n n n PPPPPandandandandanduanuanuanuanuanTTTTThuhuhuhuhundndndndndeeeeerrrrrbirbirbirbirbirddddd

VaultletSuite 2 Go, sebuah program freeware email terenkripsi lebihmudah digunakan dari Thunderbird jika anda mau mempercayakanpenyedia layanannya untuk mengerjakannya untuk anda.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: G: G: G: G: Get set set set set stttttaaaaarrrrrttttteeeeed wd wd wd wd wititititith th th th th the he he he he VVVVVauauauauaultltltltltllllleeeeetttttSuSuSuSuSuiiiiittttteeeee2G2G2G2G2Go Go Go Go Go Guuuuuididididideeeee

Otentisitas/keaslian email anda adalah aspek penting lain darikeamanan komunikasi. Siapapun yang memiliki akses internet danalat yang tepat dapat menyamar sebagai anda dengan mengirim emaildari alamat-alamat palsu yang identik dengan alamat anda. Bahayanyadisini lebih dirasakan oleh si penerima email. Bayangkan adanyaancaman yang datang melalui email, yang sepertinya datang darikontak terpercaya, padahal berasal dari seseorang yang inginmengganggu aktivitas anda, atau ingin mengetahui informasi tentangorganisasi anda.

Karena kita tidak dapat melihat ataupun mendengar koresponden kitamelalui email, kita biasa mengandalkan alamat si pengirim untukmemastikan identitasnya, inilah sebabnya kita mudah tertipu olehemail palsu. Tanda tangan digital yang juga mengandalkan kuncienkripsi publik, memberikan cara yang aman untuk membuktikanidentitas seseorang saat mengirim email. Bagian CCCCCararararara ma ma ma ma meeeeennnnngggggggggguuuuunananananakankankankankanEEEEEnnnnnigigigigigmaimaimaimaimail padl padl padl padl pada Ta Ta Ta Ta Thuhuhuhuhundndndndndeeeeerrrrrbirbirbirbirbirddddd dalam PPPPPandandandandanduan Tuan Tuan Tuan Tuan Thuhuhuhuhundndndndndeeeeerrrrrbirbirbirbirbirdddddmenjelaskan lebih rinci tentang cara kerjanya.

Pablo:Ada seorang kolegaku yang pernah menerima email yang tidakaku kirim. Lalu kami berkesimpulan kalau itu adalah spam. Tapi akujadi berpikir, apa jadinya kalau ada email palsu itu diterima oleh orangyang salah pada saat yang salah pula. Aku dengar kita bisa mencegahnyadengan tanda tangan digital. Apa sih tanda tangan digital itu?

Claudia: Tanda tangan digital itu seperti cap lilin yang ditempelkan ditutup amplop yang berisi surat di dalamnya. Tapi tanda tangan itutidak bisa dipalsukan. Itu bukti bahwa kamu adalah pengirim asli daripesan itu dan bahwa pesan itu belum dirusak saat dikirim.

Page 93: Security in a Box BAHASA

9393939393

BBBBBacacacacacaaaaaaaaaan ln ln ln ln laaaaannnnnjjjjjuuuuutttttaaaaannnnn

· Untuk mempelajari cara memalsukan identitas email, lihat bagianMenipu (Spoofing) di buku Keamanan dan Kerahasiaan Digitaluntuk Pembela Hak Asasi Manusia (Digital Security and Privacyfor Human Rights Defenders).

· Selain Panduan Praktis Riseup dan Thunderbird , ada juga sejumlahsitus web yang menjelaskan cara menggunakan program emaildengan penyedia email populer sambil meninggalkan salinan pesandi mail server:

· Situs Riseup website.

· Instruksi penggunaan Gmail (using Gmail).

· Instruksi cara mengimpor kontak Gmail ke Thunderbird (how toimport your gmail contacts into Thunderbird).

· Untuk rincian cara penggunaan layanan email lain dengan cara ini,telusuri bagian ‘help’ (bantuan) dari penyedia situs webmenggunakan kata kunci seperti ‘POP’, ‘IMAP’ dan ‘SMTP’. *Adaserangan terhadap keamanan enkripsi SSL yang cukup terkenal,dengan nama Man in the Middle attack (serangan perantara).

Kebijakan privasi Gmail (Gmail Privacy Policy) yang harus andaterima saat membuat akun Gmail mengatakan bahwa “Googlemenjaga dan memproses akun Gmail anda beserta isinya untukmemberikan layanan Gmail dan meningkatkan pelayanan kami.”Pada dasarnya semua penyedia email memindai pesan-pesan andasampai batas tertentu, supaya mereka dapat memberikan layanananti-spam atau fitur sejenisnya. Namun Google melangkah lebihjauh untuk menawarkan ‘iklan bersasaran’ sesuai dengan isi dariemail anda. Ini bisa berbahaya jika informasi yang disimpan olehGoogle terekspos baik secara sengaja maupun tidak sengaja.

Sederet wawancara yang didakan pada tahun 2008 membahaskebijakan privasi dan enkripsi (privacy and encryption policies)milik sejumlah penyedia layanan pesan instan utama.

Page 94: Security in a Box BAHASA

9494949494

Page 95: Security in a Box BAHASA

9595959595

Page 96: Security in a Box BAHASA

9696969696

Page 97: Security in a Box BAHASA

9797979797

8.8.8.8.8. CCCCCaaaaarrrrra ta ta ta ta tetetetetetaaaaap ap ap ap ap anonononononnnnniiiiim dm dm dm dm daaaaan cn cn cn cn caaaaarrrrra mea mea mea mea menenenenenembumbumbumbumbussssssesesesesennnnnsososososor Ir Ir Ir Ir Innnnnttttteeeeerrrrrnetnetnetnetnet

Banyak negara di berbagai belahan dunia telah menginstal softwareyang mencegah pengguna internet di negara tersebut untukmengakses situs web dan layanan internet tertentu. Perusahaan,sekolah dan perpustakaan umum sering kali menggunakan softwareserupa untuk melindungi pegawai, siswa, dan pengunjungnya darimateri yang dianggap mengganggu atau berbahaya. Teknologipenyaringan ini hadir dalam berbagai bentuk yang berbeda. Beberapapenyaring memblokir situs berdasarkan IP address-nya, yang lainmemasukkan domain names tertentu ke dalam daftar hitam, ataumenelusuri komunikasi internet tidak terenkripsi untuk kata kuncitertentu.

Apapun metode penyaringan yang ada saat ini, sangat mungkin untukmeghindarinya dengan mengandalkan komputer perantara, yangberada di luar negeri, untuk mengakses layanan yang diblokir. Prosesini sering disebut censorship circumvention (menembus penyensoran)atau circumvention/penembusan. Sedangkan komputer perantaranyadisebut proxies. Proxy sendiri hadir dalam berbagai bentuk. Bab inimembahas secara singkat jaringan anonim beberapa-proksi (multiple-proxy anonymity networks), yang dilanjutkan dengan deskripsi dasarcircumvention proxy dan cara kerjanya.

Kedua metode ini adalah cara efektif menghindari penyaring internet,walaupun cara yang pertama lebih tepat digunakan jika anda maumengorbankan kecepatan internet agar aktivitas Internet anda bisaseanonim mungkin. Jika anda mengenal dan mempercayai orang atauorganisasi yang menjalankan proxy anda, atau jika kecepatan lebihpenting daripada anonimitas, circumvention proxy biasa lebih cocokuntuk anda.

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankang sg sg sg sg skkkkkeeeeenarionarionarionarionarioMansour dan Magda adalah kakak-beradik yang tinggal di sebuahnegara berbahasa Arab. Mereka mengelola sebuah blog yang merekagunakan secara anonim untuk mempublikasikan pelanggaran hakasasi manusia dan untuk mengkampanyekan perubahan politik. Pihakberwenang di negara mereka belum berhasil menutup situs merekakarena di-host di negara lain, tapi pihak berwenang sering mencoba

Page 98: Security in a Box BAHASA

9898989898

mengorek identitas mereka dari aktivis lain. Mansour dan Magdakhawatir pihak berwenang akan dapat memonitor update mereka danmengetahui identitas mereka. Selain itu, mereka juga inginmempersiapkan diri, jika suatu saat pemerintah berhasil menyaringsitus tersebut, sehingga mereka tetap bisa meng-update blog danuntuk memberitahukan cara menembus sensor bagi para pembacablog di negaranya.

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari di bi bi bi bi baaaaab inb inb inb inb iniiiii· Cara mengakses situs yang diblokir di negara anda.· Cara mengecah situs yang anda kunjungi untuk mengetahui lokasi

anda.· Cara memastikan agar ISP anda maupun organisasi surveilans di

negara anda tidak mengetahui situs web dan layanan internet yanganda kunjungi.

LLLLLebebebebebih meih meih meih meih mennnnngggggeeeeerrrrrttttti ti ti ti ti teeeeennnnntttttaaaaannnnng pg pg pg pg peeeeennnnnyeyeyeyeyennnnnsososososorrrrraaaaan In In In In Innnnnttttteeeeerrrrrnetnetnetnetnet

Penelitian yang dilakukan oleh OpenNet Initiative (ONI) danReporters Without Borders (RSF) menunjukkan bahwa banyaknegara yang menyaring berbagai jenis konten sosial, politik dan‘keamanan nasional’, tetapi jarang mempublikasikan daftar yang pastitentang apa saja yang sudah diblokir. Biasanya, negara yangmengontrol akses penduduknya ke Internet juga berusaha untukmemblokir proksi dan situs web yang menyediakan alat dan instruksiuntuk menembus pengawasan tersebut.

Walaupun ada jaminan akses bebas untuk mendapatkan informasi,seperti yang tertulis di Ayat 19 Deklarasi Universal Hak AsasiManusia, jumlah negara yang memberlakukan sensor Internet terusbertambah dalam beberapa tahun terakhir. Namun, seiringbertambahnya pemfilteran internet, semakin banyak pula alat-alatpenembus yang berhasil dikembangkan dan digunakan oleh banyakaktivis, programmer, dan sukarelawan.

Sebelum menelusuri berbagai cara untuk menembus sensor internet,hal pertama yang harus anda lakukan adalah mengerti cara kerjapenyaring tersebut. Untuk melakukannya, mari kita tinjau sebuahmodel sederhana dari koneksi internet anda.

Page 99: Security in a Box BAHASA

9999999999

KKKKKooooonnnnneeeeekkkkksssssi Ii Ii Ii Ii Innnnnttttteeeeernrnrnrnrneeeeet andt andt andt andt andaaaaaLangkah pertama koneksi anda ke Internet biasanya dibuat melaluisebuah Internet Service Provider ISP/Penyedia Jasa Internet dirumah, kantor, sekolah, perpustakaan atau warnet. ISP memberikan IP address, yang digunakan oleh berbagai layanan internet untukmengidentifikasi anda dan mengirimkan informasi kepada anda,seperti email dan situs web yang anda kunjungi. Siapapun yangtahu IP address anda dapat mengetahui di kota apa anda tinggal.Organisasi tertentu di negara anda dapat menggunakan informasi iniuntuk mengetahui lokasi anda secara akurat.

· IIIIISSSSSP aP aP aP aP andndndndndaaaaa akan mengetahui gedung tempat anda berada atausaluran telepon yang anda gunakan, jika anda mengakses internetdengan modem.

· WWWWWaaaaarrrrrnet, pnet, pnet, pnet, pnet, peeeeerpurpurpurpurpussssstttttaaaaakaakaakaakaakaan an an an an atttttaaaaau pu pu pu pu peeeeerrrrruuuuusasasasasahhhhhaaaaaaaaaan an an an an andndndndndaaaaa akan mengetahuikomputer mana yang anda gunakan saat itu, serta port atau titikakses nirkabel mana yang anda gunakan.

· BBBBBadadadadadaaaaan pn pn pn pn peeeeemememememerrrrriiiiinnnnntttttaaaaahhhhh mungkin mengetahui semua rincian ini karenapengaruh mereka terhadap organisasi di atas.

Pada tahap ini, ISP anda mengandalkan infrastruktur jaringan dinegara anda untuk menghubungkan penggunanya, termasuk anda,dengan dunia luar. Di titik lain koneksi anda, situs web atau layananInternet yang anda akses juga telah melalui proses yang sama, karenamereka memiliki alamat IP yang diberikan oleh ISP di negaranyamasing-masing. Walaupun tanpa detil teknis, model dasar seperti ini

gat ew ay

I SP Int ernet

Page 100: Security in a Box BAHASA

100100100100100

sangat membantu dalam mempertimbangkan berbagai alat yangmemungkinkan anda untuk menghindari penyaring dan untuk tetapanonim di internet.

BBBBBaaaaagggggaimana saimana saimana saimana saimana siiiiitttttus weus weus weus weus web db db db db diiiiibbbbbllllloooookkkkkiririririrPada dasarnya saat anda sedang melihat sebuah laman web, andamenunjukkan IP address dari situs tersebut kepada ISP anda danmemintanya untuk menguhubungkan anda ke ISP milik webserver.Dan jika anda menggunakan koneksi internet tanpa penyensor, itulahyang akan dilakukan oleh ISP anda. Jika anda berada di negara yangmenyensor internet, maka langkah pertama yang akan dilakukan ISPanda adalah melihat blacklist/daftar hitam yang berisi situs webterlarang dan memutuskan apakah ia akan menuruti permintaan anda.

Dalam beberapa kasus, ada sebuah organisasi pusat yang menanganipenyensoran ISPs. Sering kali, blacklist/daftar hitam berisi domainnames, seperti www.blogger.com, bukan IP addresses. Dan di beberapanegara software penyensor tidak memblokir alamat internet tertentu,tetapi hanya memonitor koneksi anda. Software seperti ini memindaipermintaan anda dan laman web yang kembali ke anda sambil mencarikata-kata kunci tertentu, lalu memutuskan apakah anda boleh melihathasilnya atau tidak.

Dan, Yang lebih memperburuk suasana, saat sebuah laman webdiblokir anda mungkin tidak mengetahuinya. Beberapa penyensormenyediakan sebuah ‘halaman blokir’ yang menjelaskan mengapalaman tertentu disensor, penyensor lain hanya menampilkan pesaneror yang menyesatkan. Pesan ini mungkin hanya mengatakan bahwalaman yang dicari tidak ditemukan atau alamat yang dituju salah.

Umumnya, lebih mudah untuk memikirkan yang terburuk tentangsensor internet, daripada meneliti kekuatan atau kelemahan teknologipenyensoran yang digunakan di negara anda. Dengan kata lain andadapat menggunakan asumsi:

· Lalu lintas internet anda dimonitor untuk kata kunci tertentu.· Penyaringan diterapkan secara langsung pada tingkat ISP.· Situs yang di blokir/blacklisted di masukkan ke daftar hitam baik IP

addresses maupun *domain names *.· Anda mungkin mendapatkan alasan yang tidak jelas atau

menyesatkan tentang mengapa situs yang diblokir tidak bisadibuka.

Page 101: Security in a Box BAHASA

101101101101101

Meskipun alat-alat penembus yang paling efektif dapat digunakanmelawan metode penyensoran yang ada, tidak ada salahnya asumsidiatas kita terapkan.

Mansour: Jadi, jika suatu saat aku tidak bisa mengakses blog, tetapiada teman di negara lain yang masih bisa mengunjunginya, apa ituberarti pemerintah sudah memblokir blog kita?

