Final revised 10 biggest mistakes freelancers make_presentation material_july...
Budaya keamanan digital
1.
2. SAFENET
• Dibentuk tahun 2013, Jejaring kebebasan bereskpresi di asia tenggara / south east asia
freedom of expression network
• Didukung oleh organisasi masyarakat sipil lainnya : ICT Watch, Relawan TIK, ICJR, LBH
Pers, HIVOS,
• Fokus :
• Right to express
• Right to privacy
• Right to access information
• Campaign
• Press release
• Program
• Opinion
• report
• Monitoring : Indonesia, malaysia, myanmar, vietnam, kamboja, filipina,singapore,
thailand
3. RELAWAN SAFENET
• Dari Unsur-Unsur Masyarakat
Sipil/Civil Society : Pengacara, Praktisi
Hukum, Pekerja Sosial, Media,
Bloggers
• Aktivitas : Advokasi Kasus, Penguatan
Kapasitas/Kompetensi, Dokumentasi
Kasus, Database dan Web Informasi
terkait FoE, Lobi dan Informasi, Solusi
Masalah-masalah Kebebasan Ekspresi
di dunia digital/online dan berjejaring
di Asia Tenggara
8. 5 Pertanyaan Dasar Untuk Jurnalis dan Aktivis
• Apa yang mau dilindungi? Apakah email, list kontak, pesan-pesan online, dan file-
file? Device/Gadget
• Dari Siapa? Apakah Bos, Atasan, Pemerintah, Hacker?
• Seberapa penting untuk dilindungi? Tulis data apa yang ada, dimana disimpan,
siapa yag memiliki akses, dan apa yang dapat menghentikan data tersebut
diakses orang lain. Siapa saja yang mungkin bisa mendapatkan data komunikasi
Anda.
• Seberapa bahaya kalau perlindungan itu gagal? Apa dampaknya? Apakah hanya
melihat, menyebarkan, menghapus data, melaporkan Anda?
• Seberapa serius Anda harus mencegah hal tersebut terjadi? Buatlah analisis risiko
apabila ancaman terhadap data tersebut terjadi. Dengan demikian Anda bisa
melakukan usaha sejauh mana yang diperlukan untuk melindunginya. Seberapa
besar upaya mencegahnya tergantung dari tingkat bahaya data yang berdampak.
10. Laptop falls into Syrian govt. hands, sources
forced to flee
Practical Digital Security for Journalists, Jonathan Stray
Kiplinger Fellowship 2016, Columbus, Ohio
11. Budaya Keamanan
(Security Culture)
• SECURITY CULTURE adalah
seperangkat kebiasaan dan
tindakan yang digunakan oleh
organisasi/gerakan dimana
anggotanya dalam melakukan
aktivitasnya dimungkinkan
menjadi sasaran kekerasan
oleh pihak tertentu.
• Tujuan budaya keamanan
adalah upaya untuk
meminimalisir risiko bagi
aktivis tersebut.
12. Budaya Keamanan
• Langkah Pertama budaya keamanan adalah
menjaga “musuh” untuk tidak dapat
mengakses informasi sensitif baik secara fisik
maupun secara elektronik dari Anda.
• Pastikan data fisik terlindungi secara fisik dan
data onlien terlindungi pula dengan kebiasaan
waspada dalam ber-online (passphrases,
encrypted communication, etc).
• Jangan menyimpan data-data sensitif dan
membukanya sembarangan. Pastikan orang
yang “tepat” mengakses data yang “tepat”
(hanya data tertentu).
13. Budaya Keamanan
• Jangan berdiskusi mengenai informasi yang sensitif dalam bentuk
telekomunikasi. Gunakan medium konvensional lebih baik.
• Hindari berdiskusi informasi sensitif dalam “lingkungan tertutup” misalnya
ruangan. Usahakan di tempat terbuka seperti taman, jalanan, ruang publik
lainnya dan menjaga jarak dengan orang-orang lain di tempat tersebut.
