tag:theconversation.com,2011:/us/topics/keamanan-digital-50601/articlesKeamanan digital – The Conversation2021-12-21T06:07:05Ztag:theconversation.com,2011:article/1727082021-12-21T06:07:05Z2021-12-21T06:07:05ZIni daftar ‘password’ paling umum tahun 2021, ada punya kamu di situ?<figure><img src="https://images.theconversation.com/files/434134/original/file-20211126-17-1i30mul.jpg?ixlib=rb-1.1.0&rect=8%2C26%2C5982%2C3970&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/woman-typing-password-her-laptop-computer-1117015901">Thomas Andreas</a></span></figcaption></figure><p>Bila kamu menggunakan “123456”, “password”, atau “qwerty” sebagai kata sandi (<em>password</em>), kamu mungkin sadar telah membuat diri rentan terhadap peretas. Tetapi kamu juga tidak sendirian - ini adalah tiga dari sepuluh kata sandi paling umum di seluruh dunia, menurut <a href="https://nordpass.com/most-common-passwords-list/">laporan terbaru</a>.</p>
<p>Bekerja sama dengan peneliti independen, layanan manajemen kata sandi NordPass mengumpulkan jutaan kata sandi ke dalam kumpulan data untuk membuat daftar 200 kata sandi yang paling umum digunakan di seluruh dunia pada tahun 2021.</p>
<p>Mereka menganalisis data dan mempresentasikan hasil di 50 negara, melihat seberapa populer berbagai pilihan di berbagai belahan dunia. Mereka juga melihat tren kata sandi berdasarkan jenis kelamin.</p>
<iframe title="Top 10 most common passwords globally" aria-label="table" id="datawrapper-chart-jOmug" src="https://datawrapper.dwcdn.net/jOmug/2/" scrolling="no" frameborder="0" style="border: none;" width="100%" height="510"></iframe>
<p>Penemuan ini menunjukkan pilihan kata sandi biasanya berhubungan dengan referensi budaya pengguna. Contohnya, orang-orang dari berbagai negara biasanya terinspirasi dari klub sepak bola favorit mereka. </p>
<p>Di Inggris, “liverpool” berada dalam urutan ketiga dari kata sandi terpopuler, dengan 224.160 temuan. sedangkan nama klub sepak bola Chili “colocolo” digunakan oleh 15.748 orang di Chili, menjadikannya pilihan paling umum kelima. </p>
<p>Di beberapa negara, kata sandi terkait agama sangat populer. Misalnya, “christ” adalah kata sandi ke-19 yang paling umum digunakan di Nigeria, digunakan 7.169 kali. Sementara itu “bismillah” digunakan oleh 1.599 orang di Arab Saudi – pilihan ke-30 yang paling umum.</p>
<p>Laporan tersebut juga menunjukkan perbedaan antara jenis kelamin. Perempuan cenderung menggunakan kata dan frasa yang lebih positif dan penuh kasih sayang seperti “sunshine” atau “iloveyou”. </p>
<p>Sementara, laki-laki sering menggunakan kata sandi yang berhubungan dengan olahraga. Di beberapa negara, laki-laki lebih banyak menggunakan kata-kata umpatan daripada perempuan.</p>
<p>Kata sandi bertema musik populer di kedua jenis kelamin. Tapi, pilihan seperti “onedirection” atau “justinbieber” lebih populer di kalangan perempuan. Sedangkan lelaki menyukai band seperti “metallica” dan “slipknot”.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/bila-kode-keamanan-login-via-sms-dan-email-tak-aman-lagi-ini-dia-penggantinya-117321">Bila kode keamanan login via SMS dan email tak aman lagi, ini dia penggantinya</a>
</strong>
</em>
</p>
<hr>
<h2>Gunakanlah <em>passwords</em> yang panjang dan kompleks</h2>
<p>Kata sandi masih menjadi mekanisme autentikasi utama untuk komputer dan produk serta layanan berbasis jaringan. </p>
<p>Namun kami tahu bahwa orang-orang terus memilih kata sandi yang lemah dan sering kali tidak mengelolanya dengan aman. Akhirnya akun mereka rentan terhadap ancaman keamanan online.</p>
<p>Kata sandi yang lemah mudah ditebak dan dapat dipecahkan tanpa kesulitan oleh penyerang menggunakan <a href="https://www.cloudflare.com/en-gb/learning/bots/brute-force-attack/">metode brute-force.</a> Metode ini mencoba semua kombinasi huruf, angka dan simbol untuk menemukan kecocokan. </p>
<p>Mereka juga menjadi sasaran empuk untuk <a href="https://www.sciencedirect.com/topics/computer-science/dictionary-attack">serangan kamus</a>, yang merupakan metode sistematis yang digunakan penyerang untuk menebak kata sandi, mencoba banyak kata umum dan variasinya.</p>
<figure class="align-center ">
<img alt="A man using a smartphone in a cafe." src="https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/432428/original/file-20211117-17-hdekn9.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Kombinasi angka sederhana banyak ditemukan dalam daftar 10 kata sandi terpopuler.</span>
<span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/film-effect-handsome-african-student-shirt-435536992">WAYHOME studio/Shutterstock</a></span>
</figcaption>
</figure>
<p>Untuk mengatasi masalah keamanan, peneliti dan pengembang berfokus pada pembuatan sistem autentikasi yang <a href="https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber%20=9152694">tidak bergantung</a> pada kata sandi sama sekali. </p>
<p>Sejauh ini, metode autentikasi dua faktor (2FA) atau autentikasi multi-faktor (MFA) adalah cara yang baik untuk mengamankan akun kita. Metode ini menggabungkan kata sandi dengan informasi biometrik (misalnya, pemindaian wajah atau sidik jari) atau sesuatu yang kita miliki, seperti token.</p>
<p>Kita dapat membuat sandi yang kuat dan mudah diingat dengan menggabungkan <a href="https://www.ncsc.gov.uk/blog-post/three-random-words-or-thinkrandom-0">tiga kata acak</a>. <a href="https://www.ncsc.gov.uk/collection/passwords/updating-your-approach">Kata sandi yang dibuat mesin</a> juga sulit ditebak dan cenderung tidak muncul di kamus kata sandi yang digunakan oleh penyerang.</p>
<p>Tapi tentu saja, semua ini lebih mudah diucapkan ketimbang dilakukan. </p>
<p>Salah satu tantangan yang kita hadapi di era digital saat ini adalah banyaknya jumlah kata sandi yang mungkin akan sulit untuk diingat – terlebih yang rumit, terutama yang dibuat oleh mesin.</p>
<p>Jadi, sebaiknya gunakan pengelola kata sandi yang andal untuk tujuan ini. Mengandalkan browser web kita untuk mengingat kata sandi tidaklah aman. Penyerang bisa saja mengeksploitasi kerentanan di browser untuk mengakses kata sandi yang disimpan.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/dari-pembobolan-rekening-hingga-pemerasan-seksual-4-risiko-kebocoran-data-pribadi-dan-cara-mudah-mengantisipasinya-163879">Dari pembobolan rekening hingga pemerasan seksual: 4 risiko kebocoran data pribadi dan cara mudah mengantisipasinya</a>
</strong>
</em>
</p>
<hr>
<p>Temuan NordPass, meskipun tidak dipublikasikan dalam jurnal peer-review, sejalan dengan apa yang kami temukan pada <a href="https://www.teampassword.com/blog/top-50-worst-passwords-of-2019">daftar serupa</a> yang diterbitkan di tempat lain – bahwa kata sandi yang paling populer memanglah lemah.</p>
<p>Dengan mengetahui daftar ini, semoga kita terdorong untuk menggunakan kata sandi yang lebih kuat. Peretas etis – orang yang bekerja untuk mencegah komputer dan jaringan diretas – juga dapat menggunakan informasi ini untuk kebaikan. </p>
<p>Di sisi lain, kita harus mengakui kemungkinan bahwa peretas dapat menggunakan informasi ini untuk menargetkan serangan kata sandi. Ini semua menjadi faktor kuat agar kita menggunakan kata sandi yang lebih aman.</p>
<hr>
<p><em>Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/172708/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Para penulis tidak bekerja, menjadi konsultan, memiliki saham atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi di luar afiliasi akademis yang telah disebut di atas.</span></em></p>Membuat dan mengelola kata sandi yang kuat lebih mudah diucapkan daripada dilakukan. Tapi ini diperlukan untuk melindungi keamanan online kita.Chaminda Hewage, Reader in Data Security, Cardiff Metropolitan UniversityElochukwu Ukwandu, Lecturer in Computer Security, Department of Computer Science, Cardiff Metropolitan UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1719582021-11-19T05:34:07Z2021-11-19T05:34:07ZBagaimana rancangan produk teknologi dapat membantu mengurangi ‘stalking’ dan kekerasan rumah tangga<figure><img src="https://images.theconversation.com/files/432802/original/file-20211119-16-1emd326.jpeg?ixlib=rb-1.1.0&rect=0%2C0%2C1961%2C1278&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><span class="source">Dragana Gordic / Shutterstock</span></span></figcaption></figure><p>Teknologi telepon pintar dan online kerap digunakan <a href="https://eprints.qut.edu.au/199781/1/V1_Briefing_Paper_template.pdf">para pelaku kekerasan dalam rumah tangga dan keluarga</a> untuk memaksa, mengendalikan, dan membatasi kebebasan para korban dan penyintas.</p>
<p>Penguntitan (<em>stalking</em>) menggunakan teknologi dan penggunaan identitas media sosial palsu semakin sering ditemukan dalam kasus-kasus <a href="https://www.coroners.nsw.gov.au/content/dam/dcj/ctsd/coronerscourt/documents/reports/2017-2019_DVDRT_Report.pdf">pembunuhan dalam rumah tangga dan kekerasan keluarga</a>.</p>
<p>Di negara saya, Australia, ada dua lembaga yang berusaha mengurangi kekerasan yang dibantu oleh teknologi: <a href="https://wesnet.org.au/">WESNET</a> dan <a href="https://www.esafety.gov.au/women/domestic-family-violence">eSafety Commissioner</a>. Keduanya menyediakan pelatihan bagi penyedia advokasi dan praktisi, dan juga menyediakan sumber daya untuk para korban dan penyintas. WEST juga menyediakan <a href="https://wesnet.org.au/ourwork/telstra/">telepon pengganti</a>.</p>
<p>Upaya kedua lembaga ini - dan juga keamanan orang-orang yang mengalami kekerasan - terhambat oleh produk dan layanan teknologi yang tidak memikirkan keamanan pengguna sejak awal. Penyedia platform dan industri teknologi dapat melakukan banyak hal untuk mengurangi bahaya dengan menyiapkan keamanan pengguna sedari awal sebuah produk dirancang.</p>
<h2>Menciptakan risiko</h2>
<p>Saat ini, perusahaan teknologi besar seringkali merancang dan mengelola alat dan media digital tanpa menghiraukan kerentanan pengguna.</p>
<p><a href="https://support.google.com/adspolicy/answer/9726908?hl=en&ref_topic=29265">Hingga tahun 2020</a>, Google membolehkan <a href="https://www.techsafety.org/spyware-and-stalkerware-phone-surveillance">spyware dan stalkerware</a> - software yang dirancang untuk bisa dipasang diam-diam pada sebuah smartphone untuk memonitor dan merekam foto, video, teks, panggilan dan informasi lain - diiklankan di platform itu. Google akhirnya melarang iklan-iklan itu setelah banyak bukti menunjukkan bahwa software semacam digunakan dalam <a href="https://nyuscholars.nyu.edu/en/publications/the-spyware-used-in-intimate-partner-violence">kekerasan oleh orang yang memiliki hubungan intim</a>.</p>
<p>Pada April 2021, Apple meluncurkan sebuah alat seukuran koin bernama AirTags yang dimaksudkan untuk membantu orang melacak barang-barang milik mereka dengan teknologi sinyal Bluetooth. Setelah menerima kritikan karena menimbulkan risiko keamanan serius karena <a href="https://www.macobserver.com/news/airtags-pose-domestic-abuse-risk-leading-nonprofit-warns/">memungkinkan terjadinya <em>stalking</em></a>, Apple <a href="https://www.bbc.com/news/technology-57351554">memperbaharui alat itu</a> agar mengeluarkan bunyi secara acak jika berada jauh dari telepon pemilik.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=372&fit=crop&dpr=1 600w, https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=372&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=372&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=467&fit=crop&dpr=1 754w, https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=467&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/431414/original/file-20211111-21-1fafwyu.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=467&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">AirTags Aplle mendapat fitur keamanan tambahan setelah menerima kritikan.</span>
<span class="attribution"><span class="source">Jack Skeens/Shutterstock</span></span>
</figcaption>
</figure>
<p>Kacamata pintar Facebook juga mendapat kecaman terkait <a href="https://theconversation.com/can-facebooks-smart-glasses-be-smart-about-security-and-privacy-170002">privasi</a>, sperti yang terjadi dengan <a href="https://mashable.com/article/snapchat-spectacles-privacy-safety">Spectacles milik Snapchat</a> dan <a href="https://www.wired.com/story/google-glass-reasonable-expectation-of-privacy/">Google Glass</a>. Kacamata itu memiliki kamera dan microphone yang memungkin perekaman secara diam-diam.</p>