Magda:Belum tentu. Bisa saja masalah itu hanya dialami oleh orang-orang yang mengakses blog dari sini. Bisa juga karena ada masalah dikomputermu yang hanya tampil di situs tertentu. Tapi kamu sudahbenar. Kamu bisa coba mengunjunginya dengan menggunakan alatpenembus. Lagipula, sebagian besar alat ini mengandalkan serverproksi eksternal, jadi seperti minta tolong teman kita di negara lainuntuk mengetes situs web untuk kita, bedanya, kita melakukan inisendiri.

LLLLLebebebebebih meih meih meih meih mennnnngggggeeeeerrrrrttttti ti ti ti ti teeeeennnnntttttaaaaannnnng cg cg cg cg caaaaarrrrra mea mea mea mea menenenenenembumbumbumbumbussssspppppeeeeennnnnyeyeyeyeyennnnnsososososorrrrraaaaannnnn

Jika anda tidak dapat mengunjungi sebuah situs web secara langsungkarena diblokir, anda perlu mencari cara untuk menyiasati halangantersebut. Sebuah server proxy aman yang terletak di negara yang tidakmenyensor internet dapat memberikan solusi ini dengan menangkaplaman web yang anda minta, dan mengantarkannya untuk anda.Dalam pandangan ISP’s anda hanya akan terlihat bahwa andaberkomunikasi dengan aman dengan komputer tidak dikenal(server proxy) di Internet.

Tentu saja, badan pemerintah yang bertugas menangani penyensoranInternet di negara anda (atau perusahaan yang memberikan updateuntuk software penyensoran) pada akhirnya akan mengetahui bahwa

proxy server

ISP

Page 102: Security in a Box BAHASA

102102102102102

‘komputer tak dikenal’ ini adalah circumvention proxy/proksipenembus. Jika itu terjadi IPaddress mungkin dimasukkan ke dalamblacklist/daftar hitam dan penembusan tidak bisa lagi dilakukan.Namun, biasanya butuh waktu yang lama sampai proksi terblokir, danmereka yang membuat dan mengupdate alat circumvention mengertiakan adanya ancaman tersebut. Biasanya mereka melawannya dengansalah satu dari metode di bawah ini:

· PPPPPrrrrroooookkkkksi tsi tsi tsi tsi teeeeersersersersersembumbumbumbumbunnnnnyiyiyiyiyi, biasanya sulit diidentifikasi. Inilah salah satualasan untuk menggunakan proxies yang aman, yang biasanyacenderung tidak mencolok. Enkripsi hanyalah bagian dari solusi.Operator proxy juga harus waspada dalam menampilkan lokasinyakepada pengguna baru, jika ingin tetap tersembunyi.

· PPPPPrrrrroooookkkkksi sekasi sekasi sekasi sekasi sekallllli pi pi pi pi paaaaakakakakakaiiiii dapat diganti setelah diblokir. Dalam hal ini,proses pemberitahuan kepada pengguna tentang cara menemukanproxies pengganti mungkin tidak terlalu aman. Kelebihan alatcircumvention jenis ini biasanya hanya lebih cepat dalammendistribusikan proxies baru daripada pemblokirannya.

Pada akhirnya, selama anda dapat menjangkau proxy yang andapercaya untuk menangkap layanan yang anda minta, yang harus andalakukan adalah mengirimkan permintaan anda dan melihat apa yangkembali ke anda dengan aplikasi internet yang sesuai. Biasanya,rincian proses ini ditangani secara otomatis oleh circumventionsoftware yang anda install di komputer anda, dengan cara memodifikasipengaturan browser anda atau dengan mengarahkan browser anda kelaman proxy berbasis web. Jaringan anonimitas Tor yang dibahas dibawah ini menggunakan metode yang pertama. Selanjutnya terdapatpembahasan mengenai alat circumvention proxy-tunggal, yangmemiliki cara kerjanya masing-masing.

JJJJJaaaaarrrrriiiiinnnnngggggaaaaan an an an an anonononononnnnniiiiimmmmmitititititaaaaas ds ds ds ds daaaaan sen sen sen sen serrrrrvvvvveeeeer pr pr pr pr prrrrroooookkkkksi dsi dsi dsi dsi daaaaasasasasasarrrrr

JJJJJarinarinarinarinaringggggan anan anan anan anan anooooonnnnnimimimimimiiiiitttttaaaaasssssJaringan anonimitas biasanya ‘memantulkan’ lalu lintas internet andadari proxies aman satu ke yang lain guna menyamarkan lokasi asalanda dan apa yang sedang anda akses. Hal ini dapat menurunkankecepatan internet anda dalam menampilkan situs web dan layananlainnya. Namun, jika anda menggunakan Tor, program ini jugamenyediakan cara menembus sensor yang handal, aman dan umum,sehingga anda tidak perlu khawatir tentang orang yang

Page 103: Security in a Box BAHASA

103103103103103

mengoperasikan proxies anda dan juga situs web yang anda kunjungi.Seperti biasa, anda tetap harus memastikan bahwa koneksi andaterenkripsi melalui HTTPS, sebelum anda bertukar informasi rahasia,seperti password dan email, melalui browser.

Anda harus menginstal software untuk dapat menggunakan Tor, dankombinasi keduanya akan menghasilkan sebuah alat yang memberikananonimitas dan juga circumvention ke sensor internet. Setiap kalianda terhubung ke jaringan Tor anda memilih jalur acak melaluitiga proxies Tor yang aman. Ini menjamin bahwa baik ISP maupunproxies anda akan mengetahui IPaddress komputer serta lokasi layananinternet yang anda minta. Anda dapat mempelajarinya lebih lanjut diPanduan Tor.

HHHHHaaaaands-nds-nds-nds-nds-ooooonnnnn: G: G: G: G: Get set set set set stttttaaaaarrrrrttttteeeeed wd wd wd wd wititititith th th th th the he he he he TTTTTooooor Gr Gr Gr Gr Guuuuuididididideeeee

Salah satu kelebihan Tor adalah bahwa ia tidak hanya bisa digunakandengan browser, tetapi juga dengan berbagai software internet. Tordapat digunakan dengan berbagai program berikut untuk mengakseslayanan yang disaring ataupun menyembunyikan penggunaannya:program email, termasuk Mozilla Thunderbird, dan program pesaninstan seperti Pidgin.

circircircircircucucucucummmmmvevevevevennnnntttttioioioioion prn prn prn prn proxoxoxoxoxieieieieies ds ds ds ds daaaaasarsarsarsarsarTerdapat tiga pertanyaan penting saat anda memilih circumventionproxy dasar. Pertama, apakah tersebut berbasis web, ataumengharuskan anda mengubah pengaturan atau menginstal softwaretertentu di komputer anda? Yang ke dua, apakah proksi tersebutaman? Dan yang ke tiga, apakah privat atau publik?

PPPPPrrrrroooookkkkksssssi bei bei bei bei berrrrrbbbbbaaaaasssssis-weis-weis-weis-weis-web db db db db dan pran pran pran pran proooookkkkksssssi li li li li lainainainainainnnnnnyyyyyaaaaa:::::Proxies berbasis web adalah proksi yang paling mudah digunakan.Proksi jenis ini hanya mengharuskan anda untuk mengunjungi lamanweb proxy dan memasukkan alamat terpilih yang akan anda kunjungidan klik tombol yang ada.Proxytersebut akan menampilkan kontenyang anda minta di dalam laman webnya sendiri. Anda dapatmengikuti tautan yang ada seperti biasa, atau memasukkan alamatbaru ke Proxy saat anda ingin mengunjungi laman lainnya. Anda tidakharus menginstal software apapun atau mengubah pengaturan browser.

Page 104: Security in a Box BAHASA

104104104104104

Ini berarti proxies berbasis web anda:

· Mudah digunakan.· Dapat dijangkau dari komputer umum seperti di warnet, yang

biasanya tidak membolehkan anda untuk menginstal program ataumengubah pengaturannya.

· Bisa lebih aman, terutama jika anda takut ketahuan memilikicircumvention software di komputer anda.

Web berbasis proxies biasanya memiliki kelemahan tersendiri. Webtidak selalu menampilkan laman dengan benar, dan banyak webberbasis proxies yang tidak bisa menampilkan situs web yang rumit,seperti yang memiliki fitur streaming suara dan video. Dan masalahyang sering ditemukan dalam web berbasis proxy publik adalah bahwaproxy akan berjalan lebih lambat saat digunakan banyak orang. Selainitu, web berbasis proxy terbatas dalam kerahasiaannya karena proxytersebut juga harus mengakses dan memodifikasi informasi yangdidapat dari situs yang anda kunjungi sebelum menampilkannya untukanda. Jika tidak, anda tidak akan bisa mengklik tautan yang ada tanpameninggalkan proksi. Hal ini dibahas lebih jauh di bagian berikutnya.

Proxies jenis lain biasanya mengharuskan anda untuk menginstalprogram atau mengkonfigurasi alamat proxy eksternal di browser atauoperating system anda. Untuk yang pertama, program circumventionanda biasanya akan menyediakan cara untuk menyalakan danmematikan alatnya, yang memberitahukan browser anda kapan harusmenggunakan proxy. Software seperti ini biasanya memungkinkananda untuk mengganti proxy secara otomatis jika ada proksi yang diblokir. Jika anda harus mengkonfigurasi alamat proxy eksternal dibrowser atau sistem operasi anda, anda harus mengetahui alamatproxy yang benar, yang mungkin harus diganti jika proxy tersebutdiblokir atau bekerja dengan lambat.

Walaupun sedikit lebih susah digunakan daripada web berbasis proxy,metode circumvention ini lebih bisa menampilkan laman yang rumitdengan akurat dan membutuhkan waktu yang lebih lama untukmenjadi lambat walaupun banyak orang yang menggunakannya.Lebih lanjut lagi, proxy dapat ditemukan di berbagai aplikasi internet.Contohnya proxy HTTP untuk browser, proxy SOCKS untukprogram email dan chat, dan proxy VPN yang dapat mengalihkanseluruh lalu lintas internet anda untuk menghindari penyensoran.

Page 105: Security in a Box BAHASA

105105105105105

prprprprproxoxoxoxoxy yy yy yy yy yananananang aman dg aman dg aman dg aman dg aman dan tan tan tan tan tidididididaaaaak amank amank amank amank aman:::::

Proxy yang aman dalam bab ini mengacu pada proxy yang mendukungkoneksi terenkripsi dari penggunanya. Proxy tidak aman tetapmemungkinkan anda untuk menembus berbagai jenis penyensoran,tetapi tidak akan bekerja jika koneksi internet anda dipindah ke katakunci atau alamat situs web tertentu. Sebaiknya anda tidak meng-gunakan Proxy tidak aman saat mengakses situs web terenkripsiseperti akun webmail dan situs web perbankan. Jika tidak, anda akanmengekspos informasi rahasia yang seharusnya tersembunyi. Danseperti yang dikatakan sebelumnya, Proxy tidak aman mudah diketahuidan diblokir oleh mereka yang bertugas mengupdate softwarepenyensoran internet. Untuk apa menggunakan yang tidak aman jikasudah banyak tersedia proksi yang aman, cepat dan gratis?

Anda akan mengetahui apakah sebuah web berbasis Proxy aman atautidak dengan mengakses situs Proxy webnya melalui alamat HTTPS.Seperti layanan webmail, proksi juga mendukung koneksi aman dantidak aman, jadi anda harus yakin bahwa anda menggunakan alamatyang aman. Dalam banyak kasus, anda harus meng-’accept’‘peringatan sertifikat keamanan’ (security certificate warning) daribrowser anda. Hal ini berlaku untuk proxies Psiphon dan Peacefire,seperti yang dibahas di bawah ini. Peringatan seperti ini mengisyaratkanbahwa seseorang, seperti ISP anda atau seorang hackers/peretas,mungkin memonitor koneksi anda ke proxies tersebut. Walaupun adaperingatan tersebut, sebisa mungkin anda tetap menggunakanproxies aman. Namun, saat menggunakan proxies untukcircumvention, sebaiknya hindari kunjungan ke situs web aman,memasukkan pasword atau bertukar informasi rahasia, kecuali andabisa memverifikasi cap jari dari SSL proxy’s tersebut. Untuk dapatmelakukannya anda harus berkomunikasi dengan administratorproxy’s tersebut.

Lampiran C dari Psiphon User’s Guide/Panduan Pengguna Psiphonmenjelaskan langkah-langkah yang harus diambil baik oleh andasendiri maupun administrator proxy untuk dapat memverifikasi capjadi proxy’s tersebut.

Sebaiknya hindari juga mengakses informasi rahasia melalui webberbasis proxy kecuali anda mempercayai orang yang menjalankannya.Ini berlaku baik saat anda melihat peringatan sertifikat keamananmaupun tidak, sewaktu anda mengunjungi proxy. Ini juga berlakuwalaupun anda mengenal operator proxy dan dapat memverifikasi cap

Page 106: Security in a Box BAHASA

106106106106106

sidik jari dari servernya sebelum anda mengabulkan peringatan tersebut.Juka anda mengandalkan server proksi tunggal untuk penembusan,sang administrator akan mengetahui IP address anda serta situs webyang anda akses. Yang lebih penting, jika proxy tersebut berbasis web,operator yang nakal akan dapat mengakses semua informasi yanglewat antara browser dan situs web yang anda kunjungi, termasukkonten webmail dan passwordnya.

Untuk proxies yang tidak berbasis web, anda mungkin harus menelititerlebih dahulu untuk mengetahui apakah proksi tersebut mendukungkoneksi yang aman. Semua proxies dan jaringan anonimitas yangdirekomendasikan di bab ini tergolong aman.

PPPPPrrrrroooookkkkksssssi pui pui pui pui pubbbbblililililik dk dk dk dk dan prian prian prian prian privvvvvaaaaattttt:::::Proxies publik menerima koneksi dari siapa saja, sedangkan proxiesprivat biasanya memerlukan nama pengguna dan kata sandi.Walaupun proxies publik memiliki kelebihan dapat diakses siapa saja,biasanya proksi publik cepat dipenuhi pengunjung. Akibatnya,walaupun proxies publik sama canggihnya dan sama terawatnya denganyang privat, biasanya mereka berjalan lambat. Proxies privat biasanyadijalankan oleh perusahaan atau oleh administrator yang membuatakun untuk pengguna yang mereka kenal secara pribadi. Karena itubiasanya lebih mudah mengetahui motivasi dari operator proksi privat.Anda sebaiknya tidak berasumsi bahwa, karena alasan di atas, proxiesprivat lebih terpercaya. Lagipula, sudah banyak layanan online yangmengekspos penggunanya karena motif mencari keuntungan.

Proxies publik sederhana biasanya dapat ditemukan dengan mencariistilah ‘proksi publik’ (public proxy), tetapi sebaiknya anda tidakmengandalkan proxies yang ditemukan dengan cara seperti ini. Karenaitu, masih tetap lebih baik menggunakan proxies privat yang amanyang dijalankan oleh orang yang anda kenal dan percayai, baik secarapribadi ataupun berdasarkan reputasinya, dan oleh mereka yangmempunyai kecakapan teknis untuk mengaja keamannya. Apakahanda harus menggunakan proxy berbasis web atau tidak itu semuatergantung dari kebutuhan dan preferensi anda sendiri. Kapanpunanda menggunakan proxy untuk menembus sensor, sebaiknya andajuga menggunakan browser Firefox yang sudah terinstal ektensibrowser NoScript, seperti yang dibahas dalam Panduan Firefox.Dengan melakukannya anda akan terlindungi dari proxies jahat dandari situs web yang mungkin ingin mengetahui IP address anda yang

Page 107: Security in a Box BAHASA

107107107107107

sebenarnya. Perlu diingat bahwa, proxy terenkripsi tidak akanmembuat situs web yang tidak aman menjadi aman. Anda tetap harusmemastikan bahwa anda memiliki koneksi HTTPS sebelummengirim atau menerima informasi rahasia.