• Kembangkan prosedur penyelamatan diri dan menghilangkan informasi
sensitif dengan cepat.
• Ikuti aturan “need-to-know-only” bagi informasi/data sensitif
• Pastikan mereka yang mengelola atau mempunyai informasi sensitif
mengikuti prosedur protokol yang ditetapkan bersama.
14. Budaya Keamanan
• Hindari “watchful eyes”
• Hindari bekerja dengan membelakangi jendela.
• Jika bertugas/traveling, pastikan ada privacy filter seperti lapisan/kaca anti
spy, bukan hanya anti gores (screen guard) saja. Pastikan orang disamping
tidak dapat melihat/membaca apa yang ada pada layar perangkat (laptop,
tablet,handphone)
• Jangan tinggalkan perlengkapan tanpa pengawasan. Termasuk di meja
kamar hotel, misalnya. Hal ini mencegah jika ada yang berusaha
melakukan sesuatu ke device, bukan mencurinya. Misal menanam
software dan mengambil data dst.
• Semua Sistem Operasi (Windows, Mac OS, Linux) memiliki mode
Password, pastikan menggunakannya.
15. Jejak di Komputer Publik
• Jika Anda mengakses di Warnet atau komputer publik,
pastikan jangan ada jejak tertinggal :
• Setelah mengecek email atau sosmed, pastikan LOG
OUT dan sebelum masuk pastikan tidak ada centang
REMEMBER ME.
• Hapus browsing history dan/atay browsing dari mode
Incognito/ Private browsing.
• Beberapa sosial media seperti Youtube, Instagram, ada
fitur tidak mengingat/menghapus jejak SEARCH, VIEW
dan cookies yang merekam jejak penelusuran.
• Jangan pernah menaruh “ingat saya” untuk username
dan pasword.
• Jika mengisi form online, pastikan clear form atau buat
data palsu yang diingat komputer.
16. Password dan Verifikasi
• Sosmed dan jasa online lainnya
biasanya memiliki fitur “Lupa
Password” yang akan mengirimkan
informasi penggantian password ke
Email terdaftar. Jadi, pastikan Email
Anda Aman.
• Gunakan PASSPHRASE untuk moda
pembuatan Password. Penggunaan
karakter huruf kecil, besar, angka dan
alfanumerik menyulitkan kita sendiri.
Gunakan parafrase singkatan.
17. • Th0ny432!! Untuk password “Tony” sulit
dihapal.
• Bandingkan dengan “keren banget gue si tony
ini!” dengan password : kbgwtonyini atau
kbgti!
• Penggantian Password tiap enam bulan sekali
pun tak begitu perlu lagi, gunakan aplikasi
Password Manager seperti LastPass cukup
aman.
18. Email berbasis Google, memiliki fitur Verifikasi Dua Langkah (Two Step Verification) atau Two Factor Verification
(2FA) yang akan memberitahukan aktivitas mencurigakan yang mengakses dari perangkat. Karena dalam recovery
biasanya dapat ke email kedua atau ke nomor handphone.
25. Hati-Hati Dengan Klik
• Waspadai Semua LINK yang tak
dikenal. Bisa virus, spam, scam, dan
malware dan adware. Lebih parah,
akses dari “pihak lain” yang memata-
matai kita sebagai jurnalis/aktivis.
• Berbudaya Analisis dan Melihat tanpa
harus melakukan Klik. Contoh :
• Lihat extension dari link yang
disebarkan.
• Lihat tanggal penyebaran
• Lihat “common sense” dari informasi
26. • Lihat karakteristik “hoax” misal : huruf besar, perintah urgensi,
perintah sebar dan memasukkan minimal sekian akun/orang
• Jangan download link yang tiba-tiba muncul dari pengirim tak dikenal.
Cek identitas pengirim dan konfirmasi.
• Jika pengirim mencurigakan, bisa informasikan ke :
• Access Now runs a 24/7 Digital Security Helpline available in seven
languages.