<p>Facebook berkonsultasi dengan beberapa kelompok termasuk jaringan anti kekerasan dalam rumah tangga National Network to End Domestic Violence dalam upaya untuk “berinovasi secara bertanggung jawab”, namun tetap ada kekhawatiran risiko keamanan pada kacamata tersebut.</p>
<h2>Menyadari situasi dan ancaman pada pengguna</h2>
<p>Konsep keamanan siber tradisional fokus pada “ancaman dari orang asing”. Namun, untuk mengurangi dan memerangi kekerasan digital domestik dalam rumah tangga dan keluarga, kita memerlukan model “ancaman dari orang dekat”.</p>
<p>Pasangan dan keluarga dapat meminta akses pada alat-alat. Mereka bisa terhubung pada akun online atau mampu menebak password, karena memiliki hubungan dekat dengan pemilik akun.</p>
<p>Dalam konteks ini, teknologi yang mampu mengawasi dan merekam dapat digunakan untuk mengekang dan mengancam korban dan penyintas secara berbahaya, dalam kehidupan sehari-hari.</p>
<p>Memahami dan mencari cara untuk mengurangi risiko dari pelaku kekerasan menuntut paltform dan industri untuk berpikir proaktif tentang bagaimana teknologi dapat disalahgunakan atau menjadi senjata.</p>
<h2>Safety by Design</h2>
<p>Di Australia, inisiatif <a href="https://www.esafety.gov.au/sites/default/files/2019-10/SBD%20-%20Quick%20guide.pdf">Safety by Design</a> oleh eSafety Commissioner bertujuan untuk membuat keamanan pengguna menjadi prioritas dalam perancangan, pengembangan, dan peluncuran produk dan layanan online. Inisiatif ini didasarkan pada tiga prinsip dasar.</p>
<p>Pertama, penyedia jasa bertanggung jawab menjadikan keamanan pengguna sebagai prioritas utama. Ini artinya platform dan perusahaan berupaya untuk mengantisipasi bagaimana produk mereka dapat digunakan untuk, meningkatkan, atau mendorong terjadinya kekerasan. Dengan demikian, tanggung jawab keamanan tidak hanya ada pada pengguna.</p>
<p>Kedua, pengguna harus memiliki kemampuan dan otonomi untuk membuat keputusan demi kepentingan mereka. Platform dan penyedia jasa harus berkomunikasi dan berkonsultasi dengan para pengguna, termasuk dengan kelompok-kelompok yang beragam dan rentan, untuk memastikan bahwa layanan mereka bisa diakses dan bermanfaat untuk semua orang.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=314&fit=crop&dpr=1 600w, https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=314&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=314&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=394&fit=crop&dpr=1 754w, https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=394&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/431417/original/file-20211111-25-1jfylzm.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=394&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">‘Safety by design’ membuat keamanan pengguna sebagai prioritas dalam perancangan produk dan layanan baru.</span>
<span class="attribution"><span class="source">Shutterstock</span></span>
</figcaption>
</figure>
<p>Prinsip ketiga adalah transparansi dan akuntabilitas tentang pengoperasian dan tujuan-tujuan keamanan. Ini juga membantu pengguna mengatasi masalah-masalah keamanan.</p>
<p>Prinsip-prinsip ini telah mulai mendapat dukungan dari perusahaan-perusahaan teknologi. Tahun lalu, IBM mengeluarkan panduan untun “<a href="https://www.ibm.com/blogs/policy/wp-content/uploads/2020/05/CoerciveControlResistantDesign.pdf">rancangan yang tahan terhadap kendali koersif</a>”.</p>
<p>Pendekatan-pendekatan efektif juga perlu mengikutkan pemahaman bagaimana bentuk-bentuk opresi struktural atau sistemik yang saling berkaitan atau beririsan mempengaruhi pengalaman individu dengan teknologi dan dapat memperdalam kesenjangan sosial. </p>
<p>Untuk mewujudkan tujuan-tujuan “safety by design” atau rancangan yang tahan terhadap kendali koersif, kita perlu meninjau ulang tidak hanya kebijakan tapi juga praktik-praktik platform dan industri yang muncul seiring.</p>
<p>eSafety telah meluncurkan <a href="https://www.esafety.gov.au/about-us/safety-by-design/assessment-tools">alat-alat asesmen Safety by Design</a> untuk memperbaiki dan berinovasi berdasarkan penerapan yang baik dan sumber daya dan format-format yang dibuat berdasarkan bukti.</p>
<p>Platform dan industri memiliki peran penting dalam mengatasi desain terhadap kekerasan dalam rumah tangga dan keluarga. Mereka perlu berbuat lebih banyak dalam lingkup ini.</p><img src="https://counter.theconversation.com/content/171958/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bridget Harris menerima dana dari The Australian Research Council. Dia sebelumnya melakukan penelitian untuk eSafety Commissioner dan terlibat dalam riset dengan WESNET.</span></em></p>Penyedia platform dan industri teknologi dapat melakukan banyak hal untuk mengurangi bahaya dengan menyiapkan keamanan pengguna sedari awal sebuah produk dirancang.Bridget Harris, Associate professor, Queensland University of TechnologyLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1712972021-11-08T06:18:32Z2021-11-08T06:18:32ZMeningkatnya serangan siber ransomware selama pandemi COVID-19 dapat membawa kita pada era baru internet<figure><img src="https://images.theconversation.com/files/430432/original/file-20211105-17-1dpgga5.jpg?ixlib=rb-1.1.0&rect=0%2C24%2C5374%2C3553&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Tangki penyimpanan Colonial Pipeline. Pada 7 Mei 2021, perusahaan jaringan pipa bahan bakar ini mengalami serangan siber ransomware.</span> <span class="attribution"><span class="source">(AP Photo/Seth Wenig)</span></span></figcaption></figure><p>Selain pandemi COVID-19, kita saat ini juga sedang berada di tengah pandemi digital serangan ransomware. </p>
<p>Serangan ransomware terhadap jaringan pipa bahan bakar <a href="https://www.nytimes.com/2021/05/13/us/politics/biden-colonial-pipeline-ransomware.html">Colonial Pipeline</a> dan pengolah daging terbesar di dunia <a href="https://www.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623280781">JBS USA Holdings Inc.</a> menunjukkan betapa ngerinya serangan terorganisasi dan terencana terhadap target-target yang semakin penting, dan ketidakmampuan kronis kita untuk melawan mereka.</p>
<p>Yang kita butuhkan adalah internet baru. </p>
<p>Internet yang lama telah rusak.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/ancaman-keamanan-siber-peretas-mampu-mematikan-satelit-atau-mengubahnya-menjadi-senjata-132009">Ancaman keamanan siber: peretas mampu mematikan satelit atau mengubahnya menjadi senjata</a>
</strong>
</em>
</p>
<hr>
<h2>Asal usul internet</h2>
<p>Internet yang kita gunakan saat ini berasal dari <a href="https://www.britannica.com/topic/ARPANET/A-packet-of-data">Advanced Research Projects Agency Network (ARPANET) di akhir 1960-an</a> — gabungan beberapa lembaga penelitian yang menghubungkan militer, aktor politik dan industri selama Perang Dingin di Amerika Serikat (AS). </p>
<p>Jaringan ARPANET memungkinkan komunikasi yang aman jika terjadi konflik, dan untuk memfasilitasi penelitian dan pengembangan melalui berbagi informasi secara elektronik. Ini adalah jaringan khusus undangan yang tertutup, dikontrol dengan ketat, dan sangat aman.</p>
<p>Penemuan World Wide Web (WWW) oleh Tim Berners-Lee pada 1990 berujung pada internet berbasis <em>browser</em> yang kita kenal sekarang. WWW memperkenalkan, dan mendorong jaringan-jaringan yang terbuka, inklusif, universal dan tidak dibatasi untuk berkomunikasi satu sama lain. Ini memperkenalkan gagasan <em>hyperlink</em>: pengguna cukup mengklik dan akan masuk ke halaman web baru di jaringan terpisah. </p>
<p>Ini adalah awal dari internet yang bebas, digerakkan oleh pengguna, dan kaya konten.</p>
<p>Paradoks internet adalah bahwa ia lahir, tumbuh, dan ada di lingkungan tempat kendali dan akses selalu berada dalam ketegangan dan konflik.</p>
<h2>Munculnya ransomware</h2>
<p>Kejahatan siber adalah industri yang sedang berkembang, sangat sukses, dan menguntungkan. Menurut Cybersecurity Ventures, kerugian akibat kejahatan dunia maya akan tumbuh sebesar 15% per tahun yang akan mencapai <a href="https://cybersecurityventures.com/annual-cybercrime-report-2020/">10,5 triliun dolar AS (hampir Rp 150 ribu triliun) pada 2025</a> dan akan menjadi “ekonomi” terbesar ketiga di dunia, setelah Amerika Serikat dan Cina.</p>
<p>Ini sebagian besar melibatkan ransomware, serangan multi-arah yang menyandera data dan sistem organisasi. Sejak awal pandemi, serangan ransomware telah meningkat <a href="https://www.bitdefender.com/">hampir 500% sejak awal pandemi COVID-19</a>.</p>
<p>Pembayaran tebusan secara rata-rata juga terus meningkat, <a href="https://www.coveware.com/blog/ransomware-attack-vectors-shift-as-new-software-vulnerability%20-eksploitasi-berlimpah">naik 43% dari kuartal terakhir 2020</a> menjadi lebih dari 200.000 dolar AS. Yang sangat berbahaya dari serangan ini adalah permintaan tebusan sering disertai dengan penerabasan dan penyedotan data perusahaan, dan pemerasan bersamaan dengan ancaman akan merilis data-data ini jika pembayaran tambahan tidak dilakukan.</p>
<p>Pada kuartal pertama 2021, <a href="https://www.coveware.com/blog/ransomware-attack-vectors-shift-as-new-software-vulnerability%20-eksploitasi-berlimpah">lebih dari tiga perempat serangan ransomware terkait dengan ancaman semacam itu</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/_aC0g4PBu58?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">FBI memperingatkan bahwa serangan ransomware sedang meningkat.</span></figcaption>
</figure>
<p>Para penjahat juga telah berevolusi menjadi semakin sistemik. Serangan baru-baru ini terhadap <a href="https://www.nytimes.com/2021/05/29/world/europe/ransomware-russia-darkside.html">Colonial Pipelines oleh kelompok peretas DarkSide</a> menunjukkan hal ini. Seperti penyerang-penyerang siber yang didukung negara, kelompok kriminal ini telah menciptakan organisasi virtual dan menerapkan fokus strategi yang menargetkan sektor dan perusahaan tertentu. </p>
<p>Mereka memiliki sumber daya, keterampilan, dan kesabaran yang tak terbatas. Mereka memainkan permainan jangka panjang: target diidentifikasi, diintai dengan hati-hati dan hanya ditindaklanjuti ketika hasil maksimum dapat diperoleh.</p>
<p>CNA Financial diserang pada akhir Maret, dan membayar uang tebusan 40 juta dolar (Rp 571 miliar) — salah satu pembayaran terbesar yang pernah tercatat. Para peretas tampaknya tertarik untuk mendapatkan akses ke basis data klien CNA tidak hanya untuk memeras perusahaan itu sendiri, tapi juga untuk mengidentifikasi klien-klien yang telah membeli asuransi siber dengan <a href="https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack">perlindungan pembayaran ransomware untuk mengidentifikasi mana target yang paling menguntungkan</a>. DarkSide juga menjual paket ransomware ke peretas lain — <a href="https://purplesec.us/resources/cyber-security-statistics/ransomware/">Ransomware-as-a-Service (RaaS) menjadi pusat laba yang berkembang</a>.</p>
<h2>Internet lama yang baru</h2>
<p>Para legislator, tentu saja, sudah merespon serangan-serangan ini. Di AS, Presiden Joe Biden sudah memerintahkan badan-badan federal untuk <a href="https://www.whitehouse.gov/briefing-room/statements-releases/2021/05/11/fact-sheet-the-biden-harris-administration-has-launched-an-all-of-government-effort-to-address-colonial-pipeline-incident/">mengerahkan segala upaya untuk mengatasi gangguan digital</a>. Departemen Keamanan Dalam Negeri AS sedang mengembangkan aturan wajib tentang bagaimana jaringan pipa dan penyedia infrastruktur lainnya harus <a href="https://www.washingtonpost.com/business/2021/05/25/colonial-hack-pipeline-dhs-cybersecurity/">melindungi aset mereka</a>.</p>
<p>Ini langkah yang baik, tapi tidak akan cukup dan kita akan hanya mampu bereaksi saja, selangkah di belakang serangan.</p>
<p>Intranet - jaringan tertutup dan di bawah hak milik - mungkin menjadi kunci untuk mengatasi ancaman ini.</p>
<p>Kita bisa melihat munculnya internet yang baru dengan dua sisi yang berbeda. Di satu sisi kita akan memiliki internet bebas tanpa saringan dan minim aturan yang bisa diakses siapa saja.</p>
<p>Di sisi lain, kita mungkin akan melihat evolusi “World Wide Intranet” yaitu situs-situs web yang dapat diakses secara luas tapi dikendalikan dengan ketat dengan kendali akses yang keras untuk mencegah kejahatan - misalnya kejahatan yang melibatkan jaringan intranet korporasi yang terjadi dua dekade lalu.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="shadow of a man with his head in his hands looking at a laptop screen that says RANSOMWARE" src="https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/406197/original/file-20210614-73420-1p549ga.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Seiring jumlah data meningkat di seluruh dunia, kita semakin rentan terhadap serangan siber.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/bagaimana-cara-kerja-spyware-pegasus-dan-bagaimana-risikonya-bagi-ponsel-kita-166111">Bagaimana cara kerja _spyware_ Pegasus, dan bagaimana risikonya bagi ponsel kita?</a>
</strong>
</em>
</p>
<hr>
<h2>Keamanan yang responsif</h2>
<p>Pelaku online besar seperti Amazon, pemerintah, penyedia jasa kesehatan atau organisasi besar lainnya tidak akan lagi memberi toleransi pada serangan kriminal terhadap data dan sumber daya milik mereka dan milik pemangku kepentingan mereka. Oleh karena itu, seiring upaya-upaya keamanan seperti <em>multi-factor authentification</em> muncul, upaya-upaya ini akan diadopsi oleh oganisasi-organisasi dan diteruskan pada pengguna mereka sebagai prasyarat akses.</p>
<p>Sebagai sebuah masyarakat, kita akan menerima kendali-kendali semacam ini asalkan kita terlindungi dari risiko kerugian-kerugian yang lebih besar. Kita melihat ini sebagai konsekuensi tak terelakkan yang berdampak tidak hanya pada jaringan tapi juga individu yang menggunakannya.</p>
<p>Pada 2025, akan ada <a href="https://cybersecurityventures.com/hackerpocalypse-original-cybercrime-report-2016/">200 zettabyte data</a> di dunia - (1 zettabyte setara 1 triliun gigabyte). Peningkatan jumlah transaksi membuat kita tidak punya pilihan lain selain memperketat kendali atas identitas dan akses. </p>
<p>Salah satu jalan keluarnya akan membelah jaringan internet: yang satu terbuka tapi penuh risiko, dan yang satu tertutup, terkendali dan tidak mudah diakses sehingga keamanan dan privasi akan menjadi raja di sana.</p>
<hr>
<p><em>Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/171297/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Para penulis tidak bekerja, menjadi konsultan, memiliki saham atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi di luar afiliasi akademis yang telah disebut di atas.</span></em></p>Jumlah data dan transaksi online membludak. Hal itu dapat meningkatkan kemungkinan serangan siber, salah satu cara untuk mengatasinya adalah dengan mengatur bagan di internet.Michael Parent, Professor, Management Information Systems, Simon Fraser UniversityDavid R. Beatty, Academic Director of the David and Sharon Johnston Centre for Corporate Governance Innovation, Rotman School of Management, University of TorontoLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1708312021-11-03T03:54:36Z2021-11-03T03:54:36ZAktivis akar rumput menghadapi hambatan dan dampak pribadi dalam melakukan gerakan digital<figure><img src="https://images.theconversation.com/files/429088/original/file-20211028-22-83aht7.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C1599%2C898&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Peserta pawai wanita di Edmonton, Alta pada 21 Januari 2017.</span> <span class="attribution"><span class="source">Mylynn Felt</span>, <span class="license">Author provided</span></span></figcaption></figure><p>Penggunaan media sosial yang meluas telah memudahkan mobilisasi aksi bersama, namun aktivis warga kesulitan menggunakan peralatan digital ini dan semakin sering melaporkan merasa kelelahan mental (<em>burned out</em>). </p>
<p>Penelitian kami tentang aktivisme digital akar rumput di Kanada telah mengungkapkan beberapa <a href="https://doi.org/10.1080/1369118X.2019.1618891">strategi yang diterapkan oleh penyelenggara aksi ketika berhadapan dengan hambatan teknologi, interaksional, dan pribadi dalam aktivisme digital</a>.</p>
<p>Penggunaan media sosial untuk tujuan aktivisme oleh masyarakat sejatinya berbenturan dengan tujuan komersial platform itu sendiri. Sebagai contoh, karena platform ini memprioritaskan konten populer dan terkini, pesan aktivisme harus terus diperbarui dan disukai atau dibagikan agar tetap terlihat oleh khalayak yang lebih luas. </p>
<p>Ini menjadi tantangan bagi para aktivis untuk beradaptasi; mereka dituntut untuk memanfaatkan alat ini sebaik mungkin dalam batasan yang ditetapkan oleh algoritme platform.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/aktivisme-berbasis-karya-seni-digital-sangat-ampuh-di-tengah-pandemi-pelajaran-dari-negara-lain-166428">Aktivisme berbasis karya seni digital sangat ampuh di tengah pandemi: pelajaran dari negara lain</a>
</strong>
</em>
</p>
<hr>
<h2>Tersebar luas atau hilang dalam kerumunan?</h2>
<p>Media sosial dapat meningkatkan komunikasi aktivis, namun dengan mengorbankan kendali atas pesan-pesan tersebut. Ini penting dipertimbangkan dalam tindakan kolektif, karena demi mendapatkan pengakuan politik, komunikasi jelas atas serangkaian tuntutan dan keluhan sangatlah dibutuhkan.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"506893599297265664"}"></div></p>
<p><a href="https://globalnews.ca/news/1534959/bc-teachers-strike-the-timeline/">Selama aksi mogok guru di British Columbia, Kanada, pada 2014</a>, tiga orang tua memiliki ide mengadakan aksi taman bermain di depan kantor anggota Majelis Legislatif (MLA) British Columbia. Para orang tua ingin menekan pemerintah setempat untuk bernegosiasi dengan guru dan mengakhiri aksi mogok. Saat mereka mengedarkan gagasan <a href="https://mlaplaydate.wordpress.com/">#MLAPlaydates</a> di media sosial, mereka merenungkan kemungkinan pesan tidak sampai sesuai niat mereka:</p>
<blockquote>
<p>Ini bukan perintah dan kendali tradisional. Ajakan ini seperti mengatakan: ini ada sebuah ide, coba gunakan dan lihat apa yang dapat kita lakukan dengan ide ini. Kita berbagi, kita menyampaikan ke orang-orang lain. Jadi, ini adalah kerangka aktivisme yang berbeda. Ini seperti pengujian beta, kita tidak tahu ke mana hal ini akan beranjak.</p>
</blockquote>
<p>Solusi mereka adalah bentuk “aktivisme terbuka”, yang mengharuskan pemantauan lewat media sosial untuk memperkuat pesan dan mencegah gerakan tersebut diambil alih, seraya mengundang pendukung untuk menyesuaikan dan mempersonalisasi gerakan tersebut.</p>
<h2>Efek ruang gema</h2>
<p>Gelembung filter pada orang-orang dengan pandangan serupa mempersulit aktivis digital untuk menyampaikan pesan mereka di luar jaringan kelompok. Namun, beberapa platform bersifat lebih publik dibanding yang lain, menggunakan algoritme yang berbeda untuk menampilkan konten pada penggunanya.</p>
<p>Penyelenggara <a href="https://safestampede.ca/">aksi #SafeStampede Alberta</a> ingin menarik perhatian pada isu kasus pemerkosaan tahunan di sekitar Calgary Stampede. Mereka menemukan bahwa:</p>
<blockquote>
<p>Facebook bukanlah tempat terbaik untuk membahas wacana aktual [seputar masalah ini], tetapi bagaimana pun, platform ini membuat kita lebih banyak berinteraksi dengan teman-teman, jadi umpan balik dapat terjadi.</p>
</blockquote>
<p>Untuk mengatasi masalah ini ini, penyelenggara aksi membuat profil publik di platform yang lebih terbuka seperti Twitter dan Tumblr demi menerobos efek ruang gema.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1017507402369753088"}"></div></p>
<h2>Adu popularitas</h2>
<p>Di media sosial, kekuatan visibilitas konten sering bergantung pada seberapa baru konten itu dan bagaimana reaksi orang terhadapnya. </p>
<p>Aktivis perlu terus memantau bagaimana algoritme mendorong konten agar cepat terlihat oleh pengguna yang lain. Sistem ini menuntut mereka untuk berpikir dan bertindak seperti pemasar digital, menyusun strategi produksi dan sirkulasi pesan.</p>
<p>Aktivis digital dalam penelitian kami berbicara tentang perlunya beradaptasi dengan praktik pengelolaan platform, serta tahap pembelajaran yang perlu dilalui untuk memahami praktik ini.</p>
<blockquote>
<p>Kita harus berhati-hati dengan algoritme; jika kita terlalu banyak mengunggah konten, kita tidak akan mendapatkan audiens yang luas. Di Instagram, jika dalam seminggu kita dapat mengunggah tiga atau empat gambar yang sangat bagus dengan deskripsi dan tagar yang bagus, kita akan mendapatkan lebih banyak tanggapan daripada jika kita mengunggah konten terlalu banyak, misalnya, lima kali dalam sehari selama beberapa hari turut menurut. Dengan sistem ini, kita akan lebih berhati-hati dengan apa yang kita unggah, dan mempertimbangkan kurun waktu pengunggahan tersebut.</p>
</blockquote>
<h2>Sekutu dan pengganggu</h2>
<p>Di samping algoritme, interaksi di media sosial membawa tantangan tersendiri bagi aktivisme digital.</p>
<p>Bagi <a href="https://www.cbc.ca/news/canada/calgary/safestampede-calgary-stampede-campaign-1.3659299">para penyelenggara aksi #SafeStampede</a>, platform media sosial membantu mereka menemukan satu sama lain melalui jaringan yang ada. Koneksi online tumbuh menjadi pertemuan dan hubungan tatap muka, memfasilitasi upaya kritis di belakang panggung untuk kampanye publik di media sosial:</p>
<blockquote>
<p>Saya pikir segala sesuatu kini tidak akan terjadi <em>hanya</em> di media sosial saja. Perlu ada masa saat hal-hal ini dapat bergerak melampaui media sosial dan kita, pada akhirnya, dapat melakukan percakapan nyata dengan orang-orang, lalu kemudian membangun hubungan.</p>
</blockquote>
<p>Media sosial juga membuat kampanye yang aktivis lakukan rentan terhadap pelecehan dan <em>trolling</em>. Inilah yang dialami sebuah aksi tentang gender, <a href="http://wmwyeg.org/">Pawai Perempuan, di Alberta</a>. Para penyelenggara aksi menggambarkan bagaimana orang di media sosial dengan sengaja mencari istilah-istilah “transgender” dan “vagina” di mesin pencari web dalam rangka serangan beberapa hari sebelum hari H aksi. Untuk mengatasi hal tersebut, penyelenggara menggunakan strategi “blokir, hapus, laporkan, ulangi,” dengan menunjukkan bahwa:</p>
<blockquote>
<p>Cara ini harus dilakukan, dan kita perlu berusaha sangat keras untuk tidak membiarkan semua waktu dan energi emosional kita untuk aksi ini tersedot oleh serangan-serangan itu.</p>
</blockquote>
<p>Persahabatan yang dibangun secara online dan offline membantu mengurangi dampak dari konfrontasi ini. Namun, serangan dan <em>trolling</em> online dapat dengan mudah menghabiskan sumber daya langka yang dimiliki oleh aktivis.</p>
<p><div data-react-class="InstagramEmbed" data-react-props="{"url":"https://www.instagram.com/p/BWdts59D7yi","accessToken":"127105130696839|b4b75090c9688d81dfd245afe6052f20"}"></div></p>
<h2>Kelelahan mental lalu menyerah</h2>
<p>Responden penelitian kami berbagi tentang cara meminimalkan dampak (pribadi dan profesional) dari aktivisme digital mereka, namun, mereka juga berbicara tentang kelelahan dalam keterlibatan jangka panjang yang tidak bisa dilakukan terus-menerus.</p>
<p>Harga emosional atas <em>trolling</em> yang dilontarkan, serangan balik, dan agresi tinggi di media sosial sulit dihindari oleh penyelenggara aksi karena media sosial mengikat nama publik mereka dengan aktivisme mereka:</p>
<blockquote>
<p>Kita seakan-akan menarik perhatian komentator-komentator negatif untuk menghampiri kita … menarik perhatian orang yang merasa berhak menyerang kita … Saya mencoba untuk tidak terlalu memikirkan hal ini, berbagi terlalu banyak informasi ke luar sana membuat saya terancam dikuntit, atau disakiti orang-orang yang mungkin dapat mengancam saya atau anak saya.</p>
</blockquote>
<p>Menjauhkan diri, baik dari gerakan atau dari potensi risiko aktivitas kita, tampaknya menjadi satu-satunya strategi bagi penyelenggara aksi dalam situasi ini.</p>
<p>Selain itu, karena algoritme media sosial menampilkan penampakan si pembawa pesan bersebelahan dengan pesan, penyelenggara aksi juga mengkhawatirkan visibilitas aktivisme mereka yang, kelak, mungkin dapat berisiko pada karir.</p>
<h2>Strategi pengorganisasian digital</h2>
<p>Aktivis warga yang kami wawancarai dalam penelitian menggunakan berbagai strategi untuk mengatasi hambatan terhadap aktivisme digital. Berikut adalah beberapa hal yang mereka pelajari dan ingin bagikan untuk aktivis lainnya:</p>
<ul>
<li><p>Tetap <em>up-to-date</em> tentang bagaimana algoritme platform dirancang dan diperbarui.</p></li>
<li><p>Gunakan beberapa platform untuk menjangkau audiens yang berbeda dan mengurangi efek ruang gema.</p></li>
<li><p>Biarkan beberapa perubahan terjadi dalam pesan Anda, tetapi pantau percakapan untuk mempertahankan intinya.</p></li>
<li><p>Teruslah terhubung dengan sesama penyelenggara aksi dan pendukung secara offline.</p></li>
<li><p>Bergabunglah dengan komunitas lokal, regional, atau nasional sehingga kita memiliki rekan aktivis untuk bersandar dan memberikan tongkat estafet ketika kita harus meninggalkan aktivisme.</p></li>
<li><p>Antisipasi dampak dan risiko aktivisme, dan renungkan di mana kita perlu menentukan batasan bagi diri sendiri.</p></li>
<li><p>Pastikan faktor fleksibilitas dan adaptasi ada dalam rencana taktik tindakan.</p></li>
</ul>
<p>Aktivisme digital dapat menjadi bagian penting dari setiap kampanye yang sukses, namun para aktivis perlu tetap sadar tentang dampak dan keterbatasan media sosial.</p>
<hr>
<p><em>Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/170831/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Delia Dumitrica menerima dana dari Dewan Riset Ilmu Sosial dan Humaniora Kanada untuk mempelajari media sosial dan aktivisme sipil di Kanada (nomor 435-2014-0200).</span></em></p><p class="fine-print"><em><span>Mylynn Felt menerima dana sebagai seorang sarjana Vanier. Dia menjabat sebagai Wakil Presiden Friends of the Weber/Morgan Children's Justice Center.</span></em></p>Kampanye digital mendukung keberhasilan kampanye keadilan sosial luring. Ia membuat para aktivis rentan terhadap serangan, tetapi ada langkah yang dapat diambil untuk melindungi diri mereka sendiri.Delia Dumitrica, Associate professor, Department of Media and Communication, Erasmus University RotterdamMylynn Felt, PhD Candidate, Communication, Media and Film, University of CalgaryLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1680992021-10-01T03:15:26Z2021-10-01T03:15:26ZMengapa penerapan ‘privacy by design’ pada aplikasi ponsel tidak cukup untuk menjaga keamanan pengguna<p>Aplikasi yang terpasang di ponsel adalah salah satu ancaman terbesar bagi <a href="https://ec.europa.eu/justice/article-29/documentation/opinion-recommendation/files/2013/wp202_en.pdf">privasi kita di dunia digital</a>. Berbagai aplikasi ini mampu mengumpulkan data dalam jumlah besar, termasuk data pribadi yang sering bersifat sensitif.</p>
<p>Model perizinan yang menjadi dasar bagi berbagai undang-undang privasi di seluruh dunia tidak berfungsi dengan baik. </p>
<p><a href="https://www.yellowbrick.com/press-releases/yellowbrick-survey-pandemic-era-consumers-love-apps-but-have-security-concerns/">Survei terkini</a> menunjukkan bahwa para pengguna tetap khawatir akan privasi mereka, dan masih bingung bagaimana melindungi diri di dunia digital. Mereka mungkin tidak memiliki pengetahuan teknis atau pun waktu untuk meninjau persyaratan privasi yang rumit, atau bisa jadi mereka juga tidak dapat menahan godaan untuk mencoba aplikasi atau penawaran digital tertentu yang sedang trendi.</p>
<p>Akibatnya, undang-undang privasi kini menjadi lebih rinci, dan mengatur berbagai hal tambahan, misalnya terkait pemberitahuan pada pengguna, pengumpulan data yang lebih sedikit, serta hak pengguna. Hukumannya pun menjadi lebih berat.</p>
<p>Berbagai aturan tersebut juga sering kali berlaku secara global, seperti <a href="https://www.ftc.gov/enforcement/rules/rulemaking-regulatory-reform-proceedings/childrens-online-privacy-protection-rule">Aturan Perlindungan Privasi Daring Untuk Anak di Amerika Serikat (AS)</a> dan <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679">Peraturan Perlindungan Data Umum (GDPR)</a> di Uni Eropa.</p>
<p>Sebagai contoh, seorang pengembang digital (<em>developer</em>) di Afrika Selatan – yang aplikasinya dapat diunduh oleh anak-anak di AS dan Eropa – harus mematuhi kedua undang-undang ini, dengan tambahan <a href="https://www.gov.za/documents/protection-personal-information-act#:%7E:text=The%20Protection%20of%20Personal%20Information,by%20public%20and%20private%20bodies%3B&text=to%20regulate%20the%20flow%20of,provide%20for%20matters%20connected%20therewith.">Undang-Undang Perlindungan Informasi Pribadi</a> yang ada di Afrika Selatan. Hukum yang berlapis ini dapat memberi tantangan bagi pengembang maupun pengguna.</p>
<p>Tapi, masalah sebenarnya, menurut <a href="https://www.enisa.europa.eu/publications/privacy-and-data-protection-in-mobile-applications">laporan</a> Badan Keamanan Siber Uni Eropa, adalah bahwa ahli hukum dan <em>developer</em> tidak sinkron, atau dengan kata lain tidak berbicara dalam bahasa yang sama. Seorang <em>developer</em> bisa jadi tidak paham cara menerjemahkan prinsip-prinsip hukum yang abstrak ke dalam langkah-langkah pengembangan yang teknis dan konkret.</p>
<p>Pada akhirnya, ini membuat pemerintah beralih ke konsep <a href="https://iapp.org/media/pdf/resource_center/pbd_implement_7found_principles.pdf">“<em>privacy by design</em>”</a> (privasi yang dimasukkan ke dalam desain aplikasi) sebagai cara untuk menjembatani masalah ini.</p>
<p>Konsep ini digagas pada akhir 1990-an oleh Ann Cavoukian ketika ia menjadi Kepala Bidang Informasi dan Privasi untuk Provinsi Ontario di Kanada. </p>
<p>Konsep <em>privacy by design</em> ini lebih dari sekadar kebijakan privasi itu sendiri maupun pengaturan izinnya dalam aplikasi, namun juga mengharuskan <em>developer</em> untuk memikirkan tentang privasi sejak proses desain pertama dimulai.</p>
<p>Cavoukian menetapkan tujuh prinsip dasar dalam pendekatan <em>privacy by design</em>. </p>
<p>Namun, prinsip kedualah, yakni “privasi sebagai pengaturan bawaan”, yang benar-benar membuat standar baru terkait aplikasi seperti apa yang mampu melindungi privasi dengan baik.</p>
<p>Dalam Bahasa Indonesia, kira-kira bunyinya seperti ini:</p>
<blockquote>
<p>Buatlah tingkat privasi maksimum pada pengaturan bawaan untuk semua sistem dan praktik bisnis yang ada. Dengan begitu, privasi pengguna akan terjaga secara utuh, bahkan jika mereka memilih untuk tidak melakukan apa pun.</p>
</blockquote>
<p>Hal ini menjatuhkan tanggung jawab terbesar pada <em>developer</em> aplikasi untuk memikirkan privasi pengguna sejak awal, dan merancang aplikasi sedemikian rupa sehingga privasi pengguna dapat secara otomatis terlindungi, sambil tetap menawarkan aplikasi atau layanan digital yang berfungsi dengan baik.</p>
<p>Tapi <a href="https://researchspace.ukzn.ac.za/xmlui/handle/10413/19431">penelitian saya</a> menunjukkan bahwa keputusan desain yang dibuat oleh <em>developer</em> terhambat berbagai batasan yang ada dalam teknologi atau peraturan platform yang dibuat oleh pihak lain. Ini mencakup batasan pada perangkat keras dan sistem operasi, kit pengembangan perangkat lunak, basis data periklanan, dan kebijakan peninjauan di <em>app store</em>.</p>
<p>Maka, jawaban dari masalah ini adalah “<a href="https://iapp.org/resources/article/06-22-2012-privacy-by-redesign-a-practical-framework-for-implementation/"><em>privacy by (re)design</em></a>”, di mana semua pihak dalam ekosistem pengembangan aplikasi tersebut wajib memikirkan privasi dengan serius serta mendesain ulang semua platform dan teknologi yang terlibat. </p>
<p>Tetapi penerapan semacam ini akan membutuhkan peraturan hukum yang lebih ketat, terutama tentang pembagian data pada pihak ketiga.</p>
<h2>Perlu perubahan pola pikir</h2>
<p>Menerapkan pendekatan <em>privacy by design</em> membutuhkan perubahan pola pikir para <em>developer</em>.</p>
<p>Mereka harus lebih proaktif untuk mencegah kasus pelanggaran data, ketimbang baru menanggapinya setelah terjadi. Era di mana kita mengumpulkan data pribadi sebanyak mungkin dengan harapan akan berguna kemudian hari, kini telah berlalu. Para <em>developer</em> harus mendesain pengumpulan data hanya untuk tujuan yang jelas dan spesifik, kemudian mengomunikasikannya kepada pengguna aplikasi. Mereka juga harus menjamin anonimitas atau menghapus data tersebut sesegera mungkin.</p>
<p>Privasi harus menjadi komponen penting dalam metodologi desain, pemilihan teknologi dalam proses pengembangan, maupun nilai dari organisasi.</p>
<p>Semua ini adalah perubahan-perubahan yang penting, dan telah tercantum dalam berbagai pedoman pengembangan aplikasi ponsel, seperti yang misalnya dirilis oleh <a href="https://iapp.org/media/pdf/resource_center/gsmaprivacydesignguidelinesformobileapplicationdevelopmentv1%20%281%29.pdf">Global System for Mobile Communications</a>, maupun para pembuat peraturan di <a href="https://www.ftc.gov/sites/default/files/documents/public_statements/privacy-design-and-new-privacy-framework-u.s.federal-trade-commission/120613privacydesign.pdf">AS</a>, <a href="https://ico.org.uk/media/for-organisations/documents/1596/privacy-in-mobile-apps-dp-guidance.pdf">Inggris</a>, <a href="https://www.oaic.gov.au/privacy/guidance-and-advice/mobile-privacy-a-better-practice-guide-for-mobile-app-developers/">Australia</a> dan <a href="https://www.ipc.on.ca/wp-content/uploads/Resources/pbd-asu-mobile.pdf">Kanada</a>.</p>
<p>Bahkan, di Uni Eropa, “perlindungan data berdasarkan desain dan secara bawaan” sekarang menjadi <a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32016R0679">kewajiban hukum</a> dalam Peraturan Perlindungan Data Umum (GDPR).</p>
<p>Tapi, lagi-lagi seperti yang ditunjukkan dalam penelitian saya, dan juga didukung penelitian lain, hal ini mungkin tidak cukup tanpa mendesain ulang aplikasi untuk mengatasi masalah pembagian data.</p>
<p>Menurut <a href="https://dl.acm.org/doi/10.1145/3201064.3201089">satu studi</a>, sebagian besar aplikasi mengirimkan data langsung ke pihak ketiga, seperti Google, Facebook, dan layanan pertukaran iklan (<em>ad exchanges</em>), melalui pelacak yang tertanam dalam kode aplikasi. Tetapi saya menemukan bahwa undang-undang privasi tidak secara komprehensif atau konsisten membahas pembagian pada pihak ketiga ini.</p>
<p>Istilah “pihak ketiga”, misalnya, tidak didefinisikan dalam Undang-Undang Perlindungan Informasi Pribadi di Afrika Selatan, tetapi hanya mencakup jaringan iklan, situs berbagi konten, dan platform jejaring sosial. Artinya, pihak ketiga masih dibedakan dari para pelaku di tingkat hilir yang memproses data Anda melalui suatu kontrak.</p>
<p>Sulit untuk menegakkan tanggung jawab hukum terhadap pihak ketiga ini, yang kerap berada di negara yang berbeda dari tempat di mana aplikasi dikembangkan. Syarat dan ketentuan yang mereka buat biasanya melempar tanggung jawab untuk perlindungan privasi kepada pengembang aplikasi.</p>
<p>Hal ini dapat mengancam keamanan pengguna. Namun, ini juga membuat <em>developer</em> mengemban tanggung jawab secara penuh, terutama jika muncul tantangan hukum di kemudian hari.</p>
<p>Tanggung jawab ini dapat jatuh pada <em>developer</em> karena di bawah Undang-Undang Perlindungan Informasi Pribadi (di Afrika Selatan) dan Peraturan Perlindungan Data Umum (di Eropa), jika suatu pihak berperan dalam mengatur tujuan maupun cara suatu data diproses, maka pihak tersebut tersebut termasuk salah satu penanggung jawab (<em>joint responsible party</em>) untuk data yang diproses pihak ketiga.</p>
<p>Pengadilan Eropa telah dua kali menetapkan perusahaan kecil sebagai salah satu pengendali data dalam proses pengumpulan data Facebook, melalui mekanisme <a href="https://curia.europa.eu/juris/liste.jsf?num=C-210%20/16"><em>fan page</em></a> dan tombol <a href="https://curia.europa.eu/juris/liste.jsf?num=C-40/17">like</a>. Meskipun ada yang menilai bahwa kontrol bersama bukan berarti memiliki “kewajiban yang sama”, hal ini tetap harus menjadi perhatian <em>developer</em>.</p>
<p>Sebagai contoh, pengembang yang menggunakan <em>Software Development Kit</em> (SDK) milik Facebook berarti sedang berbagi data pribadi dengan Facebook. Catatan peristiwa (<em>event log</em>) seperti “aplikasi terpasang”, “SDK diinisialisasi”, dan “aplikasi dinonaktifkan” memuat informasi demografis dan laporan perilaku yang mendetail tentang pengguna aplikasi.</p>
<p>Pada tahun 2018, Privacy International <a href="https://privacyinternational.org/report/2647/how-apps-android-share-data-facebook-report">melaporkan</a> bahwa pengaturan untuk menunda pengiriman <em>event log</em> hingga setelah pengguna menyetujuinya, baru ditambahkan oleh Facebook 35 hari setelah Peraturan Perlindungan Data Umum di Eropa berlaku, dan hanya berjalan jika diaktifkan oleh <em>developer</em> untuk SDK versi 4.34 atau lebih tinggi.</p>
<h2>Apa kesimpulannya?</h2>
<p>Kesimpulannya, bagi <em>developer</em> yang menerapkan pendekatan <em>privacy by design</em> adalah untuk “<a href="https://iapp.org/media/pdf/resource_center/pbd_implement_7found_principles.pdf">percaya, tapi tetap lakukan verifikasi</a>”:</p>
<ul>
<li><p>Periksa ketentuan kontrak dan persyaratan pihak ketiga dengan hati-hati;</p></li>
<li><p>Pantau platform <em>developer</em> untuk pembaruan keamanan dan privasi;</p></li>
<li><p>Hanya bekerja sama dengan organisasi yang menawarkan jaminan privasi yang memadai;</p></li>
<li><p>Beri tahu pengguna aplikasi Anda tentang transfer data ke pihak ketiga dan berikan kemudahan pada mereka untuk mengatur privasi.</p></li>
<li><p>Simpan catatan riwayat sehingga Anda dapat segera merespons jika pengguna aplikasi meminta rincian data pribadi mereka, serta informasi siapa saja yang menerima data tersebut.</p></li>
</ul>
<p>Menuntut <em>developer</em> yang melanggar undang-undang perlindungan data adalah hal yang penting, tetapi tidak cukup sampai di situ.</p>
<p>Pada akhirnya, para pihak yang mendesain teknologi dan platform di mana aplikasi dibangun dan dipasarkan, harus dilibatkan pertanggungjawabanya dalam suatu kerangka hukum perlindungan data yang baik, supaya mengatasi celah perlindungan privasi yang masih ada.</p>
<hr>
<p><em>Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/168099/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Dusty-Lee Donnelly menerima dana dari National Research Foundation (NRF) dan University Capacity Development Program (UCDP). Pendapat yang diungkapkan dan kesimpulan yang diperoleh adalah milik penulis dan tidak dapat dikaitkan dengan NRF.</span></em></p>Tidak hanya pengembang, namun para pihak yang mendesain teknologi dan platform di mana aplikasi seluler dibuat dan dipasarkan, juga harus diminta pertanggungjawabannya dalam melindungi data pengguna.Dusty-Lee Donnelly, Lecturer in Law & Advocate, High Court of South Africa, University of KwaZulu-NatalLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1658352021-09-02T04:03:09Z2021-09-02T04:03:09ZKesadaran perlindungan data: sebagian besar pengguna protokol keamanan 2FA di Indonesia masih warga berpenghasilan tinggi<figure><img src="https://images.theconversation.com/files/418846/original/file-20210901-23-1oompf5.jpg?ixlib=rb-1.1.0&rect=401%2C191%2C3592%2C2473&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Aktivitas _online_ yang meningkat juga meningkatkan risiko keamanan.</span> <span class="attribution"><span class="source">Aditya Pradana Putra/Antara Foto</span></span></figcaption></figure><p>Kasus <a href="https://theconversation.com/dari-pembobolan-rekening-hingga-pemerasan-seksual-4-risiko-kebocoran-data-pribadi-dan-cara-mudah-mengantisipasinya-163879">kebocoran data pribadi</a> kerap terjadi beberapa tahun belakangan ini. Banyak ahli telah menyarankan perubahan, termasuk pada perilaku pengguna.</p>
<p>Dalam dunia keamanan siber, <em>Two-Factor Authentication</em> (2FA) adalah sebuah teknologi yang memberikan lapisan tambahan untuk mengamankan aplikasi dan akun digital. </p>
<p>Penggunaan 2FA melipatgandakan tingkat kesulitan peretasan akun digital oleh para penjahat di dunia maya. Saat ini, sudah makin banyak aplikasi digital yang mendukung penggunaan 2FA, mulai dari aplikasi perbankan, dompet digital, <em>e-commerce</em>, hingga e-mail dan media sosial.</p>
<p>Sayangnya, hasil <a href="https://www.emerald.com/insight/content/doi/10.1108/ACI-12-2020-0156/full/html">riset</a> saya bersama rekan peneliti Firman M. Firmansyah dari Stony Brook University, Amerika Serikat (AS), menemukan bahwa ada banyak pengguna internet di Indonesia yang belum mengetahui apa itu 2FA.</p>
<p>Lebih buruk lagi, ada sebagian pengguna yang sudah memahami apa itu 2FA, tapi dengan sadar tidak menggunakannya.</p>
<h2>Tidak tahu, tidak mau</h2>
<p>Tahun lalu, kami melakukan survei pada 1.852 orang dari 34 provinsi di seluruh Indonesia.</p>
<p>Menurut survei itu, ada 44% pengguna internet di Indonesia masih belum mengetahui keberadaan dan fungsi 2FA ini. </p>
<p>Dari 56% lainnya, hanya dua pertiga saja yang telah menggunakan 2FA untuk mengamankan akun-akun digitalnya. </p>
<p>Maka, ada sekitar 21% pengguna internet di Indonesia yang mengetahui akan keberadaan teknologi 2FA namun dengan sengaja memilih untuk tidak menggunakannya. </p>
<p>Riset yang sama juga menunjukkan penghasilan bulanan warga Indonesia berbanding lurus dengan tingkat penggunaan 2FA. </p>
<p>Terlepas dari jenis kelamin, usia, atau tingkat pendidikannya, warga Indonesia yang berpenghasilan tinggi cenderung untuk menerapkan protokol keamanan siber yang lebih baik dengan menggunakan 2FA dibandingkan mereka yang berpenghasilan lebih rendah.</p>
<p>Perbedaan tingkat penggunaan 2FA pada lapisan kelompok masyarakat dengan tingkat ekonomi yang berbeda ini merupakan wujud dari salah satu sifat bawaan manusia. </p>
<p>Pada dasarnya, manusia cenderung menghindari rasa sakit yang timbul ketika terjadi suatu kehilangan, terlebih lagi terkait hal-hal yang ia rasa penting. </p>
<p>Fenomena ini juga dikenal dengan <em>loss aversion bias</em> yang dibahas lebih lanjut dalam <a href="https://www.jstor.org/stable/1914185"><em>Prospect Theory</em></a>, salah satu teori penting dari bidang ilmu ekonomi perilaku <em>(Behavioral Economics)</em>. </p>
<p>Berdasarkan teori ini, manusia cenderung lebih memilih untuk mencegah terjadinya kehilangan atau kerugian ketimbang mendapatkan manfaat atau keuntungan dengan nilai atau nominal yang sama. </p>
<p>Ini karena manusia cenderung menilai bahwa rasa sakit yang terjadi akibat suatu kehilangan jauh lebih besar dibanding rasa puas yang didapat atas sesuatu meski untuk nilai atau nominal yang sama.</p>
<p>Dengan analogi sederhana: bagi manusia, rasa puas memperoleh uang Rp 100 ribu itu tidak sebanding dengan rasa kesal saat kehilangan uang Rp 100 ribu.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/419021/original/file-20210902-21-d4ay9h.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Pengguna situs belanja online termasuk salah satu yang berisiko mengalami kerugian akibat peretasan atau kebocoran data.</span>
<span class="attribution"><span class="source">Yulius Satria Wijaya/Antara Foto</span></span>
</figcaption>
</figure>
<p>Terlepas dari manfaat dari sisi keamanan, penggunaan 2FA juga dapat menimbulkan rasa ketidaknyamanan dalam penggunaan aplikasi atau akun digital. </p>
<p>Memang, dalam dunia keamanan terdapat sebuah ironi bahwa pada umumnya <a href="https://www.tandfonline.com/doi/full/10.1080/01449290903121386">keamanan berbanding terbalik dengan kenyamanan</a>. Protokol keamanan yang lebih baik biasanya menimbulkan ketidaknyamanan di sisi pengguna.</p>
<p>Teknologi 2FA yang memaksa seseorang untuk juga memiliki sesuatu benda tertentu (nomor telepon atau aplikasi di <em>smartphone</em>) sebagai penyedia informasi tambahan yang biasanya dalam bentuk kode sekali pakai atau <em>one-time-passcode</em> (OTP) sebelum mereka dapat mengakses aplikasi atau akun digital miliknya sendiri. </p>
<p>Faktanya, tidak semua orang siap untuk menerima ketidaknyamanan ini.</p>
<p>Kembali ke <em>loss aversion bias</em>, kelompok dari tingkat ekonomi yang berbeda memiliki penilaian yang tidak sama terhadap nilai akses ke aplikasi atau akun-akun digital yang mereka miliki. </p>
<p>Mereka dari kalangan ekonomi lemah tidak merasa memiliki sesuatu yang berharga, terutama dalam bentuk finansial yang perlu mereka takutkan hilang. </p>
<p>Singkat kata, mereka cuek atau <em>nothing to lose</em>. Maka wajar jika rasa tidak nyaman untuk mengaktifkan fitur 2FA yang mereka rasakan lebih besar dibandingkan potensi manfaat yang didapatkan. </p>
<p>Sebaliknya, mereka yang berpenghasilan tinggi merasa memiliki sesuatu yang berharga (<em>something to lose</em>) pada aplikasi dan akun-akun digitalnya. Oleh karena itu, rasa tidak nyaman dari penggunaan 2FA itu tidak seberapa besar dibandingkan potensi kerugian finansial jika akun-akun digital mereka sampai diretas. </p>
<p>Dari sisi latar belakang pendidikan, secara umum lulusan perguruan tinggi memiliki tingkat kesadaran dan penggunaan 2FA yang lebih baik dibandingkan mereka yang tidak mengenyam pendidikan tinggi. </p>
<p>Namun, walau berpendidikan tinggi, orang-orang dengan penghasilan rendah tetap enggan menggunakan 2FA. </p>
<p>Artinya, pendidikan tinggi saja tidak menjamin seseorang untuk menerapkan protokol keamanan siber yang lebih baik selama potensi kehilangan (terutama dalam bentuk finansial) belum sebanding dengan rasa nyaman yang ditimbulkan.</p>
<p>Dari sisi faktor demografis, riset kami juga menunjukkan bahwa generasi muda, utamanya dari kalangan milenial, lebih mungkin untuk menggunakan 2FA dibandingkan generasi yang lebih tua. </p>
<p>Dari jenis kelamin, kami menemukan laki-laki lebih berpotensi untuk menggunakan 2FA dibandingkan perempuan. </p>
<p>Dengan demikian, kalangan perempuan lanjut usia adalah salah satu kelompok masyarakat paling rentan menjadi korban peretasan akun karena rendahnya kesadaran akan penggunaan 2FA di kalangan ini. </p>
<h2>Perilaku lebih baik</h2>
<p>Lantas, apa yang bisa dilakukan untuk meningkatkan penggunaan 2FA di segala kalangan masyarakat Indonesia? </p>
<p>Di berbagai belahan dunia, berbagai pihak telah banyak berupaya lewat <a href="https://dl.gi.de/handle/20.500.12116/31045">pemberian insentif</a> atau <a href="https://dl.acm.org/doi/10.1145/3313831.3376457">penerapan aturan yang lebih ketat</a> untuk mendorong penggunaan 2FA, utamanya dalam konteks organisasi. </p>
<p>Sayangnya, hal serupa tidak bisa dilakukan begitu saja untuk masyarakat awam yang tidak terikat suatu organisasi atau perusahaan, terutama untuk akun-akun pribadinya. </p>
<p>Alih-alih memberikan iming-iming atau <a href="https://par.nsf.gov/servlets/purl/10110682">pemaksaan</a>, yang perlu kita lakukan adalah intervensi sederhana dalam bentuk pengingat adanya potensi kehilangan yang akan terjadi jika seseorang abai dalam menggunakan 2FA di akun-akun digitalnya. </p>
<p>Ketika seseorang telah memiliki <em>something to lose</em> yang bernilai lebih besar dibandingkan ketidaknyamanan penggunaan 2FA, maka orang tersebut akan memiliki motivasi dari dalam diri untuk menggunakan 2FA untuk melindungi akun-akun digitalnya.</p><img src="https://counter.theconversation.com/content/165835/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ahmad Raf'ie Pratama tidak bekerja, menjadi konsultan, memiliki saham, atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi selain yang telah disebut di atas.</span></em></p>Banyak pengguna internet di Indonesia yang belum mengetahui apa itu 2FA. Lebih buruk lagi, ada sebagian pengguna yang sudah memahami apa itu 2FA, tapi dengan sadar tidak menggunakannya.Ahmad Raf'ie Pratama, Assistant Professor, Department of Informatics, Universitas Islam Indonesia (UII) YogyakartaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1638792021-08-26T08:17:15Z2021-08-26T08:17:15ZDari pembobolan rekening hingga pemerasan seksual: 4 risiko kebocoran data pribadi dan cara mudah mengantisipasinya<figure><img src="https://images.theconversation.com/files/418005/original/file-20210826-13-gwk17v.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/em5w9_xj3uU">(Unsplash/Towfiqu Barbhuiya)</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Pada bulan Mei 2021, masyarakat heboh akibat dugaan <a href="https://www.bbc.com/indonesia/indonesia-57196905">kebocoran data pribadi</a> dari layanan Badan Penyelenggara Jaminan Sosial (BPJS) Kesehatan milik 279 juta penduduk – salah satu kasus kebocoran data terbesar di Indonesia.</p>
<p>Beberapa <a href="https://www.cnbcindonesia.com/tech/20210604064808-37-250487/bareskrim-diduga-keras-data-bpjs-bocor">data yang bocor</a> termasuk Nomor Induk Kependudukan (NIK), nama dan alamat lengkap, hingga nomor telepon. Sebagai pengelola, BPJS Kesehatan bahkan <a href="https://tekno.kompas.com/read/2021/06/11/13040057/kasus-kebocoran-data-279-juta-wni-bpjs-kesehatan-akan-digugat-lewat-ptun?page=all">kabarnya hendak digugat</a> lewat Pengadilan Tata Usaha Negara (PTUN) karena kasus tersebut. </p>
<p>Kasus ini menyusul rentetan kasus kebocoran data yang sebelumnya sudah sering terjadi.</p>
<p>Pada tahun 2020 saja, di Indonesia tercatat <a href="https://tekno.kompas.com/read/2021/01/01/14260027/7-kasus-kebocoran-data-yang-terjadi-sepanjang-2020?page=all">7 kasus kebocoran data pribadi</a> – dari data layanan belanja <em>online</em> seperti Tokopedia, Bhinneka.com, dan Shopback, data Daftar Pemilih Tetap (DPT) Pemilu 2014, hingga layanan finansial Kreditplus dan Cermati.</p>
<p>Data pribadi ini bisa dimanfaatkan pihak peretas maupun dijual ke forum gelap untuk berbagai modus kejahatan siber.</p>
<p>Apa saja risikonya, dan bagaimana cara mengantispasinya?</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/jdRj3oJvXPQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<h2>Risiko kebocoran data pribadi</h2>
<p>Dalam konsep keamanan siber, kita mengenal dua jenis data yang berharga yakni “identitas digital” dan “data pribadi”. </p>
<p><a href="https://cloud.bssn.go.id/s/67QHws7cjirMffq#pdfviewer">Identitas digital</a> merupakan identitas seseorang sebagai pengguna platform digital – dari identitas yang nampak seperti nama akun, foto, maupun deskripsi pengguna, hingga yang tidak nampak termasuk kata sandi (<em>password</em>) dan kode <em>One Time Password</em> (OTP).</p>
<p>Sementara itu, <a href="http://literasidigital.id/books/modul-aman-bermedia-digital/">data pribadi</a> adalah serangkaian informasi yang digunakan untuk mengenali seseorang.</p>
<p>Data pribadi umum bisa meliputi nama, tanggal lahir, alamat rumah, email, dan nomer telpon. Data pribadi khusus biasanya berupa data kesehatan, biometrik, informasi keuangan, preferensi seksual, pandangan politik, hingga data kriminalitas. </p>
<p>Kebocoran identitas digital dan data pribadi – atau kombinasi keduanya – bisa digunakan sendiri oleh peretas/penipu maupun dijual di internet gelap dengan harga berkisar dari <a href="https://infokomputer.grid.id/read/122469280/segini-harga-data-pribadi-anda-kalau-dijual-penjahat-siber-di-dark-web">US$ 0.5 (sektar Rp 7 ribu)</a> untuk kartu identitas hingga <a href="https://www.forbes.com/sites/emmawoollacott/2021/03/09/what-are-you-worth-on-the-dark-web/?sh=7786b7833cbc">US$ 4.500 (sekitar Rp 65 juta)</a> untuk paspor.</p>
<p>Apabila jatuh ke tangan yang salah, pemilik data bisa terpapar setidaknya empat risiko kejahatan siber.</p>
<p><strong>Pertama</strong>, data pribadi bisa dimanfaatkan untuk <a href="http://indonesiabaik.id/infografis/modus-kejahatan-pencurian-data-pribadi-dan-cara-menghindarinya">membobol rekening keuangan</a>.</p>
<p>Ini biasanya dilakukan lewat manipulasi secara sosial dengan mengelabui korban. Misalnya, pelaku dapat mengirim e-mail disertai pesan genting atau manipulatif supaya korban membeberkan data pribadi dan informasi layanan bank pada suatu link atau lampiran.</p>
<p>Tempo mencatat <a href="https://bisnis.tempo.co/read/1448803/6-kasus-pembobolan-rekening-nasabah-bank-sepanjang-2021-jebol-miliaran-rupiah">setidaknya 6 kasus pembobolan</a> rekening bank dari bulan Januari hingga April 2021 yang menimbulkan kerugian hingga hampir Rp 57 miliar.</p>
<p>Modus seperti ini bahkan bisa digunakan untuk <a href="https://www.idntimes.com/tech/trend/arifgunawan/risiko-dan-bahaya-yang-terjadi-jika-data-pribadi-kamu-bocor/5">membobol dompet digital</a> seperti Go-Pay dan OVO, misalnya saat peretas memiliki nomer pengguna lalu mengirimkan pesan penipuan yang meminta pengguna memberitahukan kode <em>One Time Password</em> (OTP).</p>
<p><a href="https://tirto.id/kasus-pembobolan-saldo-gopay-tak-cuma-terjadi-pada-maia-estianty-eptx">Kasus pembobolan</a> dompet digital pernah dialami artis Maia Estianti dan Aura Kasih, maupun pengguna Go-Pay lainnya dengan kerugian hingga belasan juta rupiah. </p>
<p><strong>Kedua</strong>, penyalahgunaan data pribadi berbentuk penipuan <a href="https://www.kompas.com/tren/read/2021/04/27/203000165/awas-pencurian-data-pribadi-untuk-pinjaman-online-begini-cara-melindunginya?page=all">pinjaman online (pinjol) ilegal</a>.</p>
<p>Biasanya, peminjaman uang ini dilakukan orang lain yang berpura-pura sebagai pemilik data. Korban bahkan tidak tahu menahu soal pinjaman tersebut, dan berujung sebagai pihak yang diteror untuk pengembalian uang dan bunga.</p>
<p>Korban pencurian data pribadi untuk pinjol tidak hanya mengalami kerugian finansial, namun juga <a href="https://www.bbc.com/indonesia/majalah-57046585">ketakutan psikologis</a> dan menghabiskan energi karena harus berurusan dengan layanan hukum untuk mendapatkan bantuan. </p>
<p><strong>Ketiga</strong>, data pribadi penduduk yang bocor bisa digunakan untuk memetakan profil pemilik data – misalnya untuk <a href="https://rumahpemilu.org/ancaman-eksploitasi-data-pribadi-dalam-pemilu/">keperluan politik</a> atau iklan di media sosial.</p>
<p>Data <a href="https://tirto.id/kpu-membenarkan-23-juta-data-yang-bocor-merupakan-dpt-tahun-2014-fA5B">Daftar Pemilih Tetap (DPT) Pemilu 2014</a>, misalnya, pernah dibobol peretas dan berisiko digunakan dengan tujuan tidak baik. </p>
<p>Kebocoran data seperti ini bisa digunakan untuk memetakan preferensi politik pengguna yang kemudian bisa dimanfaatkan sebagai target <a href="https://pro.hukumonline.com/berita/baca/lt5f6c5b190322d/antisipasi-penyalahgunaan-data-pribadi-akibat-penggunaan-metode-kampanye-daring?page=all%20--%20misalnya%20data%20pribadi">disinformasi</a>.</p>
<p>Kita pernah melihat ini pada tahun 2018 saat perusahaan data Cambridge Analytica terbukti menyalahgunakan <a href="https://www.wired.com/story/facebook-exposed-87-million-users-to-cambridge-analytica/">data pribadi hingga 87 juta pengguna Facebook</a> untuk keperluan politik – di antaranya <a href="https://www.nytimes.com/2018/03/17/us/politics/cambridge-analytica-trump-campaign.html">untuk mendukung kampanye Donald Trump</a> saat pemilu AS tahun 2016.</p>
<p><strong>Keempat</strong>, peretasan data akun media sosial juga bisa digunakan untuk berbagai modus pemerasan secara <em>online</em>.</p>
<p>Salah satu bentuk kejahatan adalah pemerasan seksual atau biasanya disebut <a href="https://news.detik.com/berita/d-5483253/marak-pemerasan-seksual-online-pkb-minta-polri-gencarkan-patroli-siber">“<em>sextortion</em>”</a>.</p>
<p>Misalnya, pelaku bisa mengajak kita untuk melakukan percakapan seksual, atau <a href="https://news.detik.com/berita/d-5483253/marak-pemerasan-seksual-online-pkb-minta-polri-gencarkan-patroli-siber">menawarkan layanan <em>video call sex</em> (VCS)</a>. Aktivitas tersebut kemudian bisa direkam dan digunakan untuk memeras korban.</p>
<p>Bahkan, gambar atau video pribadi yang diunggah di media sosial, perangkat digital, maupun layanan penyimpanan lainnya <a href="https://www.brookings.edu/research/sextortion-cybersecurity-teenagers-and-remote-sexual-assault/">juga bisa diretas</a> dan digunakan untuk pemerasan seksual. Dalam kasus ini, seringkali peretas membobol akun media sosial pengguna yang memakai sandi keamanan yang mudah ditebak seperti nama, tanggal tahir, tempat lahir, dan sebagainya.</p>
<h2>Beberapa cara antisipasi kebocoran data</h2>
<p>Secara hukum, <a href="https://ejournal.upnvj.ac.id/index.php/Yuridis/article/view/1846/913">beberapa akademisi</a> berpendapat bahwa perlindungan data pribadi adalah bagian dari hak asasi manusia.</p>
<p>Regulasi terkait seperti melalui <a href="https://theconversation.com/tiga-manfaat-penting-uu-perlindungan-data-pribadi-yang-saat-ini-terhambat-di-dpr-160376">UU Perlindungan Data Pribadi</a> yang saat ini terhambat di Dewan Perwakilan Rakyat (DPR), sangat penting untuk segera direalisasikan di Indonesia.</p>
<p>Namun, sembari menanti hal tersebut, ada beberapa hal yang bisa kita lakukan untuk membantu mencegah kebocoran atau peretasan data pribadi kita. </p>
<p>Salah satu cara terbaik adalah menggunakan <a href="https://literasidigital.id/books/modul-aman-bermedia-digital/">sandi keamanan yang kuat</a> di berbagai akun media sosial atau layanan digital lainnya, dengan menggabungkan huruf, angka dan simbol lainnya sehingga tidak mudah ditebak.</p>
<p>Sandi keamanan pun harus diperbaharui secara berkala, dan dibuat berbeda untuk setiap aplikasi atau platform. Selain itu, kode sementara termasuk <em>One Time Password</em> (OTP) harus selalu dirahasiakan dari orang lain.</p>
<p>Penggunaan aplikasi <a href="https://theconversation.com/four-ways-to-make-sure-your-passwords-are-safe-and-easy-to-remember-159164"><em>password manager</em> yang aman</a> seperti 1Password atau LastPass juga bisa menjadi opsi – kita tinggal menghafalkan satu kata sandi utama dan aplikasi akan mengelola kata sandi yang sangat rumit dan susah ditebak untuk berbagai akun yang kita miliki.</p>
<p>Kemudian, kita harus disiplin <a href="https://www.merdeka.com/uang/ojk-ingatan-masyarakat-disiplin-jaga-data-pribadi-jangan-umbar-di-internet.html">menjaga data diri</a> baik milik kita sendiri, keluarga, maupun orang lain untuk tidak diumbar di media sosial.</p>
<p>Pastikan kita hanya memberi data diri pada pihak yang menjamin pengelolaan data pribadi kita dengan baik dan bertanggung jawab.</p>
<p>Terakhir, kita bisa ambil <a href="https://forensics.uii.ac.id/tips-menjaga-privasi-dan-data-pribadi/">langkah keamanan yang lebih jauh lagi</a> dengan mengaktifkan fitur seperti <em>Two Factor Authentication</em> (2FA) – di mana setelah memasukkan kata sandi, kita memerlukan kode tambahan yang dibuat secara acak dan hanya berlaku sekitar 30 detik.</p>
<p>Kini telah banyak <a href="https://www.theverge.com/22215571/factor-authentication-2fa-apple-microsoft-google-how-to">panduan di internet</a> bagaimana menggunakan fitur 2FA ini melalui aplikasi seperti Authy atau Google Authenticator.</p>
<p>Dengan melakukan perlindungan data diri secara disiplin, kita bisa aman dalam bermedia digital dan risiko kebocoran data pribadi bisa kita minimalisir.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/belajar-dari-gugatan-terhadap-facebook-di-eropa-indonesia-perlu-lembaga-pengawas-independen-dalam-perlindungan-data-pribadi-145929">Belajar dari gugatan terhadap Facebook di Eropa: Indonesia perlu lembaga pengawas independen dalam perlindungan data pribadi</a>
</strong>
</em>
</p>
<hr>
<img src="https://counter.theconversation.com/content/163879/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Novi Kurnia tidak bekerja, menjadi konsultan, memiliki saham, atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi selain yang telah disebut di atas.</span></em></p>Apabila data pribadi jatuh ke tangan yang salah, pemilik data bisa terpapar setidaknya empat risiko kejahatan siber.Novi Kurnia, Associate Professor, Department of Communication Science, Universitas Gadjah Mada, Universitas Gadjah Mada Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1661112021-08-16T09:17:49Z2021-08-16T09:17:49ZBagaimana cara kerja ‘spyware’ Pegasus, dan bagaimana risikonya bagi ponsel kita?<figure><img src="https://images.theconversation.com/files/415998/original/file-20210813-13-7gczaj.jpeg?ixlib=rb-1.1.0&rect=262%2C27%2C4341%2C3037&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">
</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>Sebuah <a href="https://www.washingtonpost.com/technology/2021/07/18/reactions-pegasus-project-nso/">investigasi jurnalistik</a> serius telah menemukan bukti penggunaan perangkat lunak berbahaya oleh pemerintah-pemerintah di seluruh dunia, termasuk bukti dugaan penyadapan individu terkemuka.</p>
<p>Dari daftar yang mencangkup lebih dari <a href="https://www.amnesty.org/en/latest/news/2021/07/pegasus-project-apple-iphones-compromised-by-nso-spyware/">50.000 nomor telepon</a>, para jurnalis telah mengidentifikasi lebih dari 1.000 <a href="https://www.smh.com.au/world/middle-east/journalists-activists-and-leaders-targets-of-mass-pegasus-hacks-20210719-p58au7.html">orang di 50 negara</a> diduga diawasi dengan <em>spyware</em> (perangkat pengintai) Pegasus. Perangkat lunak ini dikembangkan oleh perusahaan Israel NSO Group dan dijual kepada klien-klien pemerintah.</p>
<p>Di antara nama-nama target <em>spyware</em> yang dilaporkan, terdapat nama-nama jurnalis, politikus, pejabat pemerintah, pemimpin, dan aktivis hak asasi manusia.</p>
<p>Laporan-laporan ini menunjukkan adanya upaya pengintaian yang mengingatkan pada <a href="https://books.google.com.au/books?hl=en&lr=&id=8OVYU1dze2wC&oi=fnd&pg=PT3&dq=orwell+1984+big+brother+surveillance&ots=ExHVODf95v&sig=8uF9PHt-bw8JV2ZVZucEcoxEfZM&redir_esc=y#v=onepage&q=orwell%201984%20big%20brother%20surveillance&f=false">pengawasan Orwellian</a>; <em>spyware</em> dapat mengintai ketikan di gawai, mencegat di jalur komunikasi, melacak perangkat, dan menggunakan kamera dan mikrofon untuk memata-matai pengguna.</p>
<h2>Bagaimana cara kerjanya?</h2>
<p><em>Spyware</em> Pegasus dapat menyusup ke dalam ponsel korban melalui berbagai mekanisme. Beberapa pendekatan mungkin melibatkan pesan singkat (SMS) atau iMessage yang membagikan tautan ke situs web. Jika diklik, tautan ini mengirimkan perangkat lunak yang dapat menjebol perangkat.</p>
<p>Selain itu, ada juga mekanisme serangan “<a href="https://9to5mac.com/2021/07/19/zero-click-imessage-exploit/">zero-click</a>” yang lebih mengkhawatirkan karena memanfaatkan lubang dalam layanan iMessage di iPhone memungkinkan penyusupan terjadi hanya dengan menerima pesan; tanpa membutuhkan interaksi dan meminta konfirmasi kepada pengguna.</p>
<p>Tujuannya adalah untuk mengambil kendali penuh atas sistem operasi perangkat seluler, baik dengan <em>rooting</em> (pada perangkat Android) atau <em>jailbreaking</em> (pada perangkat Apple iOS).</p>
<p>Biasanya, <a href="https://www.digitaltrends.com/mobile/how-to-root-android/"><em>rooting</em></a> pada perangkat Android dilakukan oleh pengguna untuk menginstal aplikasi dan game tidak resmi, atau mengaktifkan kembali fungsi-funsgi yang dinonaktifkan oleh pabrikan.</p>
<p>Seperti halnya dengan <em>rooting</em>, <a href="https://www.digitaltrends.com/mobile/how-to-jailbreak-your-iphone/"><em>jailbreak</em></a> dapat diterapkan pada perangkat Apple untuk memungkinkan pemasangan aplikasi yang tidak tersedia di Apple App Store, atau untuk membuka kunci ponsel guna menyambungkan pada jaringan seluler alternatif. Banyak cara menjalankan <em>jailbreak</em> yang mengharuskan ponsel terhubung ke komputer setiap kali dihidupkan (disebut sebagai “<a href="https://www.diffen.com/difference/Tethered_Jailbreak_vs_Untethered_Jailbreak"><em>tethered jailbreak</em></a> ”).</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/menakar-dampak-ruu-cipta-kerja-pada-industri-pers-indonesia-132868">Menakar dampak RUU Cipta Kerja pada industri pers Indonesia</a>
</strong>
</em>
</p>
<hr>
<p><em>Rooting</em> dan <em>jailbreaking</em> menghapus kontrol keamanan yang tertanam di sistem operasi Android atau iOS. Kedua cara ini biasanya melibatkan perubahan konfigurasi dan “peretasan” elemen inti dari sistem operasi untuk menjalankan kode yang dimodifikasi.</p>
<p>Dalam kasus <em>spyware</em>, setelah perangkat dibuka kuncinya, pelaku dapat menyebarkan perangkat lunak lebih lanjut untuk mengamankan akses jarak jauh ke data dan fungsi perangkat. Pengguna kemungkinan sama sekali tidak sadar ini terjadi.</p>
<p>Sebagian besar laporan media tentang Pegasus berhubungan dengan penyusupan perangkat Apple. <em>Spyware</em> ini menginfeksi perangkat Android juga, tapi <a href="https://www.kaspersky.com.au/blog/pegasus-spyware/14604/">tidak secara efektif</a> karena penyusupan ini bergantung pada teknik <em>rooting</em> yang tidak dapat 100% diandalkan. Ketika upaya penyusupan gawai gagal, <em>spyware</em> akan meminta pengguna untuk memberikan izin yang dibutuhkan sehingga dapat digunakan secara efektif.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1417188924087160841"}"></div></p>
<h2>Bukankah perangkat Apple lebih aman?</h2>
<p>Perangkat Apple <a href="https://us.norton.com/internetsecurity-mobile-android-vs-ios-which-is-more-secure.html">umumnya lebih aman</a> daripada perangkat Android dan lainnya, tapi sesungguhnya tidak ada perangkat yang 100% aman.</p>
<p>Apple menerapkan kontrol tingkat tinggi pada kode sistem operasi dan aplikasi yang ada di Apple App Store. Ini menciptakan sebuah sistem tertutup yang biasa disebut sebagai “<a href="https://www.bcs.org/content-hub/security-through-obscurity/">security by obscurity</a>” (keamanan lewat ketertutupan). Apple juga mengkontrol penuh perangkat saat melakukan <em>update</em>, untuk kemudian segera <a href="https://9to5mac.com/2020/09/21/ios-14-adoption-after-5-days/">digunakan oleh pengguna</a>.</p>
<p>Perangkat Apple sering diperbarui ke versi iOS terbaru melalui instalasi <em>patch</em> otomatis. Hal ini membantu meningkatkan keamanan dan mempermudah perangkat untuk menginstal versi iOS terbaru, sebagaimana pengguna di seluruh dunia akan terus meng-update versi iOS nya.</p>
<p>Di sisi lain, perangkat Android didasarkan pada konsep <em>open-sources</em>, sehingga produsen gawai dapat <a href="https://www.makeuseof.com/tag/android-differs-hardware-manufacturer/">menyesuaikan sistem operasi</a> untuk menambahkan fitur tambahan atau mengoptimalkan kinerja. Banyak perangkat Android biasanya menjalankan berbagai versi —- yang secara tidak langsung juga menghasilkan perangkat tidak aman dan menguntungkan penjahat siber.</p>
<p>Pada akhirnya, kedua platform rentan atas penyusupan. Faktor utamanya ialah kenyamanan dan motivasi. Meski mengembangkan alat <em>malware</em> iOS memerlukan waktu, tenaga, dan uang yang lebih besar, jika memiliki banyak perangkat yang berjalan di sistem yang sama —- seperti yang dilakukan oleh Android, penyerang akan memiliki peluang keberhasilan yang lebih besar pada skala yang signifikan.</p>
<p>Meski banyak perangkat Android kemungkinan rentan untuk disusupi, keragaman perangkat keras dan perangkat lunak yang ada pada Android mengurangi kemungkinan atas penyebaran kejahatan siber bagi banyak pengguna.</p>
<h2>Bagaimana kita bisa tahu kita sedang diintai?</h2>
<p>Meskipun jumlah lebih dari 50.000 nomor telepon yang diduga disusupi tampak banyak, <em>spyware</em> Pegasus dianggap tidak mungkin digunakan untuk memantau individual yang tidak aktif di publik atau politik.</p>
<p><em>Spyware</em> diciptakan untuk berusaha tetap terselubung dan tidak terdeteksi oleh perangkat. Namun, ada mekanisme pada perangkat kita yang dapat memberitahu saat perangkat kita dibobol. </p>
<p>Cara yang relatif mudah untuk mengetahui adalah dengan menggunakan <a href="https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/">Amnesty International Mobile Verification Toolkit (MVT)</a>. Alat ini dapat berjalan di Linux atau MacOS dan dapat memeriksa file dan konfigurasi perangkat seluler kita dengan menganalisis data cadangan yang diambil dari gawai.</p>
<p>Meski analisis MVT tidak akan memastikan apakah perangkat diretas, analisis ini mendeteksi “<a href="https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso">indikator penyusupan</a>” yang dapat memberikan bukti penyusupan.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1417235912677855240"}"></div></p>
<p>Secara khusus, alat ini dapat mendeteksi keberadaan <a href="https://github.com/AmnestyTech/investigations/blob/master/2021-07-18_nso/processes.txt">(proses-proses) aplikasi</a> pada perangkat, serta berbagai <a href="https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso">domain</a> yang digunakan sebagai bagian dari infrastruktur global yang mendukung jaringan <em>spyware</em>.</p>
<h2>Apa yang perlu kita lakukan agar lebih terlindung?</h2>
<p>Sayangnya, saat ini masih belum ada solusi untuk serangan <em>zero-click</em>. Namun, ada langkah-langkah sederhana yang dapat kita ambil untuk meminimalkan potensi penyusupan -— tidak hanya serangan oleh Pegasus tetapi juga serangan berbahaya lainnya.</p>
<p><strong>1)</strong> Hanya buka tautan dari kontak dan sumber yang dikenal dan tepercaya di perangkat kita. <em>Spyware</em> Pegasus disebarkan ke perangkat Apple melalui tautan iMessage. Dan ini adalah teknik yang sama yang digunakan oleh banyak <a href="https://link.springer.com/article/10.1007/s12117-020-09397-5">penjahat siber</a> untuk mendistribusi malware dan melakukan penipuan yang lebih sederhana. Saran yang sama berlaku untuk tautan yang dikirim melalui email atau aplikasi pesan lainnya.</p>
<p><strong>2)</strong> Pastikan perangkat kita diperbarui dengan bantuan keamanan sistem dan peningkatan yang relevan. Peranti tetap dapat terinfeksi oleh serangan penjahat siber walau kita melakukan ini. Namun, pembaharuan sistem masih merupakan <a href="https://us.norton.com/internetsecurity-how-to-the-importance-of-general-software-updates-and-patches.html">pertahanan terbaik</a>.</p>
<p>Jika kita menggunakan Android, jangan mengandalkan pemberitahuan untuk versi baru sistem operasi. Periksa sendiri versi terbarunya, karena pabrikan perangkat <a href="https://www.avg.com/en/signal/why-is-my-android-phone-not-getting-updates">mungkin tidak menyediakan pembaruan</a>.</p>
<p><strong>3)</strong> Sepertinya ini saran yang jelas, tapi kita harus membatasi akses fisik ke telepon kita. Lakukan ini dengan mengaktifkan pin, sidik jari, atau deteksi wajah untuk penguncian perangkat. Situs web <a href="https://www.esafety.gov.au/key-issues/domestic-family-violence/video-library">eSafety Commissioner</a> memiliki serangkaian video yang menjelaskan cara mengonfigurasi perangkat kita dengan aman.</p>
<p><strong>4)</strong> Hindari layanan WiFi publik dan gratis (<a href="https://www.techrepublic.com/article/wi-fi-security-fbi-warns-of-risks-of-using-wireless-hotel-networks/">termasuk di hotel</a>), terutama saat mengakses informasi sensitif. Penggunaan VPN adalah solusi yang baik ketika kita perlu menggunakan jaringan semacam itu.</p>
<p><strong>5)</strong> <a href="https://spreadprivacy.com/how-to-encrypt-devices/">Enkripsi data perangkat kita</a> dan aktifkan <a href="https://www.lifewire.com/install-or-enable-remote-wipe-on-your-smartphone-2377851">fitur penghapusan jarak jauh</a> jika tersedia. Jika perangkat kita hilang atau dicuri, kita akan mendapatkan kepastian bahwa data dapat tetap aman.</p>
<hr>
<p><em>Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/166111/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Para penulis tidak bekerja, menjadi konsultan, memiliki saham atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi di luar afiliasi akademis yang telah disebut di atas.</span></em></p>Spyware Pegasus dapat mengintai ketikan, mencegat komunikasi, melacak perangkat, serta menggunakan kamera dan mikrofon.Paul Haskell-Dowland, Associate Dean (Computing and Security), Edith Cowan UniversityRoberto Musotto, Research fellow, Edith Cowan UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1603762021-05-07T08:04:57Z2021-05-07T08:04:57ZTiga manfaat penting UU Perlindungan Data Pribadi yang saat ini terhambat di DPR<figure><img src="https://images.theconversation.com/files/399425/original/file-20210507-21-163n562.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Layanan Wi-Fi gratis mendorong warga lebih sering berinteraksi dengan pengumpul data digital di internet. </span> <span class="attribution"><span class="source">Engelbertus Wendratama</span>, <span class="license">Author provided</span></span></figcaption></figure><p>Warga tidak lagi akan menerima pesan singkat berisi penipuan yang datang bertubi-tubi ke ponsel, atau penawaran kartu kredit lewat telepon, dan pasrah saja dengan data pribadi yang dikumpulkan tiap kali berinteraksi dengan aplikasi atau laman.</p>
<p>Solusinya ada dalam Undang-Undang Data Pribadi (UU PDP) yang saat ini sedang mandek dibahas oleh pemerintah dan Komisi I Dewan Perwakilan Rakyat (DPR). </p>
<p>Tujuan utama UU ini adalah melindungi hak warga terkait data pribadi mereka supaya tidak digunakan di luar keinginan atau kewajiban mereka baik oleh pihak swasta maupun pemerintah.</p>
<p>Perlindungan tersebut memungkinkan setiap warga bisa mengetahui tujuan pengumpulan data pribadi, apakah akan dijual ke pihak ketiga? Mereka pun akan diberi pilihan untuk bisa menolaknya. Selain itu, warga bisa meminta perusahaan menghapus data pribadi yang sudah diberikan. </p>
<p>Pembahasan Rancangan Undang-Undang (RUU) PDP ini ditargetkan selesai pada awal 2021, tapi mengalami kebuntuan karena pemerintah dan DPR belum sepakat tentang siapa yang akan menjadi otoritas penegak UU PDP, apakah komisi independen atau lembaga di bawah kementerian.</p>
<p>Kementerian Komunikasi dan Informatika ingin otoritas itu di bawah kendalinya, sementara seluruh fraksi di DPR ingin komisi independen, sebuah pilihan yang mengikuti standar internasional. </p>
<p><a href="https://www.youtube.com/watch?v=Whj9Xw6VBJ8">Perdebatan ini</a> menghalangi pengesahan UU PDP yang sebenarnya sangat bermanfaat buat warganet.</p>
<p>Saat ini terdapat <a href="https://datareportal.com/reports/digital-2021-indonesia">202,6 juta</a> pengguna internet aktif di Indonesia, terbanyak <a href="https://www.internetworldstats.com/top20.htm">keempat</a> di dunia, dengan <a href="https://en.antaranews.com/news/173182/indonesias-digital-economy-potential-in-2025-reaches-us124-billion#:%7E:text=Indonesia's%20digital%20economy%20potential%20in%202025%20reaches%20US%24124%20billion,-23rd%20April%202021&text=Jakarta%20(ANTARA)%20%2D%20Indonesia's%20digital,Minister%20Sri%20Mulyani%20Indrawati%20stated.&text=This%20is%20a%20tremendous%20potential.">potensi ekonomi digitalnya</a> mencapai US$ 124 miliar atau sekitar Rp 1.770 triliun pada 2025, naik sekitar 180% dari angka pada 2020. Nilai tersebut mengacu pada segala jenis transaksi jasa dan produk yang terhubung dengan internet.</p>
<p>Di sini data pribadi begitu berharga. Data konsumen akan membantu perusahaan mengarahkan pengembangan bisnis dan pemasaran produknya. </p>
<p>Dalam bisnis digital, data akan memberikan kejernihan dalam pengambilan keputusan dan mengurangi risiko, sehingga jasa dan produk bisa lebih sesuai kebutuhan atau keinginan konsumen. Tak heran jika banyak yang bilang <a href="https://www.informationweek.com/strategic-cio/yes-data-is-the-new-oil-in-the-digital-economy/a/d-id/1332734">data adalah minyak baru dalam ekonomi digital</a></p>
<p>Mengingat begitu berharganya data, berikut adalah beberapa manfaat yang bisa warga dapat dengan adanya UU PDP yang memadai:</p>
<p><strong>1. Warga berhak memilih informasi apa saja yang bisa dikumpulkan oleh laman atau aplikasi internet</strong></p>
<p>Dalam <a href="https://gdpr-info.eu/">General Data Protection Regulation</a>, regulasi di Uni Eropa yang menjadi rujukan bagi banyak regulasi perlindungan data pribadi, pengendali data wajib memberikan pilihan ini kepada pemilik data apakah mereka ingin memberikan data mereka. Warga tidak perlu proaktif memintanya. </p>
<p>Misalnya ketika pengguna mengeklik laman/aplikasi media berita <em>The Guardian</em>, yang mengacu pada GDPR, otomatis akan muncul di layar pilihan “<em>Yes, I’m happy</em>” atau “<em>Manage my cookies</em>”. <em>Cookies</em> bisa mengumpulkan informasi seperti lokasi dan lama akses, laman yang dikunjungi, hingga demografi. Dengan <em>cookies</em>, pengiklan bisa menargetkan iklan sesuai dengan hal yang kita sukai</p>
<p>Jika memilih “<em>Manage my cookies</em>”, akan muncul pilihan-pilihan di bawah ini. Pengguna bisa memilihnya satu per satu, bisa juga langsung “tolak semua” atau “terima semua”.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=850&fit=crop&dpr=1 600w, https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=850&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=850&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1068&fit=crop&dpr=1 754w, https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1068&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/398966/original/file-20210505-15-l9bbaq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1068&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">www.theguardian.com</span></span>
</figcaption>
</figure>
<p>Gambar di bawah ini menjelaskan apa saja yang bisa dilakukan vendor (biasanya biro iklan dan pemasaran) <em>The Guardian</em> terkait data pembaca.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=836&fit=crop&dpr=1 600w, https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=836&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=836&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1051&fit=crop&dpr=1 754w, https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1051&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/398970/original/file-20210505-13-1qpttdr.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1051&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">www.theguardian.com</span></span>
</figcaption>
</figure>
<p>Gambar di bawah menampilkan semua vendor <em>The Guardian</em>, urut dari A-Z, yang mengumpulkan data pembaca. Pembaca bisa memilih satu per satu vendor yang diizinkannya. </p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=847&fit=crop&dpr=1 600w, https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=847&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=847&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1065&fit=crop&dpr=1 754w, https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1065&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/398971/original/file-20210505-15-rxvgkc.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1065&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">www.theguardian.com</span></span>
</figcaption>
</figure>
<p><strong>2. Warga berhak menghapus data pribadi yang disimpan oleh perusahaan atau perpanjangannya</strong> </p>
<p>GDPR juga memungkinkan warga menghapus data pribadi yang disimpan oleh perusahaan atau perpanjangannya.</p>
<p>Ini adalah standar emas yang diberikan dalam regulasi perlindungan data pribadi.</p>
<p>Perlindungan semacam ini juga ditemukan dalam <a href="https://www.cnbc.com/2020/01/03/californias-consumer-privacy-act-and-what-it-means-for-you.html"><em>California Consumer Privacy Act</em></a>, hukum di negara bagian California di Amerika Serikat yang mengatur perlindungan data pribadi warga California. </p>
<p>CCPA sangat strategis karena banyak raksasa teknologi global berkantor pusat di California sehingga terikat pada hukum tersebut, seperti Google, Facebook, WhatsApp, Instagram), Twitter, Spotify, dan TikTok. Jadi bukan hal sulit bagi mereka memperluas layanan itu ke warga Indonesia, mengingat sebagian sudah melakukannya ke warga luar California meski tidak diwajibkan. </p>
<p>Jika selama ini seseorang merasa sudah banyak data pribadinya yang dikumpulkan oleh raksasa teknologi itu, ia bisa meminta mereka untuk menghapusnya. </p>
<p><strong>3. Melindungi warga ketika bersengketa dengan perusahaan besar</strong> </p>
<p>Pengaruh lain yang bakal dialami langsung oleh warga adalah ketika menuntut hak-hak mereka saat berinteraksi dengan pengendali data seperti media sosial, <em>marketplace</em>, seperti Tokopedia dan Shopee, lalu aplikasi multiguna seperti GoJek, aplikasi <em>game</em>, hingga badan publik yang mengumpulkan data kependudukan. </p>
<p>Dalam relasi kuasa yang tidak imbang itu, warga bisa saja dirugikan dengan besarnya potensi pelanggaran yang dilakukan perusahaan-perusahaan besar di atas. </p>
<p>Hal ini tentunya membutuhkan tindakan tegas, adil, dan transparan dari otoritas negara. </p>
<p>Pengalaman GDPR membuktikan, <a href="https://www.bbc.com/news/technology-46944696">denda yang besar</a> tapi terukur menjadi penekan pengendali data untuk ekstra hati-hati saat memanfaatkan data digital warga. Salah satu denda terbesar di bawah GDPR adalah yang diberikan regulator di Prancis kepada Google sebesar 50 juta euro atau sekitar Rp 858 miliar.</p>
<h2>Urgensi pengesahan UU PDP</h2>
<p>Saat ini, belum ada satu pun pasal dalam <a href="https://web.kominfo.go.id/sites/default/files/users/4752/Rancangan%20UU%20PDP%20Final%20%28Setneg%20061219%29.pdf">draf RUU PDP</a> yang mengharuskan pengendali data bertindak proaktif memberikan informasi tentang data yang dikumpulkan dan pilihan-pilihan bagi pengguna, termasuk pilihan untuk menolaknya. </p>
<p>Jika tidak ada pasal dalam RUU PDP yang mewajibkan pengendali data bertindak proaktif seperti itu, pengalaman kita saat berinteraksi dengan laman dan aplikasi masih akan sama dengan sekarang. </p>
<p>Jika Indonesia gagal mengesahkan UU PDP ini secara memadai, kita bisa dianggap tidak serius oleh pemerintah luar negeri maupun raksasa teknologi global, sehingga mereka pun bisa menyepelekan kedaulatan data kita. </p>
<p>Karena itu, Indonesia memerlukan komitmen politik dan anggaran besar dari pemerintah dan DPR untuk membangun lembaga otoritas yang independen. Yang dipertaruhkan adalah data pribadi 270 juta penduduk yang bernilai mahal dan strategis. Jadi untuk melindunginya negara harus memiliki lembaga yang kuat dalam aspek hukum dan sumber daya manusianya — menyerupai Komisi Pengawas Persaingan Usaha atau Komisi Pemberantasan Korupsi. </p>
<p>Semoga ketika pembahasan RUU ini lanjut lagi di DPR setelah Idul Fitri 2021, aturan penting yang menjamin hak warga negara terkait data pribadi bisa segera disahkan.</p><img src="https://counter.theconversation.com/content/160376/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Engelbertus Wendratama tidak bekerja, menjadi konsultan, memiliki saham, atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi selain yang telah disebut di atas.</span></em></p>Jika UU PDP Indonesia mengikuti standar internasional, warga akan merasa lebih aman dan memiliki otoritas saat berinternet.Engelbertus Wendratama, Peneliti di PR2Media, PR2MediaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1290102019-12-18T09:14:40Z2019-12-18T09:14:40ZSisi gelap Alexa, Siri, dan asisten digital pribadi<figure><img src="https://images.theconversation.com/files/307615/original/file-20191218-11951-nihq5s.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Perangkat asisten pribadi digital di rumah menjadi semakin populer, tapi kehadirannya menimbulkan masalah privasi. </span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Beberapa tahun yang lalu, asisten digital pribadi seperti Alexa milik Amazon, Siri milik Apple, dan Google Assistant milik Google terdengar futuristik. Kini, hal futuristik itu telah melekat di masyarakat, bertambah, dan berkembang di mana-mana.</p>
<p>Asisten digital dapat <a href="https://www.wordstream.com/blog/ws/2018/04/10/voice-search-statistics-2018">ditemukan di kantor Anda, rumah, mobil, hotel, telepon, dan banyak tempat lainnya</a>. Teknologi ini baru-baru saja mengalami transformasi besar-besaran dan bekerja pada sistem operasi yang didorong oleh kecerdasan buatan (AI). Mereka mengamati dan mengumpulkan data secara <em>real-time</em> dan memiliki kapabilitas untuk mengambil informasi dari berbagai sumber, seperti perangkat pintar dan layanan <em>cloud</em>, yang kemudian informasi tersebut dimasukkan ke dalam konteks yang sesuai dengan menggunakan AI untuk memahami situasi. </p>
<p>Meski kita telah meneliti jauh dalam desain dan eksekusi teknologi AI, tentu masih ada banyak pekerjaan yang harus dilakukan di bidang ini.</p>
<p>Banyak data yang dikumpulkan dan digunakan oleh asisten pribadi, termasuk informasi pribadi, yang berpotensi diidentifikasi dan mungkin merupakan informasi sensitif. Dapatkah Alexa atau asisten digital pribadi lainnya melanggar privasi dan keamanan data kita? Jawabannya adalah mungkin. <a href="https://www.theguardian.com/technology/2019/oct/09/alexa-are-you-invading-my-privacy-the-dark-side-of-our-voice-assistants">Tentu ada sisi gelap yang dibawa oleh asisten virtual ini</a>.</p>
<p>Keahlian saya di bidang privasi data, tata kelola data, dan kecerdasan buatan. Saya sebelumnya adalah Pejabat Informasi dan Privasi di Kantor Komisaris Informasi dan Privasi Ontario, Kanada</p>
<h2>Layanan yang ramah</h2>
<p>Bayangkan situasi berikut.</p>
<p>Ada beberapa tamu yang akan datang ke rumah Anda. Tamu pertama Anda datang dan kamera keamanan di teras rumah Anda menangkapnya berjalan menuju rumah Anda. Kemudian muncul sebuah suara sopan yang mengucapkan selamat datang dan membukakan pintu rumah Anda. Begitu tamu Anda berada di dalam rumah, asisten digital Anda menjelaskan bahwa Anda sedang dalam perjalanan pulang dan akan segera tiba. Melalui sistem audio di rumah Anda, asisten digital kemudian mulai memainkan lagu pilihan yang sesuai dengan lagu favorit tamu Anda (dari fitur teman Spotify Anda). Asisten digital Anda juga bertanya kepada tamu Anda mengenai pilihan minuman kopi: dengan rasa vanilla atau biji kopi Kolombia. Segera setelah itu, tamu Anda mengambil kopi dari mesin kopi digital. Tugas penyambutan kini selesai, asisten digital Anda berhenti dan sembari menunggu, tamu Anda akan melakukan beberapa panggilan. </p>
<p>Sangat menarik bagaimana asisten digital dapat memvalidasi identitas tamu Anda secara akurat dan mandiri; memilih lagu favoritnya, mengingat rasa kopi kesukaannya, dan mengelola peralatan pintar di rumah Anda.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/306262/original/file-20191211-95165-u31ikt.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Ketika perangkat pintar menjadi lebih banyak di mana-mana, menjaga privasi kita dan orang lain membutuhkan upaya bersama yang baru dan terpadu.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Asisten penerima tamu</h2>
<p>Tapi apakah tindakan asisten digital mengkhawatirkan Anda?</p>
<p>Asisten digital dapat merekam percakapan, gambar, dan banyak informasi sensitif lainnya, termasuk lokasi melalui ponsel pintar kita. Mereka menggunakan data kita untuk pembelajaran mesin (<em>machine learning</em>) untuk meningkatkan kemampuan seiring berjalannya waktu. Perangkat lunak mereka dikembangkan dan dikelola oleh perusahaan yang secara terus menerus memikirkan cara baru untuk mengumpulkan dan menggunakan data kita.</p>
<p>Layaknya program komputer lainnya, permasalahan mendasar dari asisten digital ini adalah mereka rentan terhