SlideShare a Scribd company logo
1 of 52
Download to read offline
SAFENET
• Dibentuk tahun 2013, Jejaring kebebasan bereskpresi di asia tenggara / south east asia
freedom of expression network
• Didukung oleh organisasi masyarakat sipil lainnya : ICT Watch, Relawan TIK, ICJR, LBH
Pers, HIVOS,
• Fokus :
• Right to express
• Right to privacy
• Right to access information
• Campaign
• Press release
• Program
• Opinion
• report
• Monitoring : Indonesia, malaysia, myanmar, vietnam, kamboja, filipina,singapore,
thailand
RELAWAN SAFENET
• Dari Unsur-Unsur Masyarakat
Sipil/Civil Society : Pengacara, Praktisi
Hukum, Pekerja Sosial, Media,
Bloggers
• Aktivitas : Advokasi Kasus, Penguatan
Kapasitas/Kompetensi, Dokumentasi
Kasus, Database dan Web Informasi
terkait FoE, Lobi dan Informasi, Solusi
Masalah-masalah Kebebasan Ekspresi
di dunia digital/online dan berjejaring
di Asia Tenggara
Dokumentasi
5 Pertanyaan Dasar Untuk Jurnalis dan Aktivis
• Apa yang mau dilindungi? Apakah email, list kontak, pesan-pesan online, dan file-
file? Device/Gadget
• Dari Siapa? Apakah Bos, Atasan, Pemerintah, Hacker?
• Seberapa penting untuk dilindungi? Tulis data apa yang ada, dimana disimpan,
siapa yag memiliki akses, dan apa yang dapat menghentikan data tersebut
diakses orang lain. Siapa saja yang mungkin bisa mendapatkan data komunikasi
Anda.
• Seberapa bahaya kalau perlindungan itu gagal? Apa dampaknya? Apakah hanya
melihat, menyebarkan, menghapus data, melaporkan Anda?
• Seberapa serius Anda harus mencegah hal tersebut terjadi? Buatlah analisis risiko
apabila ancaman terhadap data tersebut terjadi. Dengan demikian Anda bisa
melakukan usaha sejauh mana yang diperlukan untuk melindunginya. Seberapa
besar upaya mencegahnya tergantung dari tingkat bahaya data yang berdampak.
Practical Digital Security for Journalists, Jonathan Stray
Kiplinger Fellowship 2016, Columbus, Ohio
Laptop falls into Syrian govt. hands, sources
forced to flee
Practical Digital Security for Journalists, Jonathan Stray
Kiplinger Fellowship 2016, Columbus, Ohio
Budaya Keamanan
(Security Culture)
• SECURITY CULTURE adalah
seperangkat kebiasaan dan
tindakan yang digunakan oleh
organisasi/gerakan dimana
anggotanya dalam melakukan
aktivitasnya dimungkinkan
menjadi sasaran kekerasan
oleh pihak tertentu.
• Tujuan budaya keamanan
adalah upaya untuk
meminimalisir risiko bagi
aktivis tersebut.
Budaya Keamanan
• Langkah Pertama budaya keamanan adalah
menjaga “musuh” untuk tidak dapat
mengakses informasi sensitif baik secara fisik
maupun secara elektronik dari Anda.
• Pastikan data fisik terlindungi secara fisik dan
data onlien terlindungi pula dengan kebiasaan
waspada dalam ber-online (passphrases,
encrypted communication, etc).
• Jangan menyimpan data-data sensitif dan
membukanya sembarangan. Pastikan orang
yang “tepat” mengakses data yang “tepat”
(hanya data tertentu).
Budaya Keamanan
• Jangan berdiskusi mengenai informasi yang sensitif dalam bentuk
telekomunikasi. Gunakan medium konvensional lebih baik.
• Hindari berdiskusi informasi sensitif dalam “lingkungan tertutup” misalnya
ruangan. Usahakan di tempat terbuka seperti taman, jalanan, ruang publik
lainnya dan menjaga jarak dengan orang-orang lain di tempat tersebut.
• Kembangkan prosedur penyelamatan diri dan menghilangkan informasi
sensitif dengan cepat.
• Ikuti aturan “need-to-know-only” bagi informasi/data sensitif
• Pastikan mereka yang mengelola atau mempunyai informasi sensitif
mengikuti prosedur protokol yang ditetapkan bersama.
Budaya Keamanan
• Hindari “watchful eyes”
• Hindari bekerja dengan membelakangi jendela.
• Jika bertugas/traveling, pastikan ada privacy filter seperti lapisan/kaca anti
spy, bukan hanya anti gores (screen guard) saja. Pastikan orang disamping
tidak dapat melihat/membaca apa yang ada pada layar perangkat (laptop,
tablet,handphone)
• Jangan tinggalkan perlengkapan tanpa pengawasan. Termasuk di meja
kamar hotel, misalnya. Hal ini mencegah jika ada yang berusaha
melakukan sesuatu ke device, bukan mencurinya. Misal menanam
software dan mengambil data dst.
• Semua Sistem Operasi (Windows, Mac OS, Linux) memiliki mode
Password, pastikan menggunakannya.
Jejak di Komputer Publik
• Jika Anda mengakses di Warnet atau komputer publik,
pastikan jangan ada jejak tertinggal :
• Setelah mengecek email atau sosmed, pastikan LOG
OUT dan sebelum masuk pastikan tidak ada centang
REMEMBER ME.
• Hapus browsing history dan/atay browsing dari mode
Incognito/ Private browsing.
• Beberapa sosial media seperti Youtube, Instagram, ada
fitur tidak mengingat/menghapus jejak SEARCH, VIEW
dan cookies yang merekam jejak penelusuran.
• Jangan pernah menaruh “ingat saya” untuk username
dan pasword.
• Jika mengisi form online, pastikan clear form atau buat
data palsu yang diingat komputer.
Password dan Verifikasi
• Sosmed dan jasa online lainnya
biasanya memiliki fitur “Lupa
Password” yang akan mengirimkan
informasi penggantian password ke
Email terdaftar. Jadi, pastikan Email
Anda Aman.
• Gunakan PASSPHRASE untuk moda
pembuatan Password. Penggunaan
karakter huruf kecil, besar, angka dan
alfanumerik menyulitkan kita sendiri.
Gunakan parafrase singkatan.
• Th0ny432!! Untuk password “Tony” sulit
dihapal.
• Bandingkan dengan “keren banget gue si tony
ini!” dengan password : kbgwtonyini atau
kbgti!
• Penggantian Password tiap enam bulan sekali
pun tak begitu perlu lagi, gunakan aplikasi
Password Manager seperti LastPass cukup
aman.
Email berbasis Google, memiliki fitur Verifikasi Dua Langkah (Two Step Verification) atau Two Factor Verification
(2FA) yang akan memberitahukan aktivitas mencurigakan yang mengakses dari perangkat. Karena dalam recovery
biasanya dapat ke email kedua atau ke nomor handphone.
LastPass
Mobile Security
Geo-tagged
Lokasi
Metadata
Kamera dan HP biasanya memiliki info waktu dan lokasi pada
image files (EXIF data)
Medsos?
Hati-Hati Dengan Klik
• Waspadai Semua LINK yang tak
dikenal. Bisa virus, spam, scam, dan
malware dan adware. Lebih parah,
akses dari “pihak lain” yang memata-