• The Committee to Protect Journalists, based in New York, advocates on
behalf of reporters around the world and fields requests for assistance.
• Reporters Without Borders, based in Paris, does similar advocacy as CPJ.
• The Citizen Lab at the University of Toronto, researches Internet security and
human rights.
• Introspeksi perlukah diklik ataupun disebar.
30. Privasi dan Koneksi Jejaring Sosial/Sosmed
https://myshadow.org/facebook-privacy-settings-you-should-
know
Periksa setting privasi dari semua akun sosial media/jejaring sosial dan lakukan langkah-langkah
pencegahan
31.
32.
33.
34. Keamanan Komunikasi
• Mengirim email sama saja dengan mengirim kartu pos. Dalam
perjalanannya, banyak orang yang bisa melihat. Untuk itu diperlukan
pengamanan misalnya :
• Virtual private networks. VPN merupakan koneksi yang melakukan
masking/penyamaran IP address dan mengenkripsi aktivitas.
• VPN for mobile phones. Pada HP, VPN for movile dapat digunakan.
• Virus protection and malware. Selain berisi iklan, juga virus memata-matai
dengan menginstall di perangkat kita RAT (remote access tool) atau trojan
yang dapat melihat isi devices. RAT bisa masuk melalui browser yang out of
date, lampiran email, jebakan klik dan download software. Paling aman
adalah software yang selalu update, antivirus dan proteksi BAWAAN dari
gadget.
• Anonymous browsing : Tor, Private browsing/Incognito
35. VPNSebuah VPN membuat
tunnel aman
menggunakan protokol
VPN yang paling kuat -
menyembunyikan IP asli
anda di balik salah satu IP
itu sendiri - mengenkripsi
semua komunikasi anda
dan melewati tunnel yang
aman yang
memungkinkan anda
untuk menjelajahi web
secara bebas dan secara
anonim.
36. Enkripsi?
• enkripsi adalah proses
mengamankan
suatu informasi dengan
membuat informasi
tersebut tidak dapat
dibaca tanpa bantuan
pengetahuan khusus
(Wikipedia)
• Kata enkripsi bukan
berarti tersegel atau
tidak dapat dibuka.
37. Keuntungan memakai VPN
• 1. Privacy and Anonymity
When total privacy is needed, a VPN is the ideal solution. Unlike proxy services or applications
that hide your device’s IP address, a VPN offers a greater level of privacy since a secure
connection is made between your device and the server or network you are connecting to.
• 2. Enhanced Security
A very good reason for using a VPN is the added security that it brings. If you need to send or
receive any sensitive information over the Internet, a VPN is vital. Match the level of security you
need to the VPN protocol to ensure you’re always safe and secure online.
• 3. Access All Websites and Applications
A VPN offers unrestricted access to websites and apps that might otherwise be blocked, for
example due to local censorship. No matter where you are located, a VPN will give you access to a
number of servers located around the world, allowing you to access your favorite websites with
ease.
38. Tor vs VPN
•VPN is faster than Tor, and is suitable for P2P
downloading. The major downside (and reason
VPN is said to provide privacy rather than
anonymity) is that it requires you trust your VPN
provider. This is because, should it wish to (or is
compelled to), your VPN provider can “see” what
you get up to on the internet. VPN also allows
you to easily spoof your geographic location.
•Tor is much slower, is often blocked by websites,
and is not suitable for P2P, but it does not require
that you trust anybody, and is therefore much
more truly anonymous.
•Both Tor and VPN slow down internet speed, and
combining the two makes that even more
noticeable.
39. •Tor-through-VPN : In Tor-through-VPN, the relationship is your computer >
VPN > Tor > internet.
•The benefit of this is that your ISP will not know that you are using Tor, even though it
can still know you are using a VPN. Additionally, the Tor entry node will not see your IP
address, which is a good added layer of security.
•The downside to this setup is that your VPN knows your true IP address, and you have
no protection from malicious Tor exit nodes.