Jika anda tidak bisa menemukan orang, organisasi atau perusahaanyang layanan proxynya bisa anda percaya, terjangkau dan mudahdiakses dari negara anda, sebaiknya anda mencoba menggunakanjaringan anonimitas Tor, yang telah dibahas sebelumya, dalamJaringan anonimitas Jaringan anonimitas.

PPPPPrrrrroooookkkkksi psi psi psi psi peeeeenenenenenembumbumbumbumbus ks ks ks ks khhhhhuuuuusssssuuuuusssss

Di bawah ini terdapat beberapa alat dan proxies spesifik yang dapatmembantu anda menembus penyensoran internet. Alat-alat penembusbaru diproduksi secara berkala dan yang sudah ada terus diperbaruisecara teratur, jadi sebaiknya anda mengunjungi situs web Security-in-a-Box dan sumber-sumber yang ada di dalam Bacaan lanjutan untukmengetahuinya lebih jauh.

PPPPPsisisisisippppphohohohohon2n2n2n2n2 adalah sebuah sistem server webproksi privat. Untukmenggunakan psiphon2 anda memerlukan alamat web (URL) dariserver proksi dan sebuah akun (nama pengguna dan password). Andamungkin mendapatkan undangan untuk membuat akun di Psiphon2dari pengguna yang sudah mempunyai akun Psiphon. Anda juga bisamenggunakan undangan yang ada dalam versi cetak buku panduanini. Untuk keterangan lebih lanjut lihat Panduan Pengguna Psiphon/Psiphon User’s Guide.

SSSSSesaesaesaesaesawwwwwe He He He He Hotototototssssspppppot Shot Shot Shot Shot Shieldieldieldieldield adalah sebuah proksi freeware publik yangtidak berbasis web namun aman. Untuk menggunakannya andaharus mengunduh alatnya (https://sesawe.net/Anchor-Free-Hotspot-Shield.html) dan menginstalnya di komputer anda. Perusahaan yangmengembangkan Hotspot Shield menerima dana dari pemasang iklan,sehingga anda akan melihat ‘spanduk iklan’ di sisi atas browser andasetiap kali anda mengunjungi situs web yang tidak menyediakanenkripsi. Walaupun sulit diverifikasi, perusahaan ini mengklaimbahwa IP addresses pengguna alat tersebut dihapus, dan tidakdisimpan atau dikirimkan ke pemasang iklan. Karena Hotspot Shieldmengandalkan Virtual Private Network (VPN), seluruh koneksiinternet anda akan melewati proksi saat anda ‘terhubung’. Ini sangat

Page 108: Security in a Box BAHASA

108108108108108

membantu ketika anda menggunakan layanan email atau pesan instanyang disaring di negara anda. Anda dapat mempelajari Hotspot Shieldlebih lanjut di situs web AnchorFree website.

Your-Freedom adalah sebuah proxy privat aman yang tidak berbasisweb. Ini adalah alat freeware yang dapat digunakan untuk mengakseslayanan circumvention gratis. Anda juga dapat membayar sejumlahharga untuk mengakses layanan komersil, yang lebih cepat dan lebihsedikit keterbatasannya. Untuk dapat menggunakan Your-Freedom anda harus mengunduh alatnya download the tool dan create anaccount membuat akun, keduanya dapat anda lakukan di situs webYour-Freedom website. Anda juga harus mengkonfigurasi browser andauntuk menggunakan proksi saat menghubungkan komputer keinternet. Anda dapat mempelajari caranya di situs web Sesawe Projectwebsite.

PPPPPeaceaceaceaceacefiefiefiefiefirrrrreeeee mengelola sejumlah proxies publik berbasis web yang bisabersifat aman maupun tidak aman, tergantung cara anda mengaksesnya.Saat menggunakan proxy Peacefire anda harus menggunakan alamatHTTPS agar mendapatkan koneksi aman antara anda dan proxynya. Proxies baru diumumkan ke milis secara teratur. Anda dapat mendaftaruntuk mendapatkan updatenya di situs web Peacefire website.

Mansour: Bagus! Berarti ISP kita tidak bisa melihat apa yang kitalakukan saat aku menggunakan server proksi, kan?

Magda: Selama kita menggunakan proksi aman, dan memperhatikan‘peringatan sertifikat keamanan’ yang mungkin muncul, ya berartiaman. Ingat bahwa proksi yang tidak aman pun masih bisa membantukita menembus penyaringan di internet, tetapi ISP akan mengetahuitentang koneksi kita, termasuk lokasi dan laman-laman yang kitakunjungi.

BBBBBacacacacacaaaaaaaaaan ln ln ln ln laaaaannnnnjjjjjuuuuutttttaaaaannnnn

· Lihat bab Surveilans dan Monitoring Internet (InternetSurveillance and Monitoring) dan Penembusan Sensor (Censorshipcircumvention) dalam buku Keamanan Digital untuk Pembela HakAsasi Manusia (Digital Security and Privacy Manual for HumanRights Defenders).

Page 109: Security in a Box BAHASA

109109109109109

· Situs web FLOSS Manual berisi panduan Cara Meyiasati SensorInternet (How to Bypass Internet Censorship).

· Situs web Sesawe Project’s website memiliki daftar alat-alatpenerobos sensor dan informasi lain tentang penyaringan diinternet.

· Wiki tentang Penyensoran Internet (Internet Censorship Wiki),yang ditulis oleh Freek tersedia dalam bahasa Inggris, Jerman, danSpanyol.

· CitizenLab telah memproduksi Panduan Meyiasati PenyensoranInternet untuk Siapa saja (Everyone’s guide to by-passing InternetCensorship), yang sedang diterjemahkan ke dalam bahasa Burma,Inggris, Prancis, Rusia, Spanyol dan Urdu.

· Reporters Without Borders telah menerbitkan edisi kedua daribuku Handbook for Bloggers and Cyberdissidents (Buku penganganuntuk Bloggers dan Cyperdissidents), yang tersedia dalam bahasaArab, Burma, Cina, Inggris, Farsi, Prancis, Rusia dan Spanyol.

· Ethan Zuckerman dari Global Voices Online telah menerbitkanpanduan yang berguna, yaitu Anonymous Blogging with Wordpressand Tor (Blogging Anonim dengan Wordpress dan Tor).

Page 110: Security in a Box BAHASA

110110110110110

Page 111: Security in a Box BAHASA

111111111111111

Page 112: Security in a Box BAHASA

112112112112112

Page 113: Security in a Box BAHASA

113113113113113

9.9.9.9.9. CCCCCaaaaarrrrra mea mea mea mea mennnnngggggggggguuuuunnnnnaaaaakakakakakan tn tn tn tn teleeleeleeleelepppppooooon seln seln seln seln seluuuuulllllaaaaar der der der der dennnnngggggaaaaannnnnaaaaammmmmaaaaannnnn

Telepon selular (ponsel) sudah menjadi bagian yang tak terpisahkandari komunikasi kita sehari-hari. Semua ponsel memiliki kapasitaslayanan suara maupun pesan singkat. Ukurannya yang kecil, harganyayang cukup terjangkau dan banyaknya kegunaan dari ponselmembuatnya banyak dipilih oleh para pendukung hak asasi sebagaialat komunikasi berkomunikasi.

Dewasa ini, semakin banyak perangkat mobile dengan berbagaimacam fungsi yang lebih canggih yang beredar di pasaran. Ada yangmemiliki fitur GPS, memiliki kapasistas multimedia (foto, video,perekam suara dan transmisi), pemrosesan data, dan akses internet.Namun, cara kerja jaringan selular dan infrastrukturnya pada dasarnyaberbeda dari cara kerja internet. Hal ini memberikan tantangan danrisiko tersendiri bagi privasi pengguna dan juga integritas dariinformasi dan komunikasi mereka.

LLLLLaaaaatttttar bear bear bear bear belllllaaaaakankankankankang sg sg sg sg skkkkkeeeeenarionarionarionarionarioBorna dan anaknya, Delir bekerja sebagai buruh pabrik, dan merekamembantu dalam pembentukan sarikat pekerja. Usaha merekaditentang oleh pemilik pabrik yang juga memiliki hubungan yangdekat dengan pemerintah setempat. Atasan Borna sudahmengingatkannya bahwa ia berada dibawah pengawasan darimanajemen dan harus berhati-hati tentang siapa yang ia ajak bicara.Borna baru saja membeli sebuah ponsel untuk urusan sarikat pekerjaini. Delir membantu ayahnya agar dapat menggunakan ponselbarunya dengan aman.

YYYYYananananang dg dg dg dg dapaapaapaapaapat andt andt andt andt anda pea pea pea pea pelllllajari dajari dajari dajari dajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Mengapa berkomunikasi dan menyimpan data dengan ponsel tidak

aman.· Langkah-langkah yang dapat anda ambil untuk meningkatkan

keamanan saat menggunakan ponsel.· Cara meminimalisasi kemungkinan pengintaian atau pelacakan

ponsel anda.· Cara memaksimalkan kemungkinan untuk tetap anonym saat

menggunakan ponsel.

Page 114: Security in a Box BAHASA

114114114114114

PPPPPeeeeerrrrraaaaannnnngggggkakakakakat mot mot mot mot mobbbbbile dile dile dile dile daaaaan kn kn kn kn keaeaeaeaeammmmmaaaaannnnnaaaaannnnn

Demi keamanan baik diri sendiri, kontak, maupu data, kita perlumemembuat keputusan yang bijaksana saat menggunakan ponsel.Cara kerja jaringan dan infrastruktur ponsel dapat mempengaruhikemampuan pengguna untuk menyimpan informasi dan berkomunikasidengan privat dan aman.

· Jaringan selular adalah jaringan privat yang dijalankan oleh badan-badan komersil, yang bisa saja berada di bawah monopolipemerintah. Badan komersil(atau pemerintah) memiliki akses tidakterbatas ke informasi dan komunikasi pelanggan, termasukkemampuan untuk menangkan panggilan, pesan singkat dan untukmemonitor lokasi dari setiap perangkat (dan juga penggunanya).

· Operating System yang digunakan dalam perangkat mobiledirancang secara khusus oleh pabrik telepon, berdasarkan spesifikasidari berbagai penyedia layanan dan juga penggunaannya padajaringan perusahaan tersebut. Akibatnya OS mungkin jugamengandung fitur-fitur yang memudahkan monitoring daripenyedia layanan.

· Banyak perubahan dalam \fungsi sebuah ponsel dalam beberapatahun belakangan ini. Ponsel modern sebenarnya adalah komputermini yang terhubung ke internet dengan fungsi ponsel.

Untuk mengetahui aspek komunikasi mana yang paling harusdilindungi, ada baiknya untuk menanyakan kepada diri sendiribeberapa pertanyaan ini: Apa isi dari percakapan telepon dan pesansingkat anda? Dengan siapa anda berkomunikasi dan kapan? Darimana anda membuat penggilan telepon? Informasi adalah hal yangrentan karena:

----- IIIIInnnnnfofofofoforrrrrmmmmmaaaaasi mesi mesi mesi mesi mennnnnjadjadjadjadjadi ri ri ri ri reeeeennnnntttttaaaaan saan saan saan saan saat dt dt dt dt dikikikikikiiiiirrrrriiiiim melm melm melm melm melaaaaallllluuuuui pi pi pi pi pooooonnnnnselselselselsel

Contohnya: Setiap penyedia layanan selular memiliki akses penuhke semua pesan singkat dan suara yang dikirim melalui jaringannya.Penyedia layanan di hampir setiap negara secara hukum harusmemiliki catatan tentang semua komunikasi yang dilakukan melaluijaringannya. Di sejumlah negara, penyedia layanan berada di bawahmonopoli pemerintah. Komunikasi teks dan suara dapat jugadirekam oleh pihak ketiga yang berada dekat dengan si ponseldengan peralatan yang mudah didapat.

Page 115: Security in a Box BAHASA

115115115115115

· IIIIInnnnnfofofofoforrrrrmmmmmaaaaasi mesi mesi mesi mesi mennnnnjadjadjadjadjadi ri ri ri ri reeeeennnnntttttaaaaan saan saan saan saan saat bt bt bt bt beeeeerrrrradadadadada da da da da di di di di di daaaaalllllaaaaam tm tm tm tm teleeleeleeleelepppppooooon sin sin sin sin sipppppeeeeennnnngggggiiiiirrrrriiiiim mm mm mm mm maaaaauuuuupupupupupun si pn si pn si pn si pn si peeeeenenenenenerrrrriiiiimmmmmaaaaa

Contohnya: Ponsel dapat menyimpan berbagai jenis data: riwayatpanggilan, pesan singkat yang dikirim maupun diterima, bukualamat, foto, klip video, dan text files. Data ini mengungkapkanjejaring kontak anda dan informasi tentang pribadi anda dan kolegaanda. Mengamankan informasi ini cukup sulit, bahkan di beberapatelepon menjadi tidak mungkin. Ponsel modern adalah komputersaku. Dengan adanya lebih banyak fitur maka semakin tinggi pularisikonya. Selain itu ponsel yang terhubung dengan internet jugamenghadapi tantangan keamanan yang sama seperti komputer daninternet.

· PPPPPooooonnnnnsel mesel mesel mesel mesel membmbmbmbmbeeeeerrrrrikaikaikaikaikan in in in in innnnnfofofofoforrrrrmmmmmaaaaasi tsi tsi tsi tsi teeeeennnnntttttaaaaannnnng kg kg kg kg kebebebebebeeeeerrrrradadadadadaaaaaaaaaannnnnnnnnnyyyyyaaaaa

Contohnya: Bagian dari operasi normalnya setiap ponsel secaraotomatis dan teratur menginformasikan kepada penyedia layanantentang keberadaannya saat itu. Selain itu dewasa ini ponselmemiliki fungsi GPS dan informasi spesifik ini dapat sajatertampung dalam data lain seperti foto, sms dan permintaaninternet yang dikirim dari ponsel.

EEEEEvovovovovolusluslusluslusi ti ti ti ti teeeeekkkkknnnnnooooolllllogogogogogi mi mi mi mi meeeeemmmmmbbbbbaaaaawwwwwa la la la la leeeeebibibibibih bh bh bh bh banananananyyyyyaaaaak fik fik fik fik fitttttuuuuurrrrr, t, t, t, t, tapi japi japi japi japi juuuuugggggaaaaallllleeeeebibibibibih bh bh bh bh banananananyyyyyaaaaak risk risk risk risk risiiiiikkkkkooooo.....

Borna:Nak, ayah sudah memutuskan, mulai saat ini ayah akanmemakai ponsel ini untuk merencanakan rapat karena sepertinyamereka menyadap telepon pabrik, bahkan mungkin juga di teleponrumah.

Delir: Wah, bagus sekarang ayah punya ponsel. Tapi apa ayah tahu apasaja gunanya?

Borna:Ya pasti. Ini kan telepon. Kita telepon seseorang, kita bicarapadanya, orang itu membalas. Dan itu bisa dilakukan dimana saja.Ayah juga bisa kirim sms ke orang lain, ke kamu dan pesannya kanmuncul di ponsel mu.