matai kita sebagai jurnalis/aktivis.
• Berbudaya Analisis dan Melihat tanpa
harus melakukan Klik. Contoh :
• Lihat extension dari link yang
disebarkan.
• Lihat tanggal penyebaran
• Lihat “common sense” dari informasi
• Lihat karakteristik “hoax” misal : huruf besar, perintah urgensi,
perintah sebar dan memasukkan minimal sekian akun/orang
• Jangan download link yang tiba-tiba muncul dari pengirim tak dikenal.
Cek identitas pengirim dan konfirmasi.
• Jika pengirim mencurigakan, bisa informasikan ke :
• Access Now runs a 24/7 Digital Security Helpline available in seven
languages.
• The Committee to Protect Journalists, based in New York, advocates on
behalf of reporters around the world and fields requests for assistance.
• Reporters Without Borders, based in Paris, does similar advocacy as CPJ.
• The Citizen Lab at the University of Toronto, researches Internet security and
human rights.
• Introspeksi perlukah diklik ataupun disebar.
Phising : Fake URL, Fake Login
Privasi dan Koneksi Jejaring Sosial/Sosmed
https://myshadow.org/facebook-privacy-settings-you-should-
know
Periksa setting privasi dari semua akun sosial media/jejaring sosial dan lakukan langkah-langkah
pencegahan
Keamanan Komunikasi
• Mengirim email sama saja dengan mengirim kartu pos. Dalam
perjalanannya, banyak orang yang bisa melihat. Untuk itu diperlukan
pengamanan misalnya :
• Virtual private networks. VPN merupakan koneksi yang melakukan
masking/penyamaran IP address dan mengenkripsi aktivitas.
• VPN for mobile phones. Pada HP, VPN for movile dapat digunakan.
• Virus protection and malware. Selain berisi iklan, juga virus memata-matai
dengan menginstall di perangkat kita RAT (remote access tool) atau trojan
yang dapat melihat isi devices. RAT bisa masuk melalui browser yang out of
date, lampiran email, jebakan klik dan download software. Paling aman
adalah software yang selalu update, antivirus dan proteksi BAWAAN dari
gadget.
• Anonymous browsing : Tor, Private browsing/Incognito
VPNSebuah VPN membuat
tunnel aman
menggunakan protokol
VPN yang paling kuat -
menyembunyikan IP asli
anda di balik salah satu IP
itu sendiri - mengenkripsi
semua komunikasi anda
dan melewati tunnel yang
aman yang
memungkinkan anda
untuk menjelajahi web
secara bebas dan secara
anonim.
Enkripsi?
• enkripsi adalah proses
mengamankan
suatu informasi dengan
membuat informasi
tersebut tidak dapat
dibaca tanpa bantuan
pengetahuan khusus
(Wikipedia)
• Kata enkripsi bukan
berarti tersegel atau
tidak dapat dibuka.
Keuntungan memakai VPN
• 1. Privacy and Anonymity
When total privacy is needed, a VPN is the ideal solution. Unlike proxy services or applications
that hide your device’s IP address, a VPN offers a greater level of privacy since a secure
connection is made between your device and the server or network you are connecting to.
• 2. Enhanced Security
A very good reason for using a VPN is the added security that it brings. If you need to send or
receive any sensitive information over the Internet, a VPN is vital. Match the level of security you
need to the VPN protocol to ensure you’re always safe and secure online.
• 3. Access All Websites and Applications
A VPN offers unrestricted access to websites and apps that might otherwise be blocked, for
example due to local censorship. No matter where you are located, a VPN will give you access to a
number of servers located around the world, allowing you to access your favorite websites with
ease.
Tor vs VPN
•VPN is faster than Tor, and is suitable for P2P
downloading. The major downside (and reason
VPN is said to provide privacy rather than
anonymity) is that it requires you trust your VPN
provider. This is because, should it wish to (or is
compelled to), your VPN provider can “see” what
you get up to on the internet. VPN also allows
you to easily spoof your geographic location.
•Tor is much slower, is often blocked by websites,
and is not suitable for P2P, but it does not require
that you trust anybody, and is therefore much
more truly anonymous.
•Both Tor and VPN slow down internet speed, and
combining the two makes that even more
noticeable.
•Tor-through-VPN : In Tor-through-VPN, the relationship is your computer >
VPN > Tor > internet.
•The benefit of this is that your ISP will not know that you are using Tor, even though it
can still know you are using a VPN. Additionally, the Tor entry node will not see your IP
address, which is a good added layer of security.
•The downside to this setup is that your VPN knows your true IP address, and you have
no protection from malicious Tor exit nodes.
•Some VPN providers (such as NordVPN, Privatoria and TorVPN) offer Tor-through-VPN
configurations. This is good, but nowhere as secure as using the Tor browser, where Tor
encryption is performed end-to-end.
•VPN-through-Tor : In VPN-through-Tor, the relationship is your computer >
VPN > Tor > VPN > internet.
•VPN-through-Tor is significantly more secure, providing almost perfect anonymity.
•That said, it requires you to configure your VPN to work with TOR, and there are only two
services we know of that let you do it: AirVPN and BolehVPN.
•For sure, if you don’t mind being restricted to which VPN you can use, VPN-through-Tor is
better.
Open WiFi
Setiap Jaringan dapat di Intersepsi – kecuali
alamatnya sudah mengadopsi HTTPS. Ada
beberapa https yang bisa diinstall di web/blog
secara gratis
wi-fi gratis memang tidak disarankan untuk
mengakses website atau laman yang sifatnya
pribadi, mulai dari media sosial, e-mail, akun
bank, dan sebagainya.
Tor
• Tor is short for The Onion Router (thus the logo) and was initially a worldwide
network of servers developed with the U.S. Navy that enabled people to browse
the internet anonymously. Now, it's a non-profit organization whose main
purpose is the research and development of online privacy tools.
• The Tor network disguises your identity by moving your traffic across different Tor
servers, and encrypting that traffic so it isn't traced back to you. Anyone who tries