•Some VPN providers (such as NordVPN, Privatoria and TorVPN) offer Tor-through-VPN
configurations. This is good, but nowhere as secure as using the Tor browser, where Tor
encryption is performed end-to-end.
•VPN-through-Tor : In VPN-through-Tor, the relationship is your computer >
VPN > Tor > VPN > internet.
•VPN-through-Tor is significantly more secure, providing almost perfect anonymity.
•That said, it requires you to configure your VPN to work with TOR, and there are only two
services we know of that let you do it: AirVPN and BolehVPN.
•For sure, if you don’t mind being restricted to which VPN you can use, VPN-through-Tor is
better.
40. Open WiFi
Setiap Jaringan dapat di Intersepsi – kecuali
alamatnya sudah mengadopsi HTTPS. Ada
beberapa https yang bisa diinstall di web/blog
secara gratis
wi-fi gratis memang tidak disarankan untuk
mengakses website atau laman yang sifatnya
pribadi, mulai dari media sosial, e-mail, akun
bank, dan sebagainya.
41. Tor
• Tor is short for The Onion Router (thus the logo) and was initially a worldwide
network of servers developed with the U.S. Navy that enabled people to browse
the internet anonymously. Now, it's a non-profit organization whose main
purpose is the research and development of online privacy tools.
• The Tor network disguises your identity by moving your traffic across different Tor
servers, and encrypting that traffic so it isn't traced back to you. Anyone who tries
would see traffic coming from random nodes on the Tor network, rather than
your computer.
• The Tor network conceals your identity by moving your internet activity through
different Tor servers.
• It allows for complete anonymity and security from anyone trying to track your
activity, like governments, hackers, and advertisers.
• Tor is also a gateway into the “Deep Web” or “Dark Web,” which sounds creepier
than it is. In fact, the Deep Web comprises most of the internet.
https://www.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/
42. Tor vs VPN
• Tor over VPN also provides access to the Tor Network even where it is
blocked, such as corporate and school networks, or certain countries.
• Another advantage to Tor over VPN is that your VPN service will still
not see what you are doing inside the Tor Network. And if there is a
bug in the Tor Browser (as has happened before), connecting to VPN
first will put an additional layer of security between that bug and you.
https://www.expressvpn.com/how-to-use-vpn/tor-vpn
43. Apakah Saya Harus Menggunakan Tor untuk
Browsing?
• if you're an average user looking at cat GIFs and browsing Facebook,
you probably don't need to worry about the government spying on
your activity, and Tor is just going to slow down your connection. It's
more likely that you need to secure your internet rather
than anonymize it, say, when you're using public Wi-Fi. In that case,
you'd want to make sure you're using HTTPS on all sites that support
it, and possibly even use a VPN to encrypt all your traffic when you're
away from home.
• Siapa saja yang memakai Tor :
https://www.torproject.org/about/torusers.html.en
https://lifehacker.com/what-is-tor-and-should-i-use-it-1527891029
44.
45. SIGNAL
Aplikasi pesan instant ini
menggunakan Open Whisper System
yang berbasis pada End to End
Encrypted Lock yang menjamin pesan
anda dapat sampai dengan aman dan
hanya bisa dibaca secara utuh oleh
penerima yang memang anda tuju.
Jika data anda di intervensi ditengah
sambungan oleh pihak-pihak tertentu
yang berkompeten dan data anda
berhasil di duplikasi maka pihak
tersebut hanya mendapatkan data
dalam bentuk Acak dan tidak bisa
memanfaatkannya lebih jauh
sehingga rahasia anda tetap aman.
Biaya : 0$ (Free)
46. Penyimpanan Data
• Di Handphone atau Komputer dengan Software
Aplikasi simpan data yang diinstall.
• Di Perangkat External seperti Hardisk External,
Micro SD
• Di Cloud Storage seperti Google Drive, OneDrive,
Dropbox dst. Sesuai dengan T&C dan SLA
biasanya data aman. Jika belum yakin, ada
• Persiapan Backup data rutin dan teruji.