Delir: Ya benar, tapi bukan itu saja. Banyak hal lain yang bisadilakukan dengan benda itu. Tapi mari kita lihat risiko dan langkahpengamanannya. Terutama jika ada seseorang yang ingin mengetahuidengan siapa ayah berkomunikasi dan apa yang ayah bicarakan.

Page 116: Security in a Box BAHASA

116116116116116

Bagian-bagian berikut ini membahas sejumlah langkah mudah yangdapat anda ambil untuk mengurangi ancaman keamanan yang munculdari penggunaan peragkat mobile.

MMMMMooooobbbbbilililililitititititaaaaas ds ds ds ds daaaaan kn kn kn kn keeeeerrrrreeeeennnnntttttaaaaannnnnaaaaan in in in in innnnnfofofofoforrrrrmmmmmaaaaasisisisisi

Orang sering membawa ponsel yang berisi informasi rahasia. Riwayatkomunikasi, sms dan pesan suara, buku alamat, kalender, foto danbanyak fungsi lain bisa membahayakan jika telepon atau data hilangatau dicuri. Penting untuk menyadari bahwa informasi yang disimpandi ponsel anda baik secara aktif maupun pasif. Informasi yangtersimpan di dalam ponsel dapat menyulitkan pemiliknya, termasukjuga orang-orang lain yang ada di buku alamat, kotak pesan, albumfoto, dan lain-lain.

Ponsel yang terhubung ke internet juga berisiko dan rentan samadengan internet dan komputer, seperti yang telah dibahas sebelumnyaterkait dengan keamanan informasi, anonimitas, pengembalianinformasi, kehilangan, pencurian dan penahanan.

Guna mengurangi beberapa risiko keamanan tersebut, pengguna harusmenyadari potensi ketidakamanan dari ponselnya serta pilihan-pilihan pengaturan ponsel. Setelah anda mengetahi masalah yangmungkin dihadapi, anda dapat mempersiapkan pencegahan sertalangkah-langkah penetratifnya.

Borna: Salah satu kelebihan ponsel adalah bahwa mereka tidak akantahu dimana kita mengadakan rapat kalau kita mengorganisirnyamenggunakan ponsel saat kita berjalan di pasar, dibandingkan dengansaat kita menggunakan telepon biasa dan mungkin merekamenguping pembicaraan kita.

Delir: Bukankah ayah bilang mereka punya koneksi ke perusahaantelepon?

Borna: Ada yang bilang mereka menyogok teknisi telepon untukdapat informasi.

Delir:Jika ayah mendaftar menggunakan identitas dan alamat ayahuntuk ponsel ini, maka akan terlacak, dan setiap saat ayah menelepon,rekamannya terhubung ke akun telepon dan identitas ayah. Apa ayahmendaftar dengan identitas ayah sendiri?

Page 117: Security in a Box BAHASA

117117117117117

Borna:Tidak, ayah beli ponsel bekas dari toko pamanmu. Katanyasudah bersih dan aman digunakan. Dia juga membantu ayah membelicip prabayar yang ditaruh di dalam ponsel itu.

Delir: Oh, ya! Itu namanya kartu SIM. Perusahaan telepon melacaksetiap panggilan atau transmisi dengan nomor telepon, nomoridentifikasi kartu SIM, DAN nomor identifikasi telepon. Jadi jikamereka tahu nomor telepon, nomor id telepon atau nomor SIM cardmana yang ayah miliki, mereka bisa menggunakannya untuk melihatpola penggunaan telepon ayah.

Borna: Jadi mereka juga bisa mengengarkan percakapan ayah diponsel?

Delir: Dalam hal ini, dan juga berkat Paman, ponsel ayah tidakterdaftar atas nama ayah dan kartu SIM nya juga tidak terhubung keayah. Jadi walaupun mereka bisa melacak dimana kartu SIM danponselnya, mereka belum tentu tahu bahwa ayah terhubung dengankartu SIM atau ponsel itu.

TTTTTiiiiindndndndndaaaaakakakakakan bn bn bn bn baaaaaik uik uik uik uik unnnnntttttuuuuuk kk kk kk kk keaeaeaeaeammmmmaaaaannnnnaaaaan tn tn tn tn teleeleeleeleelepppppooooonnnnn

Sama seperti perangkat lainnya, pertahanan pertama yang bisadilakukan untuk keamanan adalah dengan menjaga keamanan fisikdari ponsel dan kartu SIM anda.

· Pastikan ponsel selalu berada bersama anda. Jangan meninggalkannyatanpa pengawasan. Hindari memperlihatkannya di tempat umum.

· Selalu gunakan konde kunci ponsel atau Personal IdentificationNumbers (nomor PIN) dan rahasiakan nomor tersebut. GantilahPIN dari nomor awal yang diberikan oleh pabrikan.

· Tandai kartu SIM, kartu memori, baterai dan ponsel itu sendiri,dengan menggambar sesuatu yang unik tetapi tidak mudah dikenalioleh orang lain (buatlah tanda kecil, gambar, huruf, angka atau cobagunakan spidol ultra-violet yang tidak terlihat dibawah cahayanormal). Tempelkan label anti-rusak atau selotip di permukaantelepon. Ini memungkinkan anda untuk mengetahui jika benda-benda tersebut dirusak atau diganti (Label atau selotip akan sobekatau meninggalkan bekas jika dirusak).

Page 118: Security in a Box BAHASA

118118118118118

· Pastikan anda mengetahui informasi yang tertampung dalam kartuSIM anda, kartu memori tambahan dan dalam memori ponselanda. Jangan menyimpan informasi rahasia di ponsel. Jika andaperlu menyimpan informasi seperti itu, simpanlah dalam kartumemori eksternal yang dapat dikeluarkan saat diperlukan. Janganmeletakkannya di memori internal ponsel.

· Lindungi kartu SIM dan kartu memori tambahan (jika ada) karenabenda tersebut mungkin menyimpan informasi rahasia seperti detilkontak dan pesan sms. Contohnya, jangan tinggalkan ponsel andadi tokonya saat sedang diperbaiki.

· Saat membuang ponsel, pastikan anda tidak membuang informasiyang disimpan di dalamnya atau di dalam kartu SIM atau kartumemori (walaupun kartu SIM nya sudah rusak atau kadaluarsa).Membuang kartu SIM dengan cara menghancurkannya mungkinadalah pilihan yang terbaik. Jika anda berencana memberikannyakepada orang lain, menjualnya atau menggunakannya kembali,pastikan semua informasi tersebut sudah terhapus.

· Gunakanlah hanya penjual dan tukang servis yang terpercaya. Inimengurangi kerentanan informasi anda saat anda menggunakanponsel bekas atau saat anda memperbaiki ponsel. Belilah ponseldari penjual resmi yang anda pilih dengan acak sehinggamengurangi kemungkinan ponsel yang dipersiapkan khusus untukanda dengan software pengintai yang sudah terinstal di dalamnya.

· Buatlah backup informasi telepon anda secara teratur di komputer.Simpanlah datanya dengan aman (lihat Bab: 4. Cara melindungifile rahasia di komputer anda). Ini dapat memudahkan andamengembalikan data jika ponsel anda hilang. Backup ini jugamembantu anda mengingat informasi apa yang mungkin rusak(saat ponsel hilang atau dicuri), sehingga anda dapat mengambiltindakan yang tepat.

· 15 angka serial atau IMEI (Intenational Mobile EquipmentIdentity) membantu anda mengidentifikasi ponsel dan nomor inidapat dilihat dengan memutar *#06# di hampir semua telepon,dengan melihatnya di belakang baterai atau dengan mengecek dipengaturan ponsel. Catatlah nomor ini dan simpanlah di tempatyang terpisah dari ponsel anda karena nomor ini dapat andagunakan untuk melacak dan membuktikan kepemilikan anda jikaponsel dicuri.

Page 119: Security in a Box BAHASA

119119119119119

· Perimbangkan juga kelebihan dan kekurangan dari mendaftarkanponsel anda ke penyedia layanan. Jika anda melaporkan kehilanganponsel, penyedia layanan dapat menghentikan penggunaan ponsellebih lanjut. Namun, dengan mendaftarkannya berartipenggunaanya terkait dengan identitas anda.

FFFFFuuuuunnnnngggggsi dsi dsi dsi dsi daaaaasasasasasarrrrr, k, k, k, k, keteteteteteeeeerrrrrlllllacacacacacaaaaakakakakakan dn dn dn dn daaaaan an an an an anonononononnnnniiiiimmmmmitititititaaaaasssss

Guna mengirim dan menerima panggilang atau komunikasi ke ponselanda, tiang pemancar terdekat akan diberitahu tentang keberadaanponsel anda. Akibat dari pemberitahuan dan komunikasi ini,penyedia jaringan mengetahui lokasi geografis ponsel anda pada saatitu.

Borna: Adakah hal lain yang harus ayah ketahui tentang ponsel ini?

Delir: Sepertinya ada, tapi tergantung, apakah ayah mencurigai bahwamereka akan melacaknya?

Borna: Mungkin tidak, tapi apa mereka bisa melakukannya?

Delir: Ya, bisa. Jika ponsel ayah dalah keadaan menyala dan si teknisibisa mengakses lalu lintas jaringan dan mereka mengetahuiteleponmu.

Borna: Itu tidak akan terjadi karena ayah tidak akanmenggunakannya saat aku ke pabrik.

Delir:Wah, itu tidak berpengaruh. Selama ponsel itu ada bersamaayah, baterainya penuh dan siap digunakan, sistem akan tetap melacakkeberadaan ayah dan memberitahukan tiang pemancar terdekat,karena memang seperti itu cara kerjanya. Jadi kapanpun dan dimanapun lokasi ayah akan berada di antara tiang pemancar terdekat.

Borna:Jadi ayah harus mematikannya sampai ayah tiba di lokasi?

Delir: Ya jalan terbaik adalah tidak membawanya. Selain itu bisa jugaayah mematikannya, melepas baterainya sebelum ayah pergi, dan tidakmenyalakannya sebelum ayah kembali ke rumah.

Borna: Wah, jadi tidak cukup hanya dimatikan saja?

Delir: Ya, demi keamanan ayah harus melepas baterainya juga.Mengapa? Karena ponsel adalah alat transmisi, jadi selama baterainyaterpasang selalu ada kemungkinan, walaupun kecil, bahwa seseorangakan menyalakannya tanpa ayah ketahui.

Page 120: Security in a Box BAHASA

120120120120120

TTTTTeeeeennnnntttttananananang Ag Ag Ag Ag AnnnnnooooonnnnnimimimimimiiiiitttttaaaaasssssJika anda melakukan pembicaraan rahasia atau mengirim SMS rahasiaberhati-hatilah terhadap fitur-fitur pelacakan yang ada di ponsel.Lakukanlah langkah-langkah berikut:

· Lakukan panggilan dari lokasi yang berbeda setiap kalinya, danpilihlah lokasi yang tidak berkaitan dengan anda.

· Matikan ponsel, lepaskan baterai, pergilah ke tempat yang dituju,nyalakan ponsel, gunakan untuk berkomunikasi, dan matikankembali serta lepaslah baterainya. Jika anda terbiasa melakukan halini setiap kali anda melakukan panggilan lewat ponsel berartijaringan tidak bisa melacak pergerakan anda.

· Gantilah ponsel dan kartu SIM secara berkala. Bertukarlah denganteman-teman anda atau juallah di pasar barang bekas yang berbeda-beda.

· Gunakan kartu SIM prabayar yang tidak terdaftar jikamemungkinkan. Jangan membeli ponsel atau kartu SIMmenggunakan kartu kredit, yang mana akan menghubungkanbenda-benda tersebut dengan identitas anda.

Borna: Jadi maksudmu ponsel ayah tetap memberitahukankeberadaan ayah kepada pemancar walaupun sudah dimatikan?

Delir: Ya, tapi bukan itu saja.

Borna: Oh?

Delir: Aku pernah dengar bahwa ada program yang dapat diinstal diponsel kita secara diam-diam dan dipakai untuk menyalakannya darijarak jauh, memakainya untuk menelepon nomor tertentu tanpasepengetahuan kita. Jadi pada saat ayah rapat bisa merekampembicaraan dan menjadi semacam alat transmisi.

Borna: Apa? Yang benar saja!

Delir: Ya secara teknis itu mudah dilakukan. Tapi itu tidak akanterjadi kalau baterainya dilepas jadi ayah tidak akan mengalaminya.

Borna: Kalau begitu lebih baik ayah tidak membawanya. Tapi ayahjadi berpikir, apa ayah harus menggunakan ponsel ini?

Delir: Ah, ayah. Kan ayah sendiri yang bilang agar aku tidak takutakan hal baru. Ponsel memang seperti itu. Hanya saja ayah harus tahu

Page 121: Security in a Box BAHASA

121121121121121

manfaat dan risikonya. Berhati-hati lah. Jika sudah tahu risikonya,kan, kita bisa mengambil langkah-langkah pencegahannya.

TTTTTeeeeennnnntttttananananang mg mg mg mg meeeeennnnncucucucucuri dri dri dri dri deeeeennnnngggggarararararPonsel anda dapat diatur untuk merekam atau mentransmisi suaraapapun dalam jangkauan mikrofonnya tanpa anda ketahui. Beberapatelepon dapat dinyalakan dari jarak jauh dan dapat digunakan untukmerekam walaupun tampak seperti dalam keadaan mati.

· Jangan biarkan orang yang tidak anda percaya mengakses ponselanda; ini cara yang sering digunakan untuk menginstal softwarepengintai di ponsel anda.

· Jika anda mengadakan pertemuan penting dan rahasia, matikanponsel dan lepaskan baterainya. Atau, jangan bawa ponsel dantinggalkan di tempat yang benar-benar aman.

· Pastikan bahwa orang yang anda ajak berkomunikasi jugamenerapkan langkah-langkah aman yang dijelaskan di sini.

· Selain itu, jangan lupa bahwa menggunakan ponsel di tempatumum atau tempat yang tidak anda percaya membuat anda rentanterhadap teknik penyadapan tradisional atau kemungkinandicurinya ponsel anda.

TTTTTeeeeennnnntttttananananang mg mg mg mg meeeeennnnneeeeerima panrima panrima panrima panrima panggggggggggiiiiilllllanananananBiasaya enkripsi komunikasi suara (dan pesan instan) yang lewat dijaringan ponsel tergolong lemah. Ada berbagai teknik murah yangdapat digunakan pihak ketiga untuk menangkap komunikasi tertulisataupun untuk mendengarkan panggilan telepon anda saat merekaberada di dekat ponsel dan dapat menerima transmisi dari ponselanda. Dan tentu saja penyedia layanan telepon selular memiliki akseske semua komunikasi suara dan teks anda. Mengenkripsi panggilantelepon agar penyedia layanan tidak bisa mencuri dengar masih sangatmahal untuk saat ini. Namun diharapkan perangkatnya akan segeratersedia dengan harga yang lebih murah. Untuk dapat mengenkripsianda harus menginstal aplikasi enkripsi di ponsel anda dan jugaponsel yang akan anda hubungi. Lalu anda akan menggunakan aplikasiini untuk mengirim dan menerima panggilan/pesan terenkripsi.Software enkripsi untuk saat ini hanya dapat digunakan padabeberapa model ponsel yang disebut ’smartphone’ atau ponsel pintar.

Percakapan antara Skype dan ponsel tidak terenkripsi, karena sinyalharus berpindah ke jaringan selular yang tidak terenkripsi.

