Budaya keamanan digital

52

Transcript of Budaya keamanan digital

SAFENET• Dibentuk tahun 2013, Jejaring kebebasan bereskpresi di asia tenggara / south east asia

freedom of expression network

• Didukung oleh organisasi masyarakat sipil lainnya : ICT Watch, Relawan TIK, ICJR, LBH Pers, HIVOS,

• Fokus : • Right to express• Right to privacy• Right to access information

• Campaign• Press release• Program• Opinion• report

• Monitoring : Indonesia, malaysia, myanmar, vietnam, kamboja, filipina,singapore, thailand

RELAWAN SAFENET

• Dari Unsur-Unsur Masyarakat Sipil/Civil Society : Pengacara, Praktisi Hukum, Pekerja Sosial, Media, Bloggers

• Aktivitas : Advokasi Kasus, Penguatan Kapasitas/Kompetensi, Dokumentasi Kasus, Database dan Web Informasi terkait FoE, Lobi dan Informasi, Solusi Masalah-masalah Kebebasan Ekspresi di dunia digital/online dan berjejaring di Asia Tenggara

Dokumentasi

5 Pertanyaan Dasar Untuk Jurnalis dan Aktivis

• Apa yang mau dilindungi? Apakah email, list kontak, pesan-pesan online, dan file-file? Device/Gadget

• Dari Siapa? Apakah Bos, Atasan, Pemerintah, Hacker?

• Seberapa penting untuk dilindungi? Tulis data apa yang ada, dimana disimpan, siapa yag memiliki akses, dan apa yang dapat menghentikan data tersebut diakses orang lain. Siapa saja yang mungkin bisa mendapatkan data komunikasi Anda.

• Seberapa bahaya kalau perlindungan itu gagal? Apa dampaknya? Apakah hanya melihat, menyebarkan, menghapus data, melaporkan Anda?

• Seberapa serius Anda harus mencegah hal tersebut terjadi? Buatlah analisis risiko apabila ancaman terhadap data tersebut terjadi. Dengan demikian Anda bisa melakukan usaha sejauh mana yang diperlukan untuk melindunginya. Seberapa besar upaya mencegahnya tergantung dari tingkat bahaya data yang berdampak.

Practical Digital Security for Journalists, Jonathan Stray

Kiplinger Fellowship 2016, Columbus, Ohio

Laptop falls into Syrian govt. hands, sources

forced to flee

Practical Digital Security for Journalists, Jonathan Stray

Kiplinger Fellowship 2016, Columbus, Ohio

Budaya Keamanan (Security Culture)

• SECURITY CULTURE adalah seperangkat kebiasaan dan tindakan yang digunakan oleh organisasi/gerakan dimana anggotanya dalam melakukan aktivitasnya dimungkinkan menjadi sasaran kekerasan oleh pihak tertentu.

• Tujuan budaya keamanan adalah upaya untuk meminimalisir risiko bagi aktivis tersebut.

Budaya Keamanan• Langkah Pertama budaya keamanan adalah

menjaga “musuh” untuk tidak dapat mengakses informasi sensitif baik secara fisik maupun secara elektronik dari Anda.

• Pastikan data fisik terlindungi secara fisik dan data onlien terlindungi pula dengan kebiasaan waspada dalam ber-online (passphrases, encrypted communication, etc).

• Jangan menyimpan data-data sensitif dan membukanya sembarangan. Pastikan orang yang “tepat” mengakses data yang “tepat” (hanya data tertentu).

Budaya Keamanan

• Jangan berdiskusi mengenai informasi yang sensitif dalam bentuk telekomunikasi. Gunakan medium konvensional lebih baik.

• Hindari berdiskusi informasi sensitif dalam “lingkungan tertutup” misalnya ruangan. Usahakan di tempat terbuka seperti taman, jalanan, ruang publik lainnya dan menjaga jarak dengan orang-orang lain di tempat tersebut.

• Kembangkan prosedur penyelamatan diri dan menghilangkan informasi sensitif dengan cepat.

• Ikuti aturan “need-to-know-only” bagi informasi/data sensitif

• Pastikan mereka yang mengelola atau mempunyai informasi sensitif mengikuti prosedur protokol yang ditetapkan bersama.

Budaya Keamanan

• Hindari “watchful eyes”• Hindari bekerja dengan membelakangi jendela.• Jika bertugas/traveling, pastikan ada privacy filter seperti lapisan/kaca anti

spy, bukan hanya anti gores (screen guard) saja. Pastikan orang disamping tidak dapat melihat/membaca apa yang ada pada layar perangkat (laptop, tablet,handphone)

• Jangan tinggalkan perlengkapan tanpa pengawasan. Termasuk di meja kamar hotel, misalnya. Hal ini mencegah jika ada yang berusaha melakukan sesuatu ke device, bukan mencurinya. Misal menanam software dan mengambil data dst.