Kontingensi plan pemusnahan data jika
diperlukan. Misal dengan software tertentu misal
software shredder email yang ketika terkirim
langsung dihapus permanen.
47. Meningkatkan Keamanan Diri dan Narasumber
• Belum Tentu Online itu Baik. Gunakan Media Konvensional mencatat dan
berkomunikasi seperti catatan, tulisan. Gunakan kode-kode untuk informasi
sensitif.
• Gunakan Email “burner”. Sebagaimana telepon yang bisa sekali pakai dan
dibuang, Membuat email fake juga bermanfaat.
• Print email-email penting dan hapus permanen email yang masuk dan
keluar (empty trash). Lebih mudah menghilangkan jejak kertas daripada
email dan data digital.
• Edukasi narasumber untuk berkomunikasi aman dan melek keamanan
digital. Minta membuat email palsu dan nama palsu untuk komunikasi
seterusnya.
• Simcard prabayar. Membeli simcard prabayar dan membuangnya juga
salah satu cara.
48. Introspeksi dan Pengingat :
• Knowledge is Power. Pengetahuan untuk mengidentifikasi ancaman,
meningkatkan kewaspadaan dan risiko komunikasi online
• The Weakest Link. Sistem pasti memiliki komponen terlemah. Password
yang bagus percuma jika dicatat di note dan ditempel di layar komputer!
Pesan terenkripsi bisa percuma dengan laptop yang hilang.
• Lebih Mahal Belum Tentu Lebih Aman. Teknologi belum tentu terbaik.
Teknologi membuka kunci dengan sidik jari? Tinggal paksa taruh jari Anda
untuk membuka. Berbeda dengan angka yang hanya diingat di otak Anda!
• Apa yang “Aman” Sekarang Belum Tentu Besok Tetap Aman.
• Tidak ada yang 100% Aman.
50. Rangkuman
• Pastikan Lalu lintas komunikasi terenkripsi.
• Gunakan Passphrase untuk password tak sekedar “Strong
Password” dan Aktifkan fitur Two Factor Authentication.
• Browsing dan Searching Secara Aman dengan private dan
incognito serta hapus riwayat.
• Selalu pastikan Software dari device up-to-date bukan install
macam-macam.
• Berhati-hati dengan Open WIFI dan Upaya PHISING
• Ketahui Informasi apa yang dibuka Sosial Media yang Anda
gunakan
• Gunakan media komunikasi instant yang paling aman saat ini
dan periksa pengaturan sosmed dan aplikasi yang di-install.
• Tutup Webcam laptop Jika diperlukan dengan selotip.
51. Panduan Umum Keamanan Digital
https://securityinabox.org
https://www.level-up.cc
http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf
https://learn.equalit.ie
Passwords storage software http://keepass.info
Secured back-up server http://mega.co.nz
Email encryption https://www.mailvelope.com/
Electronic Frontier Foundation https://www.eff.org (you can check out the EFF secure messaging scorecard
with a list of secured platforms)
Secured mobile communications application https://whispersystems.org/
52. Terimakasih! Nama Unggul Sagena
Nickname/Sosmed @unggulcenter
Jabatan Anggota Jejaring SAFENET unsur edukator
sebagai Ketua Harian Relawan Teknologi Informasi dan
Komunikasi (RTIK) Indonesia
Pekerjaan Pengajar di Vokasi Universitas Indonesia,
Blogger dan Pegiat Media Online, Freelancer
Pendidikan Master of Art in Technology Governance,
Tallinn University of Technology, Estonia, Master of
Public Policy School of Governance & Public Policy,
Certified in Management of IT Services, BNSP RI
Aktivitas Tim Riset Open eGovernance Index, Tim
Penilai eGoverment OPD Kota Tangsel, Empowerment
Fundamental Freedom Defenders in Southeast and
East Asia (EFDEA), Expert Group of ICT Misuse
Prevention Programme
Kontak email unggulcenter at gmail dot com