would see traffic coming from random nodes on the Tor network, rather than
your computer.
• The Tor network conceals your identity by moving your internet activity through
different Tor servers.
• It allows for complete anonymity and security from anyone trying to track your
activity, like governments, hackers, and advertisers.
• Tor is also a gateway into the “Deep Web” or “Dark Web,” which sounds creepier
than it is. In fact, the Deep Web comprises most of the internet.
https://www.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/
Tor vs VPN
• Tor over VPN also provides access to the Tor Network even where it is
blocked, such as corporate and school networks, or certain countries.
• Another advantage to Tor over VPN is that your VPN service will still
not see what you are doing inside the Tor Network. And if there is a
bug in the Tor Browser (as has happened before), connecting to VPN
first will put an additional layer of security between that bug and you.
https://www.expressvpn.com/how-to-use-vpn/tor-vpn
Apakah Saya Harus Menggunakan Tor untuk
Browsing?
• if you're an average user looking at cat GIFs and browsing Facebook,
you probably don't need to worry about the government spying on
your activity, and Tor is just going to slow down your connection. It's
more likely that you need to secure your internet rather
than anonymize it, say, when you're using public Wi-Fi. In that case,
you'd want to make sure you're using HTTPS on all sites that support
it, and possibly even use a VPN to encrypt all your traffic when you're
away from home.
• Siapa saja yang memakai Tor :
https://www.torproject.org/about/torusers.html.en
https://lifehacker.com/what-is-tor-and-should-i-use-it-1527891029
SIGNAL
Aplikasi pesan instant ini
menggunakan Open Whisper System
yang berbasis pada End to End
Encrypted Lock yang menjamin pesan
anda dapat sampai dengan aman dan
hanya bisa dibaca secara utuh oleh
penerima yang memang anda tuju.
Jika data anda di intervensi ditengah
sambungan oleh pihak-pihak tertentu
yang berkompeten dan data anda
berhasil di duplikasi maka pihak
tersebut hanya mendapatkan data
dalam bentuk Acak dan tidak bisa
memanfaatkannya lebih jauh
sehingga rahasia anda tetap aman.
Biaya : 0$ (Free)
Penyimpanan Data
• Di Handphone atau Komputer dengan Software
Aplikasi simpan data yang diinstall.
• Di Perangkat External seperti Hardisk External,
Micro SD
• Di Cloud Storage seperti Google Drive, OneDrive,
Dropbox dst. Sesuai dengan T&C dan SLA
biasanya data aman. Jika belum yakin, ada
• Persiapan Backup data rutin dan teruji.
Kontingensi plan pemusnahan data jika
diperlukan. Misal dengan software tertentu misal
software shredder email yang ketika terkirim
langsung dihapus permanen.
Meningkatkan Keamanan Diri dan Narasumber
• Belum Tentu Online itu Baik. Gunakan Media Konvensional mencatat dan
berkomunikasi seperti catatan, tulisan. Gunakan kode-kode untuk informasi
sensitif.
• Gunakan Email “burner”. Sebagaimana telepon yang bisa sekali pakai dan
dibuang, Membuat email fake juga bermanfaat.
• Print email-email penting dan hapus permanen email yang masuk dan
keluar (empty trash). Lebih mudah menghilangkan jejak kertas daripada
email dan data digital.
• Edukasi narasumber untuk berkomunikasi aman dan melek keamanan
digital. Minta membuat email palsu dan nama palsu untuk komunikasi
seterusnya.
• Simcard prabayar. Membeli simcard prabayar dan membuangnya juga
salah satu cara.
Introspeksi dan Pengingat :
• Knowledge is Power. Pengetahuan untuk mengidentifikasi ancaman,
meningkatkan kewaspadaan dan risiko komunikasi online
• The Weakest Link. Sistem pasti memiliki komponen terlemah. Password
yang bagus percuma jika dicatat di note dan ditempel di layar komputer!
Pesan terenkripsi bisa percuma dengan laptop yang hilang.
• Lebih Mahal Belum Tentu Lebih Aman. Teknologi belum tentu terbaik.
Teknologi membuka kunci dengan sidik jari? Tinggal paksa taruh jari Anda
untuk membuka. Berbeda dengan angka yang hanya diingat di otak Anda!
• Apa yang “Aman” Sekarang Belum Tentu Besok Tetap Aman.
• Tidak ada yang 100% Aman.
Its Just
Tools
Rangkuman
• Pastikan Lalu lintas komunikasi terenkripsi.
• Gunakan Passphrase untuk password tak sekedar “Strong
Password” dan Aktifkan fitur Two Factor Authentication.
• Browsing dan Searching Secara Aman dengan private dan
incognito serta hapus riwayat.
• Selalu pastikan Software dari device up-to-date bukan install
macam-macam.
• Berhati-hati dengan Open WIFI dan Upaya PHISING
• Ketahui Informasi apa yang dibuka Sosial Media yang Anda
gunakan
• Gunakan media komunikasi instant yang paling aman saat ini
dan periksa pengaturan sosmed dan aplikasi yang di-install.
• Tutup Webcam laptop Jika diperlukan dengan selotip.
Panduan Umum Keamanan Digital
 https://securityinabox.org
 https://www.level-up.cc
 http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf
 https://learn.equalit.ie
 Passwords storage software http://keepass.info
 Secured back-up server http://mega.co.nz
 Email encryption https://www.mailvelope.com/
 Electronic Frontier Foundation https://www.eff.org (you can check out the EFF secure messaging scorecard
with a list of secured platforms)
 Secured mobile communications application https://whispersystems.org/
Terimakasih! Nama Unggul Sagena
Nickname/Sosmed @unggulcenter
Jabatan Anggota Jejaring SAFENET unsur edukator
sebagai Ketua Harian Relawan Teknologi Informasi dan
Komunikasi (RTIK) Indonesia
Pekerjaan Pengajar di Vokasi Universitas Indonesia,
Blogger dan Pegiat Media Online, Freelancer
Pendidikan Master of Art in Technology Governance,
Tallinn University of Technology, Estonia, Master of
Public Policy School of Governance & Public Policy,
Certified in Management of IT Services, BNSP RI
Aktivitas Tim Riset Open eGovernance Index, Tim
Penilai eGoverment OPD Kota Tangsel, Empowerment
Fundamental Freedom Defenders in Southeast and
East Asia (EFDEA), Expert Group of ICT Misuse
Prevention Programme
Kontak email unggulcenter at gmail dot com