• Semua Sistem Operasi (Windows, Mac OS, Linux) memiliki mode Password, pastikan menggunakannya.

Jejak di Komputer Publik

• Jika Anda mengakses di Warnet atau komputer publik, pastikan jangan ada jejak tertinggal :

• Setelah mengecek email atau sosmed, pastikan LOG OUT dan sebelum masuk pastikan tidak ada centang REMEMBER ME.

• Hapus browsing history dan/atay browsing dari mode Incognito/ Private browsing.

• Beberapa sosial media seperti Youtube, Instagram, ada fitur tidak mengingat/menghapus jejak SEARCH, VIEW dan cookies yang merekam jejak penelusuran.

• Jangan pernah menaruh “ingat saya” untuk username dan pasword.

• Jika mengisi form online, pastikan clear form atau buat data palsu yang diingat komputer.

Password dan Verifikasi

• Sosmed dan jasa online lainnya biasanya memiliki fitur “Lupa Password” yang akan mengirimkan informasi penggantian password ke Email terdaftar. Jadi, pastikan Email Anda Aman.

• Gunakan PASSPHRASE untuk moda pembuatan Password. Penggunaan karakter huruf kecil, besar, angka dan alfanumerik menyulitkan kita sendiri. Gunakan parafrase singkatan.

• Th0ny432!! Untuk password “Tony” sulit dihapal.

• Bandingkan dengan “keren banget gue si tony ini!” dengan password : kbgwtonyini atau kbgti!

• Penggantian Password tiap enam bulan sekali pun tak begitu perlu lagi, gunakan aplikasi Password Manager seperti LastPass cukup aman.

Email berbasis Google, memiliki fitur Verifikasi Dua Langkah (Two Step Verification) atau Two Factor Verification (2FA) yang akan memberitahukan aktivitas mencurigakan yang mengakses dari perangkat. Karena dalam recovery biasanya dapat ke email kedua atau ke nomor handphone.

LastPass

Mobile Security

Geo-tagged

Lokasi

Metadata

Kamera dan HP biasanya memiliki info waktu dan lokasi pada

image files (EXIF data)

Medsos?

Hati-Hati Dengan Klik

• Waspadai Semua LINK yang tak dikenal. Bisa virus, spam, scam, dan malware dan adware. Lebih parah, akses dari “pihak lain” yang memata-matai kita sebagai jurnalis/aktivis.

• Berbudaya Analisis dan Melihat tanpa harus melakukan Klik. Contoh :

• Lihat extension dari link yang disebarkan.

• Lihat tanggal penyebaran

• Lihat “common sense” dari informasi

• Lihat karakteristik “hoax” misal : huruf besar, perintah urgensi, perintah sebar dan memasukkan minimal sekian akun/orang

• Jangan download link yang tiba-tiba muncul dari pengirim tak dikenal. Cek identitas pengirim dan konfirmasi.

• Jika pengirim mencurigakan, bisa informasikan ke : • Access Now runs a 24/7 Digital Security Helpline available in seven

languages.

• The Committee to Protect Journalists, based in New York, advocates on behalf of reporters around the world and fields requests for assistance.

• Reporters Without Borders, based in Paris, does similar advocacy as CPJ.

• The Citizen Lab at the University of Toronto, researches Internet security and human rights.

• Introspeksi perlukah diklik ataupun disebar.

Phising : Fake URL, Fake Login

Privasi dan Koneksi Jejaring Sosial/Sosmed

https://myshadow.org/facebook-privacy-settings-you-should-know

Periksa setting privasi dari semua akun sosial media/jejaring sosial dan lakukan langkah-langkah pencegahan

Keamanan Komunikasi• Mengirim email sama saja dengan mengirim kartu pos. Dalam

perjalanannya, banyak orang yang bisa melihat. Untuk itu diperlukan pengamanan misalnya :

• Virtual private networks. VPN merupakan koneksi yang melakukan masking/penyamaran IP address dan mengenkripsi aktivitas.

• VPN for mobile phones. Pada HP, VPN for movile dapat digunakan.

• Virus protection and malware. Selain berisi iklan, juga virus memata-matai dengan menginstall di perangkat kita RAT (remote access tool) atau trojan yang dapat melihat isi devices. RAT bisa masuk melalui browser yang out of date, lampiran email, jebakan klik dan download software. Paling aman adalah software yang selalu update, antivirus dan proteksi BAWAAN dari gadget.

• Anonymous browsing : Tor, Private browsing/Incognito

VPNSebuah VPN membuat tunnel aman menggunakan protokol VPN yang paling kuat -menyembunyikan IP asli anda di balik salah satu IP itu sendiri - mengenkripsi semua komunikasi anda dan melewati tunnel yang aman yang memungkinkan anda untuk menjelajahi web secara bebas dan secara anonim.