Page 122: Security in a Box BAHASA

122122122122122

KKKKKooooommmmmuuuuunnnnnikaikaikaikaikasi bsi bsi bsi bsi beeeeerbrbrbrbrbaaaaasis tsis tsis tsis tsis tekekekekeks - Ss - Ss - Ss - Ss - SMMMMMS / PS / PS / PS / PS / Pesaesaesaesaesan sin sin sin sin sinnnnngggggkakakakakattttt

Anda sebaiknya tidak mengandalkan pesan singkat untukmenyampaikan informasi rahasia. Pesan yang dikirimkan dalambentuk teks membuatnya tidak seperti untuk percakapan rahasia.

Borna: Bagaimana jika ayah tidak menelepon lewat ponsel, tapi hanyaberkirim SMS? Mereka kan tidak bisa mendengarkan kalau tidak adayang berbicara. Lagipula SMS juga cepat sampai kan?

Delir: Tunggu dulu. Pesan – pesan singkat ini juga mudah ditangkapdan siapapun yang punya akses ke lalu lintas dari perusahaan telepon,atau siapa saja yang punya perangkat yang tepat dapat menangkap danmembaca pesan ini, yang berjalan dalam jaringan dalam bentuk tekssederhana, yang disimpan dari pemancar satu ke yang lain.

Borna: Wah payah. Lalu ayah harus bagaimana? Memakai kodeseperti jaman perang?

Delir: Ya, kadang yang ketinggalan jaman merupakan jalan keluar.

Pesan SMS yang terkirim dapat ditangkap oleh operator maupun olehpihak ketiga dengan menggunakan alat yang tidak mahal. Pesantersebut akan membawa serta nomor telepon pengirim dan penerimaserta isi dari pesan itu sendiri. Lebih lagi, pesan SMS dapat denganmudah diganti dan dipalsukan oleh pihak ketiga.

Pertimbangkan untuk membuat sistem kode antara anda danpenerima pesan. Kode dapat membuat komunikasi menjadi lebihaman dan dapat memberikan jalan lain untuk membuktikan identitasorang yang berkomunikasi dengan anda. Sistem kode harus aman dandiganti secara berkala.

Pesan SMS baru ada setelah transmisi:

· Di banyak negara undang-undang (atau pengaruh lainnya)mengharuskan penyedia jaringan untuk menyimpan catatan jangkapanjang dari semua pesan singkat yang dikirim oleh pelanggannya.Dalam banyak kasus, pesan SMS disimpan oleh penyedia untukkepentingan bisnis, akuntansi dan perselisihan.

· Menyimpan SMS di ponsel anda dapat dengan mudah diakses olehsiapapun yang berhasil mengambilnya. Jika perlu hapuslah semuapesan yang anda terima dan kirim secepatnya.

Page 123: Security in a Box BAHASA

123123123123123

· Beberapa ponsel memiliki fasilitas untuk meniadakan pencatatanriwayat panggilan telepon atau pesan singkat. Ini sangat bergunauntuk mereka yang sering melakukan pekerjaan sensitif. Anda jugaharus mengenal apa saja yang bisa dilakukan dengan ponsel anda.Bacalah buku manualnya!

FFFFFuuuuunnnnngggggsi dsi dsi dsi dsi di li li li li luuuuuaaaaar pr pr pr pr peeeeerrrrrcccccaaaaakakakakakapppppaaaaan dn dn dn dn daaaaan pn pn pn pn pesaesaesaesaesan sin sin sin sin sinnnnngggggkakakakakattttt

Telepon selular perlahan-lahan berubah menjadi perangkatkomputerisasi, lengkap dengan sistem operasi dan aplikasi yang bisadiunduh, untuk memberikan berbagai layanan bagi penggunanya.Dengan demikian virus dan spyware juga telah merambah duniaponsel. Virus dapat ditanam di ponsel anda atau datang bersamaandengan aplikasi, nada dering dan pesan multimedia yang anda unduhdari internet.

Walaupun model ponsel lama memiliki fungsi yang lebih sedikit atautidak terhubung internet, langkah pencegahan yang ada di bawah initetap penting dan patut anda simak. Langkah-langkah ini dapat andaambil untuk memastikan perangkat anda tidak terganggu tanpasepengetahuan anda. Beberapa langkah dibawah hanya berlaku untukponsel pintar, tetapi sangat penting bagi anda untuk mengetahuikemampuan ponsel anda yang sebenarnya untuk memastikan andamengambil langkah yang tepat:

· Jangan menyimpan berkas dan foto rahasia di ponsel anda.Pindahkan secepat mungkin ke lokasi yang aman, seperti dibahas diBab 4: Cara melindungi file di komputer anda.

· Secara berkala hapuslah catatan panggilan telepon, pesan singkat,buku alamat, foto, dan lain-lain.

· Jika menggunakan ponsel untuk menelusuri internet, ikuti cara-cara aman yang sama saat anda menggunakan internet di komputeranda (selalu kirim informasi lewat koneksi terenkripsi sepertiHTTPS).

· Sambungkan ponsel anda jika anda yakin ponsel tersebut bebasmalware. Lihat Bab 1: Cara melindungi komputer dari malware danhackers/peretas.

· Jangan menerima dan menginstal program tak dikenal atau takterverifikasi di ponsel, termasuk nada dering, wallpaper, danaplikasi JAVA/java applications atau program lain yang berasal dari

Page 124: Security in a Box BAHASA

124124124124124

sumber yang tak dikenal dan tak diharapkan. Program mungkinmengandung virus, software jahat atau program pengintai.

· Perhatikanlah cara kerja dan fungsi ponsel anda. Waspadalah akanprogram atau proses yang tidak dikenal, pesan yang aneh danoperasi yang tidak stabil. Jika tidak mengerti atau menggunakanbeberapa fitur yang ada di ponsel anda, non aktifkan atau hapuslanfitur tersebut jika bisa.

· Waspadalah saat terhubung ke akses nirkabel yang tidakmenyediakan kata sandi, sama seperti saat anda menggunakankomputer dan terhubung ke titik akses nirkabel. Pada dasarnyaponsel itu seperti komputer dan maka dari itu memiliki kerentanandan masalah keamanan yang sama seperti komputer dan internet.

· Pastikan kanal komunikasi seperti infra merah (IrDA), Bluetooth ,dan internet nirkabel (WiFi) terputus saat anda tidakmenggunakannya. Nyalakanlah hanya saat dibutuhkan.Gunakanlah hanya dalam situasi dan lokasi yang terjaminkeamanannya. Lebih baik tidak menggunakan Bluetooth karenasangat mudah disadap. Sebaliknya, transferlah data menggunakankoneksi kabel dari ponsel ke headphone atau komputer.

BBBBBacacacacacaaaaaaaaaan Lan Lan Lan Lan Lannnnnjjjjjuuuuutttttaaaaannnnn· The Mobile Advocacy Toolkit yang diterbitkan oleh The Tactical

Technology Collective salah satunya memuat deskripsi danpanduan lengkap tentang keamanan telepon selular (security ofmobile phones) dan juga berbagai jenis alat lain serta contohpenggunaannya.

· Security for Activists - A Practical Security Handbook for Activistsand Campaigns (Keamanan untuk Aktivis – Buku saku KeamananPraktis untuk Aktivis dan Kampanye).

· A Guide to Mobile Phones – A short guide, for activists, to usingmobile phones safely and securely (Panduan Telepon Selular –Panduan singkat untuk aktivis dalam menggunakan ponsel secaraaman).

· A Guide to Mobile Security for Citizen Journalists (PanduanKeamanan Mobile untuk Jurnalis Masyarakat) diterbitkan olehMobileActive.org.

· A Brief Introduction to Secure SMS Messaging in MIDP - Nokiadeveloper guide (Perkenalan Singkat ke Pesan SMS yang Aman diMIDP).

· Phones used as spying devices (Ponsel digunakan sebagai alatpengintai).

Page 125: Security in a Box BAHASA

125125125125125

Page 126: Security in a Box BAHASA

126126126126126

Page 127: Security in a Box BAHASA

127127127127127

10.10.10.10.10.CCCCCaaaaarrrrra mela mela mela mela meliiiiindndndndnduuuuunnnnngggggi di di di di diiiiirrrrri di di di di daaaaan dn dn dn dn daaaaattttta Aa Aa Aa Aa Andndndndnda saaa saaa saaa saaa saatttttmememememennnnngggggggggguuuuunnnnnaaaaakakakakakan sitn sitn sitn sitn situuuuus js js js js jejaejaejaejaejarrrrriiiiinnnnng sosiag sosiag sosiag sosiag sosialllll

Komunitas online telah ada sejak internet ditemukan. Awalnya adapapan buletin dan daftar email, yang memberi kesempatan orang diseluruh dunia untuk saling berhubungan, berkomunikasi dan berbagiinformasi tentang hal tertentu. Dewasa ini, situs jejaring sosial telahmemperluas kemungkinan berinteraksi interaksi, memungkinkananda untuk berbagi pesan, gambar, berkas dan bahkan informasiterkini tentang apa yang sedang anda lakukan dan di mana andaberada. Fungsi-fungsi ini bukanlah hal yang baru ataupun unik –fungsi tersebut juga dapat dilakukan melalui internet tanpa harusbergabung dengan situs jejaring sosial.

Meskipun jejaring ini sangat berguna dan dapat mendorong interaksisosial baik online maupun offline, ketika menggunakannya, andamembuat informasi tersedia bagi orang lain yang mungkin inginmenyalahgunakannya. Bayangkan situs jejaring sosial sebagai sepertisebuah pesta besar. Ada orang yang anda kenal dan ada orang yangtidak anda kenal sama sekali. Bayangkan berjalan dalam pestatersebut dengan semua detil pribadi anda, termasuk setiap detil dariapa yang anda pikirkan. Dan itu semua tertulis di punggung anda,sehingga tanpa anda sadari semua orang dapat membacanya. Apakahanda ingin semua orang tahu semua tentang anda?

Ingatlah bahwa situs jejaring sosial dimiliki oleh bisnis swasta danmereka menghasilkan uang dari mengumpulkan data tentangpengguna dan menjualnya, terutama untuk pengiklan pihak ketiga.Saat anda memasuki situs jejaring sosial, anda meninggalkankebebasan berinternet dan memasuki jaringan yang diatur dandikelola oleh para situs. Pengaturan privasi hanya dimaksudkan untukmelindungi anda dari anggota lain dalam jejaring sosial tersebut,tetapi mereka tidak melindungi data anda dari pemilik layanan. Padadasarnya anda memberikan semua data anda kepada pemilik situs danmempercayakannya kepada mereka.

Jika anda mengerjakan informasi dan topik penting, dan tertarikuntuk menggunakan layanan jejaring sosial, sangat penting untukmenyadari masalah privasi dan keamanan yang disebabkan olehnya.Pembela hak asasi manusia sangat rentan terhadap bahaya situsjejaring sosial dan harus sangat berhati-hati tentang informasi yang

Page 128: Security in a Box BAHASA

128128128128128

mereka ungkapkan tentang diri mereka sendiri DAN tentang orang-orang yang bekerja dengan mereka. Sebelum anda menggunakan situsjejaring sosial, penting untuk memahami bagaimana jejaring sosialmembuat anda menjadi rentan, dan kemudian langkah-langkah yangharus diambil untuk melindungi diri sendiri dan orang-orang yangbekerja dengan anda.

LLLLLaaaaatttttar Bar Bar Bar Bar Beeeeelllllaaaaakankankankankang Sg Sg Sg Sg Skkkkkeeeeenarionarionarionarionario:::::Mansour dan Magda adalah pembela hak asasi manusia dari AfrikaUtara. Mereka mengorganisir pawai, yang akan berlangsung di tengahkota. Mereka ingin menggunakan Facebook untuk mempublikasikanacara tersebut. Mereka khawatir bahwa pemerintah akan mendapatbocoran dan siapa pun yang berminat bisa dilacak. Mereka berencanauntuk menggunakan Twitter selama pawai untuk menyiarkan updatetentang pawai tersebut. Tetapi apa yang terjadi jika polisi bisamemantau tweets, dan mengerahkan personilnya untuk mencegatdemonstran? Mansour dan Magda merencanakan cara untuk berbagifoto dan video dari pawai tanpa membuka identitas orang, karenamereka khawatir bahwa peserta akan mendapatkan hambatan.

Kami tidak mendorong anda untuk berhenti menggunakan alatjejaring sosial sama sekali. Namun anda harus mengambil langkah-langkah keamanan yang tepat, sehingga anda dapat menggunakan alatini tanpa membuat diri sendiri atau orang lain menjadi rentan.

YYYYYananananang dg dg dg dg dapaapaapaapaapat At At At At Andndndndnda pea pea pea pea pelllllajari dajari dajari dajari dajari dari bari bari bari bari baaaaab inb inb inb inb iniiiii· Bagaimana informasi sensitif dapat terungkap secara tidak sengaja

melalui situs jejaring sosial.

· Cara menjaga informasi tentang diri anda dan orang lain saatmenggunakan situs jejaring sosial.

TTTTTiiiiips ups ups ups ups ummmmmuuuuum tm tm tm tm teeeeennnnntttttaaaaannnnng cg cg cg cg caaaaarrrrra mea mea mea mea mennnnngggggggggguuuuunnnnnaaaaakakakakakan an an an an alllllaaaaatttttjjjjjejaejaejaejaejarrrrriiiiinnnnng sosiag sosiag sosiag sosiag sosialllll

TTTTTanananananyyyyyaaaaakan sekan sekan sekan sekan selllllaaaaalu hlu hlu hlu hlu haaaaal-hl-hl-hl-hl-haaaaal bel bel bel bel beriririririkkkkkututututut:::::· Siapa yang dapat mengakses informasi online yang saya letakkan?

· Siapa yang mengontrol dan memiliki informasi yang saya masukkanke dalam situs jejaring sosial?

Page 129: Security in a Box BAHASA

129129129129129

· Informasi apa tentang saya yang disampaikan ke orang lain olehkontak saya?

· Apakah kontak saya keberatan jika saya berbagi informasi tentangmereka dengan orang lain?

· Apakah saya percaya semua orang yang terhubung dengan saya?

Pastikan anda menggunakan pppppaaaaasssssswswswswswooooorrrrrds yds yds yds yds yaaaaannnnng ag ag ag ag ammmmmaaaaannnnn untuk mengaksesjejaring sosial. Jika orang lain masuk ke akun anda, merekamendapatkan akses ke banyak informasi tentang anda dan tentangorang lain yang terhubung dengan anda melalui jejaring sosialtersebut. Biasakan mengubah password secara teratur dan jadikansuatu rutinitas . Lihat Bab 3. Cara membuat dan memeliharapassword yang aman untuk informasi lebih lanjut.

Pastikan Anda memahami ppppprrrrrivivivivivacacacacacy sety sety sety sety settttttiiiiinnnnngggggsssss/pengaturan privasi asalyang ditawarkan oleh situs jejaring sosial, dan cara mengubahnya.

Pertimbangkan untuk menggunakan aaaaakkkkkuuuuun an an an an atttttaaaaau ideu ideu ideu ideu idennnnntttttitititititaaaaas ts ts ts ts teeeeerprprprprpisaisaisaisaisahhhhh,atau nama samaran berbeda, untuk kampanye atau kegiatan yangberbeda. Ingat bahwa kunci untuk menggunakan jejaring secara amanadalah dengan mampu mempercayai anggotanya. Akun terpisahmungkin merupakan cara yang baik untuk memastikan kepercayaantersebut.