More Related Content

What's hot

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberIndriyatno Banyumurti
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digitalResika Arthana
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaYohanes Widodo S.Sos, M.Sc
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanliterasi digital
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptTriFergaPrasetyo
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasICT Watch
 
Be A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenBe A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenIndriyatno Banyumurti
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetTiara Arianti
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalFajar Muharom
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
 
Materi literasi digital.pptx
Materi literasi digital.pptxMateri literasi digital.pptx
Materi literasi digital.pptxAdePutraTunggali
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasirifqinh
 

What's hot (20)

Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIberMateri 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
Materi 2 (TOT Literasi Digital): Hati-Hati di Dunia SIber
 
Literasi digital resika - etika dalam ruang digital
Literasi digital   resika - etika dalam ruang digitalLiterasi digital   resika - etika dalam ruang digital
Literasi digital resika - etika dalam ruang digital
 
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara MenghindarinyaJenis-jenis Penipuan di Internet dan Cara Menghindarinya
Jenis-jenis Penipuan di Internet dan Cara Menghindarinya
 
Sosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan AmanSosialisasi Internet Sehat dan Aman
Sosialisasi Internet Sehat dan Aman
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Bijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakanBijak bersosmed - tips dan informasi gerakan
Bijak bersosmed - tips dan informasi gerakan
 
Digital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.pptDigital Aman Bermedia Digital Ferga.ppt
Digital Aman Bermedia Digital Ferga.ppt
 
Panduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen CerdasPanduan 1 2 3 Menjadi Netizen Cerdas
Panduan 1 2 3 Menjadi Netizen Cerdas
 
Be A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for ChildrenBe A Digital Superhero: Digital Citizenship for Children
Be A Digital Superhero: Digital Citizenship for Children
 
Ppt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui InternetPpt Penyebaran Berita Hoax Melalui Internet
Ppt Penyebaran Berita Hoax Melalui Internet
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat DigitalDigital Safety - Mengenal Fitur Proteksi Perangkat Digital
Digital Safety - Mengenal Fitur Proteksi Perangkat Digital
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
 
Internet of things (iot)
Internet of things (iot)Internet of things (iot)
Internet of things (iot)
 
Literasi Digital untuk Remaja
Literasi Digital untuk RemajaLiterasi Digital untuk Remaja
Literasi Digital untuk Remaja
 
Materi literasi digital.pptx
Materi literasi digital.pptxMateri literasi digital.pptx
Materi literasi digital.pptx
 
Teknologi Informasi dan Komunikasi
Teknologi Informasi dan KomunikasiTeknologi Informasi dan Komunikasi
Teknologi Informasi dan Komunikasi
 

Similar to Budaya keamanan digital

Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetMang Roisz
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingIsmail Fahmi
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...aprilia wahyu perdani
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
SESI III Internet Aman untuk Anak.pdf
SESI III Internet Aman untuk Anak.pdfSESI III Internet Aman untuk Anak.pdf
SESI III Internet Aman untuk Anak.pdfECPAT Indonesia
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiFitriana Rahayu
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...febyratnasari
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ictJefree Accon
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Fina Melinda Jumrotul Mu'minin
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
Modul1 Unicef-a.pptx
Modul1 Unicef-a.pptxModul1 Unicef-a.pptx
Modul1 Unicef-a.pptxFajar Baskoro
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanjumiathyasiz
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 

Similar to Budaya keamanan digital (20)

Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
CSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif GunawanCSIRT Awareness v3_Riki Arif Gunawan
CSIRT Awareness v3_Riki Arif Gunawan
 
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Aprilia Wahyu Perdani, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
SESI III Internet Aman untuk Anak.pdf
SESI III Internet Aman untuk Anak.pdfSESI III Internet Aman untuk Anak.pdf
SESI III Internet Aman untuk Anak.pdf
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasiSim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
Sim modul 10, fitriana rahayu prof. hapzi ali-keamanan sistem informasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Panduan keselamatan ict
Panduan keselamatan ictPanduan keselamatan ict
Panduan keselamatan ict
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
Modul1 Unicef-a.pptx
Modul1 Unicef-a.pptxModul1 Unicef-a.pptx
Modul1 Unicef-a.pptx
 
Modul1 Unicef.pptx
Modul1 Unicef.pptxModul1 Unicef.pptx
Modul1 Unicef.pptx
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 

More from Unggul Sagena

Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPKebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPUnggul Sagena
 
Komunikasi, Ekspresi dan Beropini di Medsos
Komunikasi, Ekspresi dan Beropini di MedsosKomunikasi, Ekspresi dan Beropini di Medsos
Komunikasi, Ekspresi dan Beropini di MedsosUnggul Sagena
 
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Unggul Sagena
 
Konten Bunuh Diri Online dan Mencegah Terpapar Konten Negatif
Konten Bunuh Diri Online dan Mencegah Terpapar Konten NegatifKonten Bunuh Diri Online dan Mencegah Terpapar Konten Negatif
Konten Bunuh Diri Online dan Mencegah Terpapar Konten NegatifUnggul Sagena
 
Tupoksi Kepala Desa, Perangkat Desa dan BPD
Tupoksi Kepala Desa, Perangkat Desa dan BPDTupoksi Kepala Desa, Perangkat Desa dan BPD
Tupoksi Kepala Desa, Perangkat Desa dan BPDUnggul Sagena
 
Digital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku BerinternetDigital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku BerinternetUnggul Sagena
 
Presentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDPresentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDUnggul Sagena
 
Mitos dan Fakta Tambang Newmont
Mitos dan Fakta Tambang NewmontMitos dan Fakta Tambang Newmont
Mitos dan Fakta Tambang NewmontUnggul Sagena
 