Enkripsi?• enkripsi adalah proses

mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus (Wikipedia)

• Kata enkripsi bukan berarti tersegel atau tidak dapat dibuka.

Keuntungan memakai VPN

• 1. Privacy and Anonymity

When total privacy is needed, a VPN is the ideal solution. Unlike proxy services or applications that hide your device’s IP address, a VPN offers a greater level of privacy since a secure connection is made between your device and the server or network you are connecting to.

• 2. Enhanced Security

A very good reason for using a VPN is the added security that it brings. If you need to send or receive any sensitive information over the Internet, a VPN is vital. Match the level of security you need to the VPN protocol to ensure you’re always safe and secure online.

• 3. Access All Websites and Applications

A VPN offers unrestricted access to websites and apps that might otherwise be blocked, for example due to local censorship. No matter where you are located, a VPN will give you access to a number of servers located around the world, allowing you to access your favorite websites with ease.

Tor vs VPN

•VPN is faster than Tor, and is suitable for P2P

downloading. The major downside (and reason

VPN is said to provide privacy rather than

anonymity) is that it requires you trust your VPN

provider. This is because, should it wish to (or is

compelled to), your VPN provider can “see” what

you get up to on the internet. VPN also allows

you to easily spoof your geographic location.

•Tor is much slower, is often blocked by websites,

and is not suitable for P2P, but it does not require

that you trust anybody, and is therefore much

more truly anonymous.

•Both Tor and VPN slow down internet speed, and

combining the two makes that even more

noticeable.

•Tor-through-VPN : In Tor-through-VPN, the relationship is your computer >

VPN > Tor > internet.

•The benefit of this is that your ISP will not know that you are using Tor, even though it

can still know you are using a VPN. Additionally, the Tor entry node will not see your IP

address, which is a good added layer of security.

•The downside to this setup is that your VPN knows your true IP address, and you have

no protection from malicious Tor exit nodes.

•Some VPN providers (such as NordVPN, Privatoria and TorVPN) offer Tor-through-VPN

configurations. This is good, but nowhere as secure as using the Tor browser, where Tor

encryption is performed end-to-end.

•VPN-through-Tor : In VPN-through-Tor, the relationship is your computer >

VPN > Tor > VPN > internet.

•VPN-through-Tor is significantly more secure, providing almost perfect anonymity.

•That said, it requires you to configure your VPN to work with TOR, and there are only two

services we know of that let you do it: AirVPN and BolehVPN.

•For sure, if you don’t mind being restricted to which VPN you can use, VPN-through-Tor is

better.

Open WiFi

Setiap Jaringan dapat di Intersepsi – kecuali

alamatnya sudah mengadopsi HTTPS. Ada

beberapa https yang bisa diinstall di web/blog

secara gratis

wi-fi gratis memang tidak disarankan untuk

mengakses website atau laman yang sifatnya

pribadi, mulai dari media sosial, e-mail, akun

bank, dan sebagainya.

Tor

• Tor is short for The Onion Router (thus the logo) and was initially a worldwide network of servers developed with the U.S. Navy that enabled people to browse the internet anonymously. Now, it's a non-profit organization whose main purpose is the research and development of online privacy tools.

• The Tor network disguises your identity by moving your traffic across different Tor servers, and encrypting that traffic so it isn't traced back to you. Anyone who tries would see traffic coming from random nodes on the Tor network, rather than your computer.

• The Tor network conceals your identity by moving your internet activity through different Tor servers.

• It allows for complete anonymity and security from anyone trying to track your activity, like governments, hackers, and advertisers.

• Tor is also a gateway into the “Deep Web” or “Dark Web,” which sounds creepier than it is. In fact, the Deep Web comprises most of the internet.

https://www.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/

Tor vs VPN• Tor over VPN also provides access to the Tor Network even where it is

blocked, such as corporate and school networks, or certain countries.

• Another advantage to Tor over VPN is that your VPN service will still not see what you are doing inside the Tor Network. And if there is a bug in the Tor Browser (as has happened before), connecting to VPN first will put an additional layer of security between that bug and you.

https://www.expressvpn.com/how-to-use-vpn/tor-vpn

Apakah Saya Harus Menggunakan Tor untuk Browsing?• if you're an average user looking at cat GIFs and browsing Facebook,

you probably don't need to worry about the government spying on your activity, and Tor is just going to slow down your connection. It's more likely that you need to secure your internet rather than anonymize it, say, when you're using public Wi-Fi. In that case, you'd want to make sure you're using HTTPS on all sites that support it, and possibly even use a VPN to encrypt all your traffic when you're away from home.