Hati-hati saat mengakses akun jejaring sosial anda di tempat umum.HHHHHaaaaapupupupupus ps ps ps ps paaaaasssssswswswswswooooorrrrrd dd dd dd dd daaaaan rn rn rn rn riwiwiwiwiwaaaaayyyyyaaaaat bt bt bt bt brrrrrooooowsiwsiwsiwsiwsinnnnnggggg ketika menggunakanbrowser pada komputer umum. Lihat Bab 6. Cara menghancurkaninformasi rahasia.

AAAAAkkkkkses sitses sitses sitses sitses situuuuus js js js js jejaejaejaejaejarrrrriiiiinnnnng sosiag sosiag sosiag sosiag sosial mel mel mel mel mennnnngggggggggguuuuunnnnnaaaaakakakakakan hn hn hn hn httttttttttpspspspsps://://://://:// untuk menjaganama pengguna, kata sandi dan informasi lain yang anda posting.Menggunakan https:// dibandingkan http:// menambahkan satulapisan keamanan dengan mengenkripsi lalu lintas dari browser Andake situs jejaring sosial Anda. Lihat Bab 8. Cara tetap anonim danmenembus sensor di internet.

Berhati-hati lah untuk tidak menempatkan terlalu banyak informasidalam uuuuupppppdddddaaaaattttte se se se se stttttaaaaatttttuuuuus as as as as andndndndndaaaaa - bahkan walaupun anda mempercayaiorang-orang dalam jaringan anda. Sangat mudah bagi seseorang untukmenyalin informasi Anda.

Page 130: Security in a Box BAHASA

130130130130130

Sebagian besar jejaring sosial memungkinkan anda untukmengintegrasikan informasi dengan jejaring sosial lainnya. Misalnyaanda dapat memposting update di akun Twitter dan secara otomatisdiposting di akun Facebook anda juga. B B B B Beeeeerrrrrhhhhhaaaaattttti-i-i-i-i-hhhhhaaaaatttttilililililaaaaah kh kh kh kh ketetetetetikaikaikaikaikamememememennnnngggggiiiiinnnnnttttteeeeegggggrrrrraaaaasikasikasikasikasikan an an an an akkkkkuuuuun jn jn jn jn jejaejaejaejaejarrrrriiiiinnnnng sosiag sosiag sosiag sosiag sosial al al al al andndndndndaaaaa! Mungkin saja andaanonim di satu situs, tetapi identitas anda terbuka ketikamenggunakan yang lain.

Waspadai seberapa aman konten anda di dalam situs jejaringsosial. JJJJJaaaaannnnngggggaaaaan men men men men mennnnngggggaaaaandndndndndaaaaalllllkakakakakan sitn sitn sitn sitn situuuuus js js js js jejaejaejaejaejarrrrriiiiinnnnng sosiag sosiag sosiag sosiag sosial sebl sebl sebl sebl sebaaaaagggggaaaaai hosi hosi hosi hosi hostttttuuuuutttttaaaaammmmma ua ua ua ua unnnnntttttuuuuuk kk kk kk kk kooooonnnnnttttteeeeennnnn atau informasi anda. Sangat mudah bagipemerintah untuk memblokir akses ke situs jejaring sosial yang adadalam batas kekuasaan mereka jika mereka keberatan dengan isinya.Administrator dari situs jejaring sosial juga dapat menghapus sendirikonten situs, daripada harus menghadapi sensor dari negara tertentu.

MMMMMeeeeemmmmm-----pppppososososostttttiiiiinnnnng kg kg kg kg keteteteteteeeeerrrrraaaaannnnngggggaaaaan pn pn pn pn prrrrribibibibibadadadadadiiiii

Situs jejaring sosial meminta banyak data tentang diri anda untukmemudahkan pengguna lain menemukan dan menghubungi anda.Kerentanan terbesar yang mungkin terjadi adalah penipuan identitas,yang semakin banyak terjadi. Selain itu, semakin banyak informasiyang anda ungkapkan di Internet, mudah menjadi bagi pemerintahuntuk mengidentifikasi dan memonitor kegiatan anda. Aktivitasonline aktivis diaspora di beberapa negara telah berujung pada yangberwenang mengincar anggota keluarga mereka yang ada di tanah air.

Tanyakan pada diri sendiri: Apakah perlu untuk menampilkaninformasi berikut secara online?

· tanggal lahir· nomor telepon· alamat· detail anggota keluarga· orientasi seksual· riwayat pendidikan dan pekerjaan

Mansour: Teman baik kita baru saja ditolak diperbatasan dan disuruhterbang kembali ke negara asalnya. Petugas patroli perbatasanbertanya apakah dia telah menulis sebuah artikel yang mengkritikrezim mereka. Bagaimana mereka bisa tahu tentang itu padahaltulisan itu tidak diterbitkan di sini?

Page 131: Security in a Box BAHASA

131131131131131

Magda: Badan perbatasan dewasa ini mencari nama orang di internetsaat mereka datang untuk diproses. Mungkin mereka melihat CVyang dia diposting di akun Facebooknya.

TTTTTeeeeeman, Pman, Pman, Pman, Pman, Peeeeennnnngkgkgkgkgkut dut dut dut dut dan Kan Kan Kan Kan KeeeeenananananalllllanananananHal pertama yang akan anda lakukan setelah mengisi data pribadidalam aplikasi jejaring sosial adalah membangun hubungan denganorang lain. Biasanya kontak ini adalah orang-orang yang sudah andakenal dan percaya - tetapi mungkin juga anda bergabung ke komunitasdengan minat yang sama yang anggotanya belum anda kenal. Sangatpenting untuk memahami informasi apa saja yang anda izinkan untukdiketahui oleh komunitas ini.

Saat menggunakan akun jejaring sosial seperti Facebook, yangmenampung banyak informasi diri anda, pastikan anda hanyaberhubungan dengan orang yang anda kenal dan anda percaya tidakakan menyalahgunakan informasi anda.

Mansour: Wah, setelah protes yang saya lakukan saya mendapatkanpermintaan dari puluhan orang yang ingin berteman dengan saya diFacebook. Ini cara yang sangat bagus untuk memperluas jangkauandan memberitakan kepada orang-orang tentang protes yang akandatang!

Magda:Tunggu dulu! Apakah kamu kenal orang-orang itu?Bagaimana kita tahu bahwa mereka bukan polisi atau pihakberwenang yang mencoba untuk mendapatkan informasi tentangprotes yang akan datang?

UUUUUpdpdpdpdpdaaaaattttte/Me/Me/Me/Me/Meeeeemmmmmpepepepeperrrrrbbbbbarararararuuuuui Sti Sti Sti Sti StaaaaatttttusususususDi Twitter dan Facebook dan jaringan sejenis, update statusmenjawab pertanyaan: Apa yang saya lakukan sekarang? Apa yangterjadi? Yang paling penting untuk dipahami adalah bisa melihatnya.Pengaturan asal untuk update status di sebagian besar aplikasi jejaringsosial adalah bahwa siapa pun di internet dapat melihatnya. Jika andahanya ingin update dilihat oleh kontak anda, anda perlu memberitahuaplikasi jejaring sosial untuk menyembunyikan update dari orang lain.

Untuk melakukannya, di Twitter carilah “Protect Your Tweets/Lindungi Tweets Anda”. Di Facebook, ubahlah pengaturan anda

Page 132: Security in a Box BAHASA

132132132132132

untuk berbagi update ke “Friends Only/Hanya Teman”. Bahkan jikaanda mengganti pengaturan tersebut, pikirkan betapa mudahnyainformasi anda untuk diumumkan oleh pengikut dan teman-teman.Buat persetujuan dengan teman jaringan tentang cara umum untukmenyebarkan informasi yang diposting di akun jejaring sosial anda.Anda juga harus berpikir tentang apa yang mungkin anda ungkapkantentang teman-teman anda, yang mungkin tidak ingin diketahui olehorang lain; penting untuk peka tentang hal ini, dan meminta oranglain untuk peka tentang apa yang mereka ungkapkan tentang anda

Ada banyak kejadian di mana informasi yang masuk dalam updatestatus digunakan untuk membahayakan orang lain. Beberapa guru diAS telah dipecat setelah posting update tentang perasaan merekaterhadap para siswa; banyak karyawan yang kehilangan pekerjaankarena posting tentang majikan mereka. Ini adalah hal yang perludiwaspadai oleh setiap orang.

BBBBBeeeeerrrrrbbbbbaaaaagggggi ki ki ki ki kooooonnnnnttttteeeeen inn inn inn inn inttttteeeeernrnrnrnrneeeeetttttSangat mudah untuk berbagi link dari sebuah situs web danmengundang perhatian teman anda. Tapi siapa lagi yang akanmemperhatikan, dan bagaimana reaksi mereka? Jika Andamengatakan anda menyukai situs yang sedikit banyak berhubungandengan niat menjatuhkan rezim yang represif, rezim tersebutmungkin tertarik dan kemudian mengincar anda.

Jika anda ingin hanya kontak anda yang melihat hal-hal yang andabagikan atau tandai sebagai menarik, pastikan anda memeriksapengaturan privasi anda.

MMMMMeeeeennnnnggggguuuuunnnnngkapgkapgkapgkapgkapkan lkan lkan lkan lkan loooookakakakakasssssi Ai Ai Ai Ai AndndndndndaaaaaKebanyakan situs jejaring sosial akan menampilkan lokasi anda jikadatanya tersedia. Fungsi ini umumnya disediakan jika andamenggunakan ponsel GPS untuk mengakses jejaring sosial. Tapijangan mengira bahwa itu tidak terjadi jika anda tidak mengaksesnyadari ponsel. Jaringan komputer anda terhubung dengan anda jugadapat memberikan data lokasi. Untuk memastikan keamanan,periksalah pengaturan Anda.

Page 133: Security in a Box BAHASA

133133133133133

Perhatikanlah pengaturan lokasi pada situs berbagi foto dan video.Jangan hanya berasumsi bahwa mereka tidak berbagi lokasi anda:untuk memastikannya periksalah pengaturan anda.

Lihat juga On Locational Privacy, and How to Avoid Losing itForever dari situs Electronic Frontier Foundation.

BBBBBeeeeerrrrrbbbbbaaaaagggggi vidi vidi vidi vidi video / feo / feo / feo / feo / fotototototoooooFoto dan video dapat dengan mudah mengungkapkan identitas orang.Sangat penting untuk mendapat persetujuan dari orang yang foto atauvideonya anda posting. Jika anda posting foto orang lain, sadarilahbahwa anda mungkin akan mengorbankan privasi mereka. Janganpernah posting video atau foto siapa pun tanpa mendapatkanpersetujuan mereka.

Foto dan video juga dapat mengungkapkan banyak informasi secaratidak sengaja. Banyak kamera akan menanamkan data tersembunyi(tag metadata), yang mengungkapkan tanggal, waktu dan lokasi, jeniskamera, dan lain-lain. Situs berbagi foto dan video dapatmempublikasikan informasi ini saat anda meng-upload konten kesitus mereka.

Mansour: Apakah kamu tahu bahwa pihak berwenang di Burmamampu mengidentifikasi para biksu yang terlibat dalam protesrevolusi safron dari video dan foto yang dipublikasikan secarainternasional? Siapapun yang mereka bisa identifikasi dimasukkan kepenjara.

Magda: Ya, kita perlu memastikan bahwa tidak ada wajah dalam foto-foto demonstrasi yang kita publikasikan online. Kita mungkin jugaharus mengaburkan wajah atau menggunakan foto yang hanyamenampilkan punggung orang saja.

PPPPPeeeeesan Isan Isan Isan Isan InsnsnsnsnstttttanananananBanyak situs jejaring sosial memiliki alat yang memungkinkan andauntuk berdiskusi dengan teman-teman Anda secara langsung. Carakerjanya seperti Instant Messaging/pesan instan dan merupakan salahsatu cara yang paling tidak aman untuk berkomunikasi di internet.Untuk memastikan chat anda aman, anda dan teman anda harus login ke akun jejaring sosial menggunakan https://, atau gunakan

Page 134: Security in a Box BAHASA

134134134134134

program tambahan lain untuk chat, seperti Pidgin dengan Off-the-record yang telah terintegrasi, dan menggunakan enkripsi. Baca‘Pidgin – secure instant messaging’ di Petunjuk yang membantu.

BBBBBeeeeerrrrrgggggaaaaabububububunnnnng / mg / mg / mg / mg / meeeeemmmmmbuabuabuabuabuat gt gt gt gt grrrrruuuuup, acarp, acarp, acarp, acarp, acaraaaaa, d, d, d, d, dan kan kan kan kan kooooomumumumumunnnnniiiiitttttaaaaasssssInformasi apa yang anda berikan kepada orang lain saat andabergabung dengan kelompok atau komunitas? Apa yang dikatakannyatentang anda? Atau, apa yang orang lain katakan kepada dunia saatmereka bergabung dengan kelompok atau komunitas yang anda buat?Apakah anda membuat orang lain berisiko?

Ketika anda bergabung dengan komunitas atau kelompok online,kelompok tersebut mengungkapkan sesuatu tentang anda kepadaorang lain. Secara umum, orang mungkin menganggap bahwa andamendukung atau setuju dengan apa yang dikatakan atau dilakukanoleh kelompok tersebut. Hal ini bisa membuat anda rentan, misalnyajika anda terlihat seperti mengidentifikasikan diri dengan kelompok-kelompok politik tertentu. Jika anda bergabung dengan grup yangsebagain besar anggotanya tidak anda kenal, ini dapat membahayakanprivasi atau pengaturan keamanan yang telah anda diterapkan ke akunanda. Maka pikirkan informasi apa yang anda berikan sebelumbergabung. Apakah anda menggunakan foto dan nama asli sehinggaorang asing dapat mengidentifikasi anda?

Atau, jika anda membuat kelompok dan orang-orang memilih untukbergabung, apa yang mereka umumkan kepada dunia? Misalnya,mungkin itu adalah kelompok pendukung gay dan lesbian yang dibuatuntuk membantu orang, tetapi dengan bergabung itu orangmengidentifikasi diri secara terbuka sebagai gay atau gay-friendly,yang bisa membawa bahaya bagi mereka di dunia nyata.

Mansour: Teman-teman kita di Suriah tidak bisa datang ke konferensidi Istanbul karena mereka bergabung dengan sebuah kelompokFacebook yang disebut “Hentikan Larangan Perjalanan di Suriah”, dansekarang malah mereka yang dilarang untuk melakukan perjalanan.

Magda: Bisakah kita membuat sebuah kelompok yang disebut “Horeada Larangan Perjalanan di Suriah”, dan ajak mereka bergabung. Lalukita lihat apakah larangan perjalanan mereka akan dihapuskan?

Page 135: Security in a Box BAHASA

135135135135135

AAAAAlllllaaaaattttt-----AAAAAlllllaaaaat Jt Jt Jt Jt Jejaejaejaejaejarrrrriiiiinnnnng Sg Sg Sg Sg Sosiaosiaosiaosiaosial Sl Sl Sl Sl Sooooociaciaciaciacial netl netl netl netl netwwwwwooooorrrrrkkkkkiiiiinnnnng tg tg tg tg toooooooooolslslslsls

FFFFFacacacacaceeeeebobobobobooooookkkkkFacebook sudah menjadi situs jejaring sosial terbesar di dunia. Jikaanda ingin mencapai orang melalui platform jejaring sosial, besarkemungkinan mereka menggunakan Facebook. Ini berarti bahwamenggunakan Facebook lebih berbahaya daripada menggunakan situslain, karena aksesibilitas yang hampir universal berarti hampir semuaorang dapat melihat informasi yang anda posting di sana.