Memahami karakter sosmed peran pengguna untuk jejaring sosial damai-informatif
Memahami karakter sosmed   peran pengguna untuk jejaring sosial damai-informatifMemahami karakter sosmed   peran pengguna untuk jejaring sosial damai-informatif
Memahami karakter sosmed peran pengguna untuk jejaring sosial damai-informatifUnggul Sagena
 
Digital media for blogger erajaya
Digital media for blogger erajayaDigital media for blogger erajaya
Digital media for blogger erajayaUnggul Sagena
 
Menulis Esai, Motivation Letter, Aplikasi untuk Beasiswa
Menulis Esai, Motivation Letter, Aplikasi untuk BeasiswaMenulis Esai, Motivation Letter, Aplikasi untuk Beasiswa
Menulis Esai, Motivation Letter, Aplikasi untuk BeasiswaUnggul Sagena
 
REGOS Bogor ICT Volunteers Programme Profile Gnome.Asia
REGOS Bogor ICT Volunteers Programme Profile Gnome.AsiaREGOS Bogor ICT Volunteers Programme Profile Gnome.Asia
REGOS Bogor ICT Volunteers Programme Profile Gnome.AsiaUnggul Sagena
 
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"Unggul Sagena
 
Property investment-for-media
Property investment-for-mediaProperty investment-for-media
Property investment-for-mediaUnggul Sagena
 
Investasi property sebagai alokasi aset
Investasi property sebagai alokasi asetInvestasi property sebagai alokasi aset
Investasi property sebagai alokasi asetUnggul Sagena
 
Telaah regulasi terkait investasi property
Telaah regulasi terkait investasi propertyTelaah regulasi terkait investasi property
Telaah regulasi terkait investasi propertyUnggul Sagena
 
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...Unggul Sagena
 
Socmed marketing indosat depok endy
Socmed marketing indosat depok endySocmed marketing indosat depok endy
Socmed marketing indosat depok endyUnggul Sagena
 
Format dokumen perkantoran SNI
Format dokumen perkantoran SNIFormat dokumen perkantoran SNI
Format dokumen perkantoran SNIUnggul Sagena
 
Final revised 10 biggest mistakes freelancers make_presentation material_july...
Final revised 10 biggest mistakes freelancers make_presentation material_july...Final revised 10 biggest mistakes freelancers make_presentation material_july...
Final revised 10 biggest mistakes freelancers make_presentation material_july...Unggul Sagena
 

More from Unggul Sagena (20)

Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDPKebijakan Perlindungan Data Pribadi Melalui RUU PDP
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
 
Komunikasi, Ekspresi dan Beropini di Medsos
Komunikasi, Ekspresi dan Beropini di MedsosKomunikasi, Ekspresi dan Beropini di Medsos
Komunikasi, Ekspresi dan Beropini di Medsos
 
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
Data Pribadi dan Kebebasan Ekspresi di masa Pandemi COVID-19
 
Konten Bunuh Diri Online dan Mencegah Terpapar Konten Negatif
Konten Bunuh Diri Online dan Mencegah Terpapar Konten NegatifKonten Bunuh Diri Online dan Mencegah Terpapar Konten Negatif
Konten Bunuh Diri Online dan Mencegah Terpapar Konten Negatif
 
Tupoksi Kepala Desa, Perangkat Desa dan BPD
Tupoksi Kepala Desa, Perangkat Desa dan BPDTupoksi Kepala Desa, Perangkat Desa dan BPD
Tupoksi Kepala Desa, Perangkat Desa dan BPD
 
Digital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku BerinternetDigital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku Berinternet
 
Presentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SDPresentasi Internet Sehat untuk Anak SD
Presentasi Internet Sehat untuk Anak SD
 
Mitos dan Fakta Tambang Newmont
Mitos dan Fakta Tambang NewmontMitos dan Fakta Tambang Newmont
Mitos dan Fakta Tambang Newmont
 
Memahami karakter sosmed peran pengguna untuk jejaring sosial damai-informatif
Memahami karakter sosmed   peran pengguna untuk jejaring sosial damai-informatifMemahami karakter sosmed   peran pengguna untuk jejaring sosial damai-informatif
Memahami karakter sosmed peran pengguna untuk jejaring sosial damai-informatif
 
Digital media for blogger erajaya
Digital media for blogger erajayaDigital media for blogger erajaya
Digital media for blogger erajaya
 
Menulis Esai, Motivation Letter, Aplikasi untuk Beasiswa
Menulis Esai, Motivation Letter, Aplikasi untuk BeasiswaMenulis Esai, Motivation Letter, Aplikasi untuk Beasiswa
Menulis Esai, Motivation Letter, Aplikasi untuk Beasiswa
 
REGOS Bogor ICT Volunteers Programme Profile Gnome.Asia
REGOS Bogor ICT Volunteers Programme Profile Gnome.AsiaREGOS Bogor ICT Volunteers Programme Profile Gnome.Asia
REGOS Bogor ICT Volunteers Programme Profile Gnome.Asia
 
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"
Sosialisasi Pajak di event "Ngobrol Pajak Bareng Blogger"
 
Property investment-for-media
Property investment-for-mediaProperty investment-for-media
Property investment-for-media
 
Investasi property sebagai alokasi aset
Investasi property sebagai alokasi asetInvestasi property sebagai alokasi aset
Investasi property sebagai alokasi aset
 
Telaah regulasi terkait investasi property
Telaah regulasi terkait investasi propertyTelaah regulasi terkait investasi property
Telaah regulasi terkait investasi property
 
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...
Presentasi Beasiswa LPDP Lengkap -- Indonesia Presidential Scholarship dan Be...
 
Socmed marketing indosat depok endy
Socmed marketing indosat depok endySocmed marketing indosat depok endy
Socmed marketing indosat depok endy
 
Format dokumen perkantoran SNI
Format dokumen perkantoran SNIFormat dokumen perkantoran SNI
Format dokumen perkantoran SNI
 
Final revised 10 biggest mistakes freelancers make_presentation material_july...
Final revised 10 biggest mistakes freelancers make_presentation material_july...Final revised 10 biggest mistakes freelancers make_presentation material_july...
Final revised 10 biggest mistakes freelancers make_presentation material_july...
 