• Siapa saja yang memakai Tor : https://www.torproject.org/about/torusers.html.en

https://lifehacker.com/what-is-tor-and-should-i-use-it-1527891029

SIGNAL

Aplikasi pesan instant ini menggunakan Open Whisper System yang berbasis pada End to End Encrypted Lock yang menjamin pesan anda dapat sampai dengan aman dan hanya bisa dibaca secara utuh oleh penerima yang memang anda tuju.

Jika data anda di intervensi ditengah sambungan oleh pihak-pihak tertentu yang berkompeten dan data anda berhasil di duplikasi maka pihak tersebut hanya mendapatkan data dalam bentuk Acak dan tidak bisa memanfaatkannya lebih jauh sehingga rahasia anda tetap aman.

Biaya : 0$ (Free)

Penyimpanan Data• Di Handphone atau Komputer dengan Software

Aplikasi simpan data yang diinstall.

• Di Perangkat External seperti Hardisk External, Micro SD

• Di Cloud Storage seperti Google Drive, OneDrive, Dropbox dst. Sesuai dengan T&C dan SLA biasanya data aman. Jika belum yakin, ada

• Persiapan Backup data rutin dan teruji. Kontingensi plan pemusnahan data jika diperlukan. Misal dengan software tertentu misal software shredder email yang ketika terkirim langsung dihapus permanen.

Meningkatkan Keamanan Diri dan Narasumber• Belum Tentu Online itu Baik. Gunakan Media Konvensional mencatat dan

berkomunikasi seperti catatan, tulisan. Gunakan kode-kode untuk informasi sensitif.

• Gunakan Email “burner”. Sebagaimana telepon yang bisa sekali pakai dan dibuang, Membuat email fake juga bermanfaat.

• Print email-email penting dan hapus permanen email yang masuk dan keluar (empty trash). Lebih mudah menghilangkan jejak kertas daripada email dan data digital.

• Edukasi narasumber untuk berkomunikasi aman dan melek keamanan digital. Minta membuat email palsu dan nama palsu untuk komunikasi seterusnya.

• Simcard prabayar. Membeli simcard prabayar dan membuangnya juga salah satu cara.

Introspeksi dan Pengingat :

• Knowledge is Power. Pengetahuan untuk mengidentifikasi ancaman, meningkatkan kewaspadaan dan risiko komunikasi online

• The Weakest Link. Sistem pasti memiliki komponen terlemah. Password yang bagus percuma jika dicatat di note dan ditempel di layar komputer! Pesan terenkripsi bisa percuma dengan laptop yang hilang.

• Lebih Mahal Belum Tentu Lebih Aman. Teknologi belum tentu terbaik. Teknologi membuka kunci dengan sidik jari? Tinggal paksa taruh jari Anda untuk membuka. Berbeda dengan angka yang hanya diingat di otak Anda!

• Apa yang “Aman” Sekarang Belum Tentu Besok Tetap Aman.

• Tidak ada yang 100% Aman.

Its Just Tools

Rangkuman• Pastikan Lalu lintas komunikasi terenkripsi.

• Gunakan Passphrase untuk password tak sekedar “Strong Password” dan Aktifkan fitur Two Factor Authentication.

• Browsing dan Searching Secara Aman dengan private dan incognito serta hapus riwayat.

• Selalu pastikan Software dari device up-to-date bukan install macam-macam.

• Berhati-hati dengan Open WIFI dan Upaya PHISING

• Ketahui Informasi apa yang dibuka Sosial Media yang Anda gunakan

• Gunakan media komunikasi instant yang paling aman saat ini dan periksa pengaturan sosmed dan aplikasi yang di-install.

• Tutup Webcam laptop Jika diperlukan dengan selotip.

Panduan Umum Keamanan Digital https://securityinabox.org

https://www.level-up.cc

http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf

https://learn.equalit.ie

Passwords storage software http://keepass.info

Secured back-up server http://mega.co.nz

Email encryption https://www.mailvelope.com/

Electronic Frontier Foundation https://www.eff.org (you can check out the EFF secure messaging scorecard

with a list of secured platforms)

Secured mobile communications application https://whispersystems.org/

Terimakasih! Nama Unggul Sagena

Nickname/Sosmed @unggulcenter

Jabatan Anggota Jejaring SAFENET unsur edukator sebagai Ketua Harian Relawan Teknologi Informasi dan Komunikasi (RTIK) Indonesia

Pekerjaan Pengajar di Vokasi Universitas Indonesia, Blogger dan Pegiat Media Online, Freelancer

Pendidikan Master of Art in Technology Governance, Tallinn University of Technology, Estonia, Master of Public Policy School of Governance & Public Policy, Certified in Management of IT Services, BNSP RI

Aktivitas Tim Riset Open eGovernance Index, Tim Penilai eGoverment OPD Kota Tangsel, Empowerment Fundamental Freedom Defenders in Southeast and East Asia (EFDEA), Expert Group of ICT Misuse Prevention Programme

Kontak email unggulcenter at gmail dot com