Pendiri Facebook, Mark Zuckerberg, telah secara terbuka menyatakanbahwa “privasi online sudah mati” dan memang benar bahwa sulituntuk mendapatkan privasi di Facebook. Meskipun Anda mungkintelah memeriksa pengaturan yang ada untuk meyakinkan anda bahwahanya ‘teman’ tertentu yang memiliki akses ke informasi anda,informasi mungkin masih dapat diakses oleh orang luar melaluipencarian sederhana, atau oleh pengembang yang membuat salah satudari banyak aplikasi dan game yang digunakan di Facebook.

Penting untuk dicatat bahwa sekali anda telah membuat akun diFacebook, anda tidak bisa menghapusnya. Facebook akan‘menonaktifkan’ akun anda setelah permintaan tapi akanmemungkinkan anda untuk ‘kembali’ dengan semua informasi danpengaturan yang sama kapan pun anda mau. Data anda tidak pernahterhapus dari Facebook.

Dari http://www.facebook.com/terms.php - “For content that iscovered by intellectual property rights, like photos and videos (‘IPcontent’)/”Untuk konten yang dilindungi oleh hak kekayaan intelektual,seperti foto dan video (‘konten IP’), anda secara khusus memberikanizin berikut, subyek pada privacy dan [application settings] (http://www.the following permission,w.facebook.com/editapps.php):: andamemberikan kami lisensi non-eksklusif, dapat dipindahtangankan, sub-licensable, bebas royalti, di seluruh dunia untuk menggunakan apapunkonten IP yang Anda posting pada atau sehubungan dengan Facebook(‘Lisensi IP’). Lisensi IP berakhir ketika anda menghapus konten IPanda atau akun anda kecuali konten anda telah dibagi dengan oranglain, dan mereka belum menghapusnya.” Dengan kata lain, Facebookmemiliki data yang anda posting di sana, dan dapat menggunakannyasebagaimana yang mereka inginkan.

Page 136: Security in a Box BAHASA

136136136136136

Departemen Keamanan Dalam Negeri Amerika Serikat memonitorFacebook dan situs jejaring sosial dan sangat mungkin pemerintahnegara lain melakukan hal yang sama.

TTTTTiiiiips Fps Fps Fps Fps Facacacacaceeeeebobobobobooooookkkkk:::::· Periksa pengaturan privasi Anda di Facebook. Sebagai hasil dari

tekanan publik dan pertumbuhan jaringan yang belum pernahterjadi sebelumnya, kebijakan privasi mereka selalu berubah.

· Tindakan ‘berteman’ di Facebook berarti bahwa anda membangunkoneksi langsung dengan pengguna lain dan anda mengizinkanmereka untuk melihat informasi dan kegiatan anda di Facebook.Sebaiknya hanya ‘berteman’ di Facebook dengan orang-orang yangbenar-benar bisa dipercaya.

· Pertimbangkan untuk “menonaktifkan” akun anda setiap kali andakeluar dari akun anda. Ini berarti bahwa akun anda terkunci dantidak ada orang lain yang bisa mengaksesnya ketika anda sedangoffline. Anda dapat mengaktifkan kembali akun saat anda masuklagi dan semua pengaturan akan sama seperti semula.

Tempat yang patut dikunjungi untuk mulai memahami pengaturanprivasi di Facebook adalah pada halaman ’Mengontrol BagaimanaAnda Berbagi’(‘Controlling How You Share’ page si http://www.facebook.com/privacy/explanation.php

TTTTTwiwiwiwiwitttttttttteeeeerrrrrFungsi: Update status

Twitter bermula sebagai layanan untuk posting update dari ponsel keinternet, maka batas karakternya 140. Ini juga mengapa Twitterdikatakan sebagai ‘SMS untuk internet’. Di Twitter, anda ‘mengikuti’pengguna lain yang menarik bagi anda, bukan orang yang benar-benaranda kenal. Ini berarti bahwa pengikut anda bukan selalu teman andadan memperkecil rasa bersalah karena asosiasi. Hal ini jugamemudahkan orang untuk menggunakan identitas palsu ataumenyembunyikan identitas mereka sendiri.

Twitter menyatakan dalam syarat pelayanan: “Lisensi ini adalah andamengizinkan kami untuk membuat Tweets anda yang tersedia keseluruh dunia dan membolehkan orang lain melakukan hal yang sama.Tapi milik anda adalah milik anda - konten anda adalah milik anda”(dari http://twitter.com/terms).

Page 137: Security in a Box BAHASA

137137137137137

Meskipun Twitter adalah sebuah situs web, banyak orang mengaksesdan mengelola Twitter melalui aplikasi desktop yang dikenal sebagaiklien Twitter. Jika Anda menggunakan klien Twitter anda harusmemastikan perangkat terhubung ke situs aman.

Departemen Keamanan Dalam Negeri Amerika Serikat memonitorTwitter dan situs jejaring sosial dan sangat mungkin bahwapemerintah negara lain melakukan hal yang sama.

TTTTTiiiiips Tps Tps Tps Tps Twiwiwiwiwitttttttttteeeeerrrrr· “Apa yang anda katakan di Twitter dapat dilihat di seluruh dunia

dengan segera. anda adalah apa yang anda Tweet “(dari http://twitter.com/terms)

· Ingat, setiap posting di Twitter masuk ke dalam lini waktu publik,yang berarti dapat diakses oleh siapa saja, bukan hanya pengikutanda. Pertimbangkan melindungi posting anda jika andamemposting informasi sensitif. Melindungi tweets anda berartibahwa hanya pengikut anda yang dapat melihatnya: namun, ingatbahwa para pengikut masih bebas untuk me-retweet-nya danmembuatnya publik.

· Pertimbangkan untuk menggunakan nama samaran atau identitaspalsu jika anda men-tweet kritikan terhadap pejabat ataupemerintah.

YYYYYouTouTouTouTouTuuuuubebebebebeFungsi: berbagi video, berbagi konten internet

YouTube dimiliki oleh Google. YouTube sangat bagus untuk membuatvideo anda tersedia bagi miliaran pengguna. Namun, jika orang-orangdi Google menganggap konten video anda tidak dapat diterima,mereka akan menghapusnya. Ini berarti YouTube bukanlah tempatyang aman untuk menyimpan video Anda. Google juga telah dikenaltunduk pada tekanan untuk menghapus konten dari YouTube agarterhindar dari penyensoran internet. Jadi jika Anda ingin orangmelihat video anda, unggah salinannya ke YouTube - hanya janganunggah salinan satu-satunya ke YouTube untuk penyimpanan yangaman.

Page 138: Security in a Box BAHASA

138138138138138

Google akan mencatat nama pengguna baik dan data lokasi untuksetiap video yang diunggah dan dilihat. Ini berpotensi untukdigunakan untuk melacak individu.

Konten yang anda posting di YouTube tetap milik anda, denganposting di YouTube Anda memberi Google lisensi untukmendistribusikan konten tersebut.

Sampai September 2010, YouTube dilarang di Cina, Iran, Libya,Tunisia dan Turkmenistan.

TTTTTiiiiips Yps Yps Yps Yps YouTouTouTouTouTuuuuubebebebebe:::::· Jangan pernah posting video milik seseorang tanpa persetujuan

mereka. Dan bahkan dengan persetujuan mereka, cobalah untukmemikirkan dampaknya sebelum mengunggah video tersebut.

· Simpanlah selalu salinan cadangan dari setiap video yang andabagikan melalui Google / YouTube.

· Gunakan pengaturan privat untuk berbagi video dengan individutertentu saja.

FFFFFlicliclicliclickkkkkrrrrrFungsi: foto / video sharing, berbagi konten internet.

Flickr dimiliki oleh Yahoo!

Konten yang diposting di Flickr tetap milik anda. Anda dapatmemberikan lisensi kreatif umum ataupun hak cipta. Denganmengirimkan konten, anda memberikan Yahoo lisensi untukmendistribusikan foto atau video anda.

Karena atribusi lisensi yang beragam, Flickr sangat baik untukmencari gambar yang akan digunakan dalam kampanye dan sebagaitempat untuk berbagi gambar dengan rekan, sekutu dan anggotajejaring anda.

Page 139: Security in a Box BAHASA

139139139139139

TTTTTiiiiips Fps Fps Fps Fps Flicliclicliclickkkkkrrrrr· Periksa bahwa Flickr tidak menampilkan informasi tersembunyi

direkam oleh kamera digital Anda (metadata), ini dapat mencakuptanggal, waktu, lokasi GPS, model kamera, dan lain-lain.

· Jangan pernah berbagi foto orang lain di Flickr tanpa persetujuanmereka, dan pastikan subyek dari setiap foto setuju dengan jenislisensi yang anda pilih untuk foto mereka.

Departemen Keamanan Dalam Negeri Amerika Serikat monitorFlickr dan situs jejaring sosial lain dan sangat mungkin bahwapemerintah negara lain melakukannya juga.

CCCCCaaaaatttttaaaaatttttan Aan Aan Aan Aan Akkkkkhirhirhirhirhir: A: A: A: A: Alllllaaaaat At At At At AltltltltlteeeeernarnarnarnarnatttttiiiiifffffSitus web yang tercantum dalam bab ini adalah yang paling populerdan merupakan alat-alat jejaring sosial yang banyak digunakan. Situs-situs tersebut akan menjadi sasaran pertama dari penindakan dariPemerintah dan jadi situs pertama yang akan diblokir. Karena alat inisemua dimiliki oleh perusahaan swasta, mereka akan tunduk padatekanan pemerintah dan akan ada penyensoran bila diperlukan. Adabaiknya melihat ke situs-situs alternatif, sepertiDiaspora (http://joindiaspora.com) dan (http://we.riseup.net) yang dirancang dengandasar keamanan digital dan aktivisme.

Page 140: Security in a Box BAHASA

140140140140140

Page 141: Security in a Box BAHASA

141141141141141

Page 142: Security in a Box BAHASA

142142142142142

Page 143: Security in a Box BAHASA

143143143143143

GlosaGlosaGlosaGlosaGlosarrrrriuiuiuiuiummmmm

Beberapa istilah teknis yang akan anda lihat, saat anda mempelajaribab-bab yang ada, didefinisikan di bawah ini:

• AAAAAvvvvvaaaaasssssttttt - Sebuah alat anti-virus freeware.

• BBBBBaaaaasic Isic Isic Isic Isic Innnnnpupupupuput / Ot / Ot / Ot / Ot / Ouuuuutttttpupupupuput St St St St Sysysysysysttttteeeeem (Bm (Bm (Bm (Bm (BIIIIIOOOOOS)S)S)S)S) - Tingkat pertama danterdalam dari perangkat lunak pada komputer. BIOSmemungkinkan anda untuk menetapkan preferensi canggih yangberhubungan dengan perangkat keras komputer, termasuk katasandi start-up.

• BBBBBlllllackackackackacklllllisisisisist / Dt / Dt / Dt / Dt / Dafafafafaftttttaaaaar hr hr hr hr hitititititaaaaammmmm - Daftar situs yang diblokir dan layananinternet lainnya yang tidak dapat diakses karena kebijakanpenyaringan yang ketat.

• BBBBBllllluetuetuetuetuetoooooototototothhhhh - Sebuah komunikasi nirkabel fisik standar untukpertukaran data jarak pendek dari perangkat tetap dan mobile.Bluetooth menggunakan gelombang transmisi radio pendek.

• BBBBBoooooototototot - Tindakan untuk menjalankan sistem operasi komputer

• CCCCCCCCCClealealealealeanenenenenerrrrr - Sebuah alat pembersih freeware yang dapat menghapusberkas-berkas yang tersimpan sementara dan jejak rahasia yangditinggalkan pada penggerak keras anda oleh program yang barusaja anda pakai dan oleh sistem operasi Windows itu sendiri.

• CCCCCD BD BD BD BD Buuuuurrrrrnenenenenerrrrr – Proses CD-ROM komputer untuk menulis datapada CD kosong. DVD burner dapat melakukan hal yang samapada DVD kosong. Penggerak CD-RW * dan * DVD-RW dapatmenghapus dan menulis ulang informasi lebih dari sekali pada discCD-RW atau DVD-RW yang sama.

• CCCCCiiiiirrrrrcucucucucummmmmvvvvveeeeennnnntttttioioioioionnnnn - Tindakan melewati filter internet untukmengakses situs diblokir dan layanan Internet lainnya.

• CCCCClllllaaaaam Wim Wim Wim Wim Winnnnn - Sebuah program Anti-virus FOSS untuk Windows.

• CoCoCoCoCobbbbbiaiaiaiaian Bn Bn Bn Bn Backackackackackuuuuuppppp - Sebuah alat cadangan FOSS. Versi terbaru dariCobian adalah freeware closed-source, namun versi sebelumnyadirilis sebagai FOSS.

• CoCoCoCoComomomomomodo Fdo Fdo Fdo Fdo Fiiiiirrrrreeeeewwwwwaaaaallllllllll - Sebuah alat firewall freeware.

• CoCoCoCoCooooookkkkkieieieieie - Sebuah berkas kecil, yang disimpan pada komputer andaoleh browser, yang dapat digunakan untuk menyimpan informasi,atau mengidentifikasi preferensi anda ke, suatu situs web tertentu.

Page 144: Security in a Box BAHASA

144144144144144

• TTTTTaaaaandndndndnda ta ta ta ta taaaaannnnngggggaaaaan dn dn dn dn digigigigigitititititaaaaalllll - Cara menggunakan enkripsi untukmembuktikan bahwa berkas atau pesan tertentu benar-benardikirim oleh orang yang mengklaim telah mengirimkannya.

• NNNNNaaaaammmmma Da Da Da Da Dooooommmmmaaaaaiiiiinnnnn - Alamat, dalam bentuk kata-kata, dari sebuahlayanan situs web atau internet, misalnya: security.ngoinabox.org

• EEEEEnnnnnkkkkkrrrrriiiiipsipsipsipsipsi - Sebuah cara menggunakan rumus matematika cerdasuntuk mengenkripsi, atau mengacak informasi sehingga hanyadapat didekripsi dan dibaca oleh seseorang yang memiliki potonganinformasi tertentu, seperti kata sandi atau kunci enkripsi.

• EEEEEnnnnnigigigigigmmmmmaaaaaililililil - Sebuah alat tambahan untuk program emailThunderbird yang memungkinkan anda mengirim dan menerimaemail terenkripsi dan tanda tangan digital.

• EEEEErrrrraaaaaseseseseserrrrr - Sebuah alat penghapus informasi yang aman danpermanen dari komputer atau perangkat penyimpanan lepasananda.

• FFFFFiiiiirrrrrefoefoefoefoefoxxxxx - Sebuah browser Web FOSS populer sebagai alternatif dariMicrosoft Internet Explorer.

• FFFFFiiiiirrrrreeeeewwwwwaaaaallllllllll - Sebuah alat yang memantau dan melindungi komputeranda dari koneksi tak dikenal ke atau dari jaringan lokal danInternet.

• FFFFFrrrrreeeeee ae ae ae ae and Opnd Opnd Opnd Opnd Opeeeeen Sn Sn Sn Sn Sououououourrrrrccccce Se Se Se Se Sofofofofoftttttwwwwwaaaaarrrrre (Fe (Fe (Fe (Fe (FOOOOOSSSSSSSSSS) - rangkaian perangkatlunak ini tersedia gratis serta berkode sumber terbuka tetapi adabatasan hukum untuk mencegah pengguna dari pengujian, berbagiatau memodifikasinya.

• FFFFFrrrrreeeeeeeeeewwwwwaaaaarrrrreeeee - Termasuk perangkat lunak yang gratis, namun tundukpada pembatasan hukum atau teknis yang mencegah pengguna darimengakses kode sumber yang digunakan untuk menciptakannya.

• GGGGGNNNNNU / LU / LU / LU / LU / Liiiiinnnnnuxuxuxuxux - Sebuah sistem operasi FOSS sebagai alternatif dariMicrosoft Windows.

• GloGloGloGloGlobbbbbaaaaal Pl Pl Pl Pl Positositositositositioioioioionnnnniiiiinnnnng Sg Sg Sg Sg Sysysysysysttttteeeeem (Gm (Gm (Gm (Gm (GPPPPPSSSSS) - Sebuah sistem satelit navigasiglobal berbasis ruang yang menyediakan informasi lokasi dan waktudalam segala cuaca, di mana saja pada atau dekat Bumi, yangtampilannya (hampir) tidak terhalang langit.

• HHHHHackackackackackeeeeer/Pr/Pr/Pr/Pr/Peeeeerrrrretetetetetaaaaasssss - Dalam konteks ini, seorang penjahat komputerberbahaya yang mungkin mencoba untuk mengakses informasisensitif atau mengambil alih komputer anda dari jarak jauh.

Page 145: Security in a Box BAHASA

145145145145145

• IIIIInnnnnttttteeeeerrrrrnet Pnet Pnet Pnet Pnet Prrrrrotototototooooocccccoooool addrl addrl addrl addrl addresesesesess (as (as (as (as (alllllaaaaammmmmaaaaat It It It It IP)P)P)P)P) - Sebuah pengenal unikyang diberikan untuk komputer anda ketika terhubung ke Internet.

• IIIIInnnnnttttteeeeerrrrrnet Snet Snet Snet Snet Seeeeerrrrrvvvvvicicicicice Pe Pe Pe Pe Prrrrrovovovovovideideideideider/Pr/Pr/Pr/Pr/Peeeeennnnnyeyeyeyeyedddddia jaia jaia jaia jaia jasa Isa Isa Isa Isa Innnnnttttteeeeerrrrrnet (Inet (Inet (Inet (Inet (ISSSSSPPPPP) -Perusahaan atau organisasi yang menyediakan tautan awal anda keInternet. Pemerintah banyak negara melakukan kontrol atasInternet, dengan menggunakan sarana seperti penyaringan danpengawasan, melalui ISP yang beroperasi di negara tersebut.

• IIIIInnnnnfrfrfrfrfraaaaarrrrreeeeed Dd Dd Dd Dd Daaaaattttta Asa Asa Asa Asa Assososososociaciaciaciaciatttttioioioioion (In (In (In (In (IrrrrrDDDDDAAAAA))))) - Sebuah standar komunikasinirkabel untuk pertukaran data jarak pendek menggunakanspektrum cahaya inframerah. IrDA digantikan oleh Bluetooth padaperangkat modern.

• AAAAAppppplllllikaikaikaikaikasi Jsi Jsi Jsi Jsi Jaaaaavvvvva (a (a (a (a (AAAAApppppppppplet)let)let)let)let) - program kecil yang dapat berjalan dibawah banyak sistem operasi, merupakan program cross-platform.Applets sering digunakan untuk meningkatkan fungsionalitas dalamhalaman web.

• kkkkkeeeeeyloyloyloyloyloggggggggggeeeeerrrrr - Sebuah jenis spyware yang mencatat tombol yang telahAnda ketik pada keyboard komputer anda dan mengirimkaninformasi ini kepada pihak ketiga. Keyloggers sering digunakanuntuk mencuri kata sandi email dan lainnya.

• KKKKKeeeeeePePePePePaaaaassssssssss - Sebuah database kata sandi freeware yang aman yangdibungkus dengan perangkat lunak.

• LLLLLiviviviviveCeCeCeCeCDDDDD - Sebuah CD yang memungkinkan komputer anda untukmenjalankan sebuah sistem operasi yang berbeda untuk sementara.

• MMMMMaaaaalllllwwwwwaaaaarrrrreeeee - Sebuah istilah umum untuk semua perangkat lunakberbahaya, termasuk virus, spyware, trojan, dan ancaman serupalainnya.

• PPPPPeeeeerrrrraaaaannnnngggggkakakakakat Mt Mt Mt Mt Mnenenenenemomomomomonnnnnicicicicic - Sebuah trik sederhana yang dapatmembantu Anda mengingat kata sandi yang kompleks

• NNNNNoooooSSSSScccccrrrrriiiiiptptptptpt - Sebuah program tambahan keamanan untuk browserFirefox yang melindungi anda dari program berbahaya yangmungkin hadir di halaman Web asing .

• Off ROff ROff ROff ROff Reeeeecccccooooorrrrrd (Od (Od (Od (Od (OTTTTTR)R)R)R)R) - Sebuah plugin untuk program enkripsi pesaninstan Pidgin.

• PPPPPeaceaceaceaceacefiefiefiefiefirrrrreeeee - Pelanggan layanan gratis ini menerima email berkalayang berisi daftar terbaru dari proxy penembusan, yang dapatdigunakan untuk memotong sensor internet.

Page 146: Security in a Box BAHASA

146146146146146

• AAAAAncncncncncaaaaammmmmaaaaan fisikn fisikn fisikn fisikn fisik - Dalam konteks ini, ancaman terhadap informasisensitif anda sebagai akibat dari orang lain yang memiliki akses fisiklangsung perangkat keras komputer anda atau dari risiko fisiklainnya, seperti kerusakan, kecelakaan atau bencana alam.

• PPPPPidididididgggggiiiiinnnnn - Sebuah alat pesan instan FOSS yang mendukung pluginenkripsi yang disebut Off Record (OTR).

• PPPPPrrrrroooooxxxxxy/Py/Py/Py/Py/Prrrrroooookkkkksisisisisi - Sebuah layanan perantara yang dapat menyalurkansebagian atau semua komunikasi internet anda dan yang dapatdigunakan untuk memotong sensor internet. Proksi mungkinpublik, atau anda mungkin harus masuk dengan nama penggunadan kata sandi untuk mengaksesnya. Hanya beberapa proksi yangaman, yang berarti bahwa mereka menggunakan enkripsi untukmelindungi privasi informasi yang lewat di antara komputer Andadan layanan Internet yang terhubung dengan anda melalui proksi.

• PPPPPrrrrroooooppppprrrrrietietietietietaaaaarrrrry Sy Sy Sy Sy Sofofofofoftttttwwwwwaaaaarrrrre/ Se/ Se/ Se/ Se/ Sofofofofoftttttwwwwwaaaaarrrrreeeee resmi - Kebalikan dari PerangkatLunak Bebas and Open Source (FOSS). Aplikasi ini biasanyakomersial, tetapi bisa juga freeware dengan persyaratan lisensiterbatas.

• RiseRiseRiseRiseRiseUUUUUppppp - Sebuah layanan email yang dijalankan oleh dan untukpara aktivis yang dapat diakses secara aman baik melalui webmailatau menggunakan klien email seperti Mozilla Thunderbird.

• RRRRRouououououttttteeeeerrrrr - Sebuah alat jaringan yang dilalui oleh komputer untukterhubung ke jaringan lokal dan dilalui oleh berbagai jaringan lokaluntuk mengakses Internet. Switch, gateway dan hub melakukantugas serupa, sama halnya dengan titik akses nirkabel untukkomputer yang memilikinya.

• SSSSSeeeeecucucucucurrrrre pe pe pe pe paaaaasssssswswswswswooooorrrrrd dd dd dd dd daaaaatttttabababababaaaaase / dse / dse / dse / dse / daaaaatttttabababababaaaaase kase kase kase kase kattttta saa saa saa saa sandndndndndi yi yi yi yi yaaaaannnnng ag ag ag ag ammmmmaaaaannnnn -Sebuah alat yang dapat mengenkripsi dan menyimpan passwordanda menggunakan sebuah password master tunggal

• SSSSSeeeeecucucucucurrrrre Se Se Se Se Sooooockckckckcket Laet Laet Laet Laet Layeyeyeyeyer (Sr (Sr (Sr (Sr (SSSSSSL)L)L)L)L) - Teknologi yang memungkinkan andauntuk mempertahankan koneksi, aman terenkripsi antarakomputer anda dan beberapa situs dan layanan Internet yang andakunjungi. Ketika anda terhubung ke website melalui SSL, alamatsitus web akan dimulai dengan HTTPS bukan HTTP.

• seseseseserrrrrtttttifikaifikaifikaifikaifikat kt kt kt kt keaeaeaeaeammmmmaaaaannnnnaaaaannnnn - Sebuah cara bagi situs web dan layananInternet aman lainnya untuk membuktikan, menggunakanenkripsi, identitas mereka benar adanya. Agar browser anda dapatmenerima sertifikat keamanan yang sah, layanan harus membayar

Page 147: Security in a Box BAHASA

147147147147147

tanda tangan digital dari organisasi yang terpercaya. Namunbeberapa layanan atau operator tidak mampu untuk membayarnya,maka kadang-kadang Anda akan melihat kesalahan sertifikatkeamanan bahkan saat anda mengunjungi layanan yang valid.

• KKKKKebebebebebiiiiijajajajajakakakakakan kn kn kn kn keaeaeaeaeammmmmaaaaannnnnaaaaannnnn - Sebuah dokumen tertulis yang menjelaskanbagaimana organisasi anda dapat melindungi diri dari berbagaiancaman, termasuk daftar langkah tertentu yang harus diambilyang berhubungan dengan keamanan acara berlangsung.

• kabkabkabkabkabel pel pel pel pel peeeeennnnngggggaaaaammmmmaaaaannnnn - Sebuah kabel penguncian yang dapat digunakanuntuk mengamankan laptop atau bagian lain dari perangkat keras,termasuk hard drive eksternal dan beberapa komputer desktop,pada dinding atau meja untuk mencegah dari yang kehilangansecara fisik.

• SSSSSeeeeerrrrr vvvvveeeeerrrrr - Sebuah komputer yang tetap dan terhubung ke Internetyang dapat memberikan beberapa layanan, seperti hosting halamanweb atau mengirim dan menerima email, ke komputer lain.

• KaKaKaKaKarrrrrtttttu Su Su Su Su SIIIIIMMMMM - Sebuah kartu kecil lepasan yang dapat dimasukkan kedalam ponsel untuk memberikan layanan dari perusahaan teleponseluler tertentu. Kartu SIM juga dapat menyimpan nomor telepondan pesan teks.

• SkSkSkSkSkypypypypypeeeee – Freeware Voice over IP (VoIP) alat yang memungkinkanAnda untuk berbicara dengan pengguna Skype lainnya secara gratisdan untuk panggilan telepon dengan biaya rendah. Perusahaanyang mempertahankan klaim bahwa percakapan Skype denganpengguna Skype lainnya terenkripsi. Karena Skype merupakan alatclosed source, tidak ada cara untuk memverifikasi klaim ini, namunbanyak orang mempercayai kebenarannya. Skype juga mendukungpesan instan.

• SSSSSououououourrrrrccccce ce ce ce ce cooooodedededede – kode dasar, yang ditulis oleh programer komputer,yang memungkinkan perangkat lunak yang akan dibuat. Kodesumber untuk alat tertentu akan mengungkapkan cara kerjanya danapakah itu mungkin tidak aman atau berbahaya.

• SSSSSpppppyyyyybbbbbototototot - Sebuah alat freeware anti-malware yang memindai,menghapus dan membantu melindungi komputer Anda darispyware.

• SSSSSttttteeeeegggggaaaaanononononogggggrrrrrafiafiafiafiafi - Setiap metode menyamarkan informasi sensitifsehingga muncul menjadi sesuatu yang lain, untuk menghindarimenarik perhatian yang tidak diinginkan.

Page 148: Security in a Box BAHASA

148148148148148

• SSSSSwwwwwaaaaap filep filep filep filep file - Sebuah file di komputer anda yang informasi, beberapadi antaranya mungkin sensitif, yang kadang-kadang disimpan gunameningkatkan kinerja.

• TTTTThhhhhuuuuundendendendenderbrbrbrbrbiiiiirrrrrddddd - Sebuah program email FOSS dengan sejumlah fiturkeamanan, termasuk dukungan untuk enkripsi Enigmail.

• TTTTTooooorrrrr - Sebuah alat anonimitas yang memungkinkan Anda untukmelewati sensor internet dan menyembunyikan situs dan layananInternet yang anda kunjungi dari siapapun yang mungkinmemonitor koneksi Internet Anda. Selain itu, juga menyamarkanlokasi Anda sendiri dari situs-situs tersebut.

• TTTTTrrrrrueCueCueCueCueCrrrrryptyptyptyptypt - Sebuah alat enkripsi berkas FOSS yang memungkinkanAnda untuk menyimpan informasi sensitif dengan aman

• UUUUUndeletndeletndeletndeletndelete Pe Pe Pe Pe Pllllluuuuusssss - Sebuah tool freeware yang biasanya dapatmengembalikan informasi yang mungkin terhapus secara tidaksengaja.

• UUUUUnnnnniiiiinnnnnttttteeeeerrrrrrrrrruuuuuptptptptptababababable Ple Ple Ple Ple Pooooowwwwweeeeer Sr Sr Sr Sr Suuuuupppppppppply (ly (ly (ly (ly (UUUUUPPPPPS)S)S)S)S) - Sebuah peralatan yangmemungkinkan perangkat keras komputasi Anda untukmelanjutkan operasi, atau untuk menutupnya dengan benar, saatanda kehilangan daya.

• VVVVVaaaaauuuuutttttletSletSletSletSletSuuuuuititititite 2 Ge 2 Ge 2 Ge 2 Ge 2 Gooooo - Sebuah program Freeware email terenkripsi.

• VVVVVoooooicicicicice ove ove ove ove oveeeeer Ir Ir Ir Ir IP (P (P (P (P (VVVVVoooooIIIIIP)P)P)P)P) - Teknologi yang memungkinkan Andauntuk menggunakan Internet untuk komunikasi suara denganpengguna VoIP lainnya dan juga telepon.

• WhWhWhWhWhitititititelelelelelisisisisist/Dt/Dt/Dt/Dt/Dafafafafaftttttaaaaar Pr Pr Pr Pr Puuuuutttttihihihihih - Daftar website atau layanan Internetyang beberapa akses diijinkan, ketika situs lainnya secara otomatisdiblokir.

• WiWiWiWiWipppppiiiiinnnnng/ Mg/ Mg/ Mg/ Mg/ Meeeeennnnnyekayekayekayekayeka - Proses menghapus informasi yang aman danpermanen.

• YYYYYououououourrrrr-----FFFFFrrrrreeeeeeeeeedododododommmmm - Sebuah alat pengelakan freeware yangmemungkinkan Anda untuk memotong penyaringan denganmenghubungkan ke Internet melalui proksi privat. Jika Your-Freedom dikonfigurasi dengan benar, koneksi ke proksi ini akandienkripsi untuk melindungi privasi komunikasi Anda.

Page 149: Security in a Box BAHASA

149149149149149