Budaya keamanan digital

  • 1.
  • 2. SAFENET • Dibentuk tahun 2013, Jejaring kebebasan bereskpresi di asia tenggara / south east asia freedom of expression network • Didukung oleh organisasi masyarakat sipil lainnya : ICT Watch, Relawan TIK, ICJR, LBH Pers, HIVOS, • Fokus : • Right to express • Right to privacy • Right to access information • Campaign • Press release • Program • Opinion • report • Monitoring : Indonesia, malaysia, myanmar, vietnam, kamboja, filipina,singapore, thailand
  • 3. RELAWAN SAFENET • Dari Unsur-Unsur Masyarakat Sipil/Civil Society : Pengacara, Praktisi Hukum, Pekerja Sosial, Media, Bloggers • Aktivitas : Advokasi Kasus, Penguatan Kapasitas/Kompetensi, Dokumentasi Kasus, Database dan Web Informasi terkait FoE, Lobi dan Informasi, Solusi Masalah-masalah Kebebasan Ekspresi di dunia digital/online dan berjejaring di Asia Tenggara
  • 4.
  • 5.
  • 6.
  • 8. 5 Pertanyaan Dasar Untuk Jurnalis dan Aktivis • Apa yang mau dilindungi? Apakah email, list kontak, pesan-pesan online, dan file- file? Device/Gadget • Dari Siapa? Apakah Bos, Atasan, Pemerintah, Hacker? • Seberapa penting untuk dilindungi? Tulis data apa yang ada, dimana disimpan, siapa yag memiliki akses, dan apa yang dapat menghentikan data tersebut diakses orang lain. Siapa saja yang mungkin bisa mendapatkan data komunikasi Anda. • Seberapa bahaya kalau perlindungan itu gagal? Apa dampaknya? Apakah hanya melihat, menyebarkan, menghapus data, melaporkan Anda? • Seberapa serius Anda harus mencegah hal tersebut terjadi? Buatlah analisis risiko apabila ancaman terhadap data tersebut terjadi. Dengan demikian Anda bisa melakukan usaha sejauh mana yang diperlukan untuk melindunginya. Seberapa besar upaya mencegahnya tergantung dari tingkat bahaya data yang berdampak.
  • 9. Practical Digital Security for Journalists, Jonathan Stray Kiplinger Fellowship 2016, Columbus, Ohio
  • 10. Laptop falls into Syrian govt. hands, sources forced to flee Practical Digital Security for Journalists, Jonathan Stray Kiplinger Fellowship 2016, Columbus, Ohio
  • 11. Budaya Keamanan (Security Culture) • SECURITY CULTURE adalah seperangkat kebiasaan dan tindakan yang digunakan oleh organisasi/gerakan dimana anggotanya dalam melakukan aktivitasnya dimungkinkan menjadi sasaran kekerasan oleh pihak tertentu. • Tujuan budaya keamanan adalah upaya untuk meminimalisir risiko bagi aktivis tersebut.
  • 12. Budaya Keamanan • Langkah Pertama budaya keamanan adalah menjaga “musuh” untuk tidak dapat mengakses informasi sensitif baik secara fisik maupun secara elektronik dari Anda. • Pastikan data fisik terlindungi secara fisik dan data onlien terlindungi pula dengan kebiasaan waspada dalam ber-online (passphrases, encrypted communication, etc). • Jangan menyimpan data-data sensitif dan membukanya sembarangan. Pastikan orang yang “tepat” mengakses data yang “tepat” (hanya data tertentu).
  • 13. Budaya Keamanan • Jangan berdiskusi mengenai informasi yang sensitif dalam bentuk telekomunikasi. Gunakan medium konvensional lebih baik. • Hindari berdiskusi informasi sensitif dalam “lingkungan tertutup” misalnya ruangan. Usahakan di tempat terbuka seperti taman, jalanan, ruang publik lainnya dan menjaga jarak dengan orang-orang lain di tempat tersebut. • Kembangkan prosedur penyelamatan diri dan menghilangkan informasi sensitif dengan cepat. • Ikuti aturan “need-to-know-only” bagi informasi/data sensitif • Pastikan mereka yang mengelola atau mempunyai informasi sensitif mengikuti prosedur protokol yang ditetapkan bersama.
  • 14. Budaya Keamanan • Hindari “watchful eyes” • Hindari bekerja dengan membelakangi jendela. • Jika bertugas/traveling, pastikan ada privacy filter seperti lapisan/kaca anti spy, bukan hanya anti gores (screen guard) saja. Pastikan orang disamping tidak dapat melihat/membaca apa yang ada pada layar perangkat (laptop, tablet,handphone) • Jangan tinggalkan perlengkapan tanpa pengawasan. Termasuk di meja kamar hotel, misalnya. Hal ini mencegah jika ada yang berusaha melakukan sesuatu ke device, bukan mencurinya. Misal menanam software dan mengambil data dst. • Semua Sistem Operasi (Windows, Mac OS, Linux) memiliki mode Password, pastikan menggunakannya.
  • 15. Jejak di Komputer Publik • Jika Anda mengakses di Warnet atau komputer publik, pastikan jangan ada jejak tertinggal : • Setelah mengecek email atau sosmed, pastikan LOG OUT dan sebelum masuk pastikan tidak ada centang REMEMBER ME. • Hapus browsing history dan/atay browsing dari mode Incognito/ Private browsing. • Beberapa sosial media seperti Youtube, Instagram, ada fitur tidak mengingat/menghapus jejak SEARCH, VIEW dan cookies yang merekam jejak penelusuran. • Jangan pernah menaruh “ingat saya” untuk username dan pasword. • Jika mengisi form online, pastikan clear form atau buat data palsu yang diingat komputer.
  • 16. Password dan Verifikasi • Sosmed dan jasa online lainnya biasanya memiliki fitur “Lupa Password” yang akan mengirimkan informasi penggantian password ke Email terdaftar. Jadi, pastikan Email Anda Aman. • Gunakan PASSPHRASE untuk moda pembuatan Password. Penggunaan karakter huruf kecil, besar, angka dan alfanumerik menyulitkan kita sendiri. Gunakan parafrase singkatan.
  • 17. • Th0ny432!! Untuk password “Tony” sulit dihapal. • Bandingkan dengan “keren banget gue si tony ini!” dengan password : kbgwtonyini atau kbgti! • Penggantian Password tiap enam bulan sekali pun tak begitu perlu lagi, gunakan aplikasi Password Manager seperti LastPass cukup aman.
  • 18. Email berbasis Google, memiliki fitur Verifikasi Dua Langkah (Two Step Verification) atau Two Factor Verification (2FA) yang akan memberitahukan aktivitas mencurigakan yang mengakses dari perangkat. Karena dalam recovery biasanya dapat ke email kedua atau ke nomor handphone.
  • 23. Metadata Kamera dan HP biasanya memiliki info waktu dan lokasi pada image files (EXIF data)
  • 25. Hati-Hati Dengan Klik • Waspadai Semua LINK yang tak dikenal. Bisa virus, spam, scam, dan malware dan adware. Lebih parah, akses dari “pihak lain” yang memata- matai kita sebagai jurnalis/aktivis. • Berbudaya Analisis dan Melihat tanpa harus melakukan Klik. Contoh : • Lihat extension dari link yang disebarkan. • Lihat tanggal penyebaran • Lihat “common sense” dari informasi
  • 26. • Lihat karakteristik “hoax” misal : huruf besar, perintah urgensi, perintah sebar dan memasukkan minimal sekian akun/orang • Jangan download link yang tiba-tiba muncul dari pengirim tak dikenal. Cek identitas pengirim dan konfirmasi. • Jika pengirim mencurigakan, bisa informasikan ke : • Access Now runs a 24/7 Digital Security Helpline available in seven languages. • The Committee to Protect Journalists, based in New York, advocates on behalf of reporters around the world and fields requests for assistance. • Reporters Without Borders, based in Paris, does similar advocacy as CPJ. • The Citizen Lab at the University of Toronto, researches Internet security and human rights. • Introspeksi perlukah diklik ataupun disebar.
  • 27. Phising : Fake URL, Fake Login
  • 28.
  • 29.
  • 30. Privasi dan Koneksi Jejaring Sosial/Sosmed https://myshadow.org/facebook-privacy-settings-you-should- know Periksa setting privasi dari semua akun sosial media/jejaring sosial dan lakukan langkah-langkah pencegahan
  • 31.
  • 32.
  • 33.
  • 34. Keamanan Komunikasi • Mengirim email sama saja dengan mengirim kartu pos. Dalam perjalanannya, banyak orang yang bisa melihat. Untuk itu diperlukan pengamanan misalnya : • Virtual private networks. VPN merupakan koneksi yang melakukan masking/penyamaran IP address dan mengenkripsi aktivitas. • VPN for mobile phones. Pada HP, VPN for movile dapat digunakan. • Virus protection and malware. Selain berisi iklan, juga virus memata-matai dengan menginstall di perangkat kita RAT (remote access tool) atau trojan yang dapat melihat isi devices. RAT bisa masuk melalui browser yang out of date, lampiran email, jebakan klik dan download software. Paling aman adalah software yang selalu update, antivirus dan proteksi BAWAAN dari gadget. • Anonymous browsing : Tor, Private browsing/Incognito
  • 35. VPNSebuah VPN membuat tunnel aman menggunakan protokol VPN yang paling kuat - menyembunyikan IP asli anda di balik salah satu IP itu sendiri - mengenkripsi semua komunikasi anda dan melewati tunnel yang aman yang memungkinkan anda untuk menjelajahi web secara bebas dan secara anonim.
  • 36. Enkripsi? • enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus (Wikipedia) • Kata enkripsi bukan berarti tersegel atau tidak dapat dibuka.
  • 37. Keuntungan memakai VPN • 1. Privacy and Anonymity When total privacy is needed, a VPN is the ideal solution. Unlike proxy services or applications that hide your device’s IP address, a VPN offers a greater level of privacy since a secure connection is made between your device and the server or network you are connecting to. • 2. Enhanced Security A very good reason for using a VPN is the added security that it brings. If you need to send or receive any sensitive information over the Internet, a VPN is vital. Match the level of security you need to the VPN protocol to ensure you’re always safe and secure online. • 3. Access All Websites and Applications A VPN offers unrestricted access to websites and apps that might otherwise be blocked, for example due to local censorship. No matter where you are located, a VPN will give you access to a number of servers located around the world, allowing you to access your favorite websites with ease.
  • 38. Tor vs VPN •VPN is faster than Tor, and is suitable for P2P downloading. The major downside (and reason VPN is said to provide privacy rather than anonymity) is that it requires you trust your VPN provider. This is because, should it wish to (or is compelled to), your VPN provider can “see” what you get up to on the internet. VPN also allows you to easily spoof your geographic location. •Tor is much slower, is often blocked by websites, and is not suitable for P2P, but it does not require that you trust anybody, and is therefore much more truly anonymous. •Both Tor and VPN slow down internet speed, and combining the two makes that even more noticeable.
  • 39. •Tor-through-VPN : In Tor-through-VPN, the relationship is your computer > VPN > Tor > internet. •The benefit of this is that your ISP will not know that you are using Tor, even though it can still know you are using a VPN. Additionally, the Tor entry node will not see your IP address, which is a good added layer of security. •The downside to this setup is that your VPN knows your true IP address, and you have no protection from malicious Tor exit nodes. •Some VPN providers (such as NordVPN, Privatoria and TorVPN) offer Tor-through-VPN configurations. This is good, but nowhere as secure as using the Tor browser, where Tor encryption is performed end-to-end. •VPN-through-Tor : In VPN-through-Tor, the relationship is your computer > VPN > Tor > VPN > internet. •VPN-through-Tor is significantly more secure, providing almost perfect anonymity. •That said, it requires you to configure your VPN to work with TOR, and there are only two services we know of that let you do it: AirVPN and BolehVPN. •For sure, if you don’t mind being restricted to which VPN you can use, VPN-through-Tor is better.
  • 40. Open WiFi Setiap Jaringan dapat di Intersepsi – kecuali alamatnya sudah mengadopsi HTTPS. Ada beberapa https yang bisa diinstall di web/blog secara gratis wi-fi gratis memang tidak disarankan untuk mengakses website atau laman yang sifatnya pribadi, mulai dari media sosial, e-mail, akun bank, dan sebagainya.
  • 41. Tor • Tor is short for The Onion Router (thus the logo) and was initially a worldwide network of servers developed with the U.S. Navy that enabled people to browse the internet anonymously. Now, it's a non-profit organization whose main purpose is the research and development of online privacy tools. • The Tor network disguises your identity by moving your traffic across different Tor servers, and encrypting that traffic so it isn't traced back to you. Anyone who tries would see traffic coming from random nodes on the Tor network, rather than your computer. • The Tor network conceals your identity by moving your internet activity through different Tor servers. • It allows for complete anonymity and security from anyone trying to track your activity, like governments, hackers, and advertisers. • Tor is also a gateway into the “Deep Web” or “Dark Web,” which sounds creepier than it is. In fact, the Deep Web comprises most of the internet. https://www.vpnmentor.com/blog/tor-browser-work-relate-using-vpn/
  • 42. Tor vs VPN • Tor over VPN also provides access to the Tor Network even where it is blocked, such as corporate and school networks, or certain countries. • Another advantage to Tor over VPN is that your VPN service will still not see what you are doing inside the Tor Network. And if there is a bug in the Tor Browser (as has happened before), connecting to VPN first will put an additional layer of security between that bug and you. https://www.expressvpn.com/how-to-use-vpn/tor-vpn
  • 43. Apakah Saya Harus Menggunakan Tor untuk Browsing? • if you're an average user looking at cat GIFs and browsing Facebook, you probably don't need to worry about the government spying on your activity, and Tor is just going to slow down your connection. It's more likely that you need to secure your internet rather than anonymize it, say, when you're using public Wi-Fi. In that case, you'd want to make sure you're using HTTPS on all sites that support it, and possibly even use a VPN to encrypt all your traffic when you're away from home. • Siapa saja yang memakai Tor : https://www.torproject.org/about/torusers.html.en https://lifehacker.com/what-is-tor-and-should-i-use-it-1527891029
  • 44.
  • 45. SIGNAL Aplikasi pesan instant ini menggunakan Open Whisper System yang berbasis pada End to End Encrypted Lock yang menjamin pesan anda dapat sampai dengan aman dan hanya bisa dibaca secara utuh oleh penerima yang memang anda tuju. Jika data anda di intervensi ditengah sambungan oleh pihak-pihak tertentu yang berkompeten dan data anda berhasil di duplikasi maka pihak tersebut hanya mendapatkan data dalam bentuk Acak dan tidak bisa memanfaatkannya lebih jauh sehingga rahasia anda tetap aman. Biaya : 0$ (Free)
  • 46. Penyimpanan Data • Di Handphone atau Komputer dengan Software Aplikasi simpan data yang diinstall. • Di Perangkat External seperti Hardisk External, Micro SD • Di Cloud Storage seperti Google Drive, OneDrive, Dropbox dst. Sesuai dengan T&C dan SLA biasanya data aman. Jika belum yakin, ada • Persiapan Backup data rutin dan teruji. Kontingensi plan pemusnahan data jika diperlukan. Misal dengan software tertentu misal software shredder email yang ketika terkirim langsung dihapus permanen.
  • 47. Meningkatkan Keamanan Diri dan Narasumber • Belum Tentu Online itu Baik. Gunakan Media Konvensional mencatat dan berkomunikasi seperti catatan, tulisan. Gunakan kode-kode untuk informasi sensitif. • Gunakan Email “burner”. Sebagaimana telepon yang bisa sekali pakai dan dibuang, Membuat email fake juga bermanfaat. • Print email-email penting dan hapus permanen email yang masuk dan keluar (empty trash). Lebih mudah menghilangkan jejak kertas daripada email dan data digital. • Edukasi narasumber untuk berkomunikasi aman dan melek keamanan digital. Minta membuat email palsu dan nama palsu untuk komunikasi seterusnya. • Simcard prabayar. Membeli simcard prabayar dan membuangnya juga salah satu cara.
  • 48. Introspeksi dan Pengingat : • Knowledge is Power. Pengetahuan untuk mengidentifikasi ancaman, meningkatkan kewaspadaan dan risiko komunikasi online • The Weakest Link. Sistem pasti memiliki komponen terlemah. Password yang bagus percuma jika dicatat di note dan ditempel di layar komputer! Pesan terenkripsi bisa percuma dengan laptop yang hilang. • Lebih Mahal Belum Tentu Lebih Aman. Teknologi belum tentu terbaik. Teknologi membuka kunci dengan sidik jari? Tinggal paksa taruh jari Anda untuk membuka. Berbeda dengan angka yang hanya diingat di otak Anda! • Apa yang “Aman” Sekarang Belum Tentu Besok Tetap Aman. • Tidak ada yang 100% Aman.
  • 50. Rangkuman • Pastikan Lalu lintas komunikasi terenkripsi. • Gunakan Passphrase untuk password tak sekedar “Strong Password” dan Aktifkan fitur Two Factor Authentication. • Browsing dan Searching Secara Aman dengan private dan incognito serta hapus riwayat. • Selalu pastikan Software dari device up-to-date bukan install macam-macam. • Berhati-hati dengan Open WIFI dan Upaya PHISING • Ketahui Informasi apa yang dibuka Sosial Media yang Anda gunakan • Gunakan media komunikasi instant yang paling aman saat ini dan periksa pengaturan sosmed dan aplikasi yang di-install. • Tutup Webcam laptop Jika diperlukan dengan selotip.
  • 51. Panduan Umum Keamanan Digital  https://securityinabox.org  https://www.level-up.cc  http://saferjourno.internews.org/pdf/SaferJourno_Guide.pdf  https://learn.equalit.ie  Passwords storage software http://keepass.info  Secured back-up server http://mega.co.nz  Email encryption https://www.mailvelope.com/  Electronic Frontier Foundation https://www.eff.org (you can check out the EFF secure messaging scorecard with a list of secured platforms)  Secured mobile communications application https://whispersystems.org/
  • 52. Terimakasih! Nama Unggul Sagena Nickname/Sosmed @unggulcenter Jabatan Anggota Jejaring SAFENET unsur edukator sebagai Ketua Harian Relawan Teknologi Informasi dan Komunikasi (RTIK) Indonesia Pekerjaan Pengajar di Vokasi Universitas Indonesia, Blogger dan Pegiat Media Online, Freelancer Pendidikan Master of Art in Technology Governance, Tallinn University of Technology, Estonia, Master of Public Policy School of Governance & Public Policy, Certified in Management of IT Services, BNSP RI Aktivitas Tim Riset Open eGovernance Index, Tim Penilai eGoverment OPD Kota Tangsel, Empowerment Fundamental Freedom Defenders in Southeast and East Asia (EFDEA), Expert Group of ICT Misuse Prevention Programme Kontak email unggulcenter at gmail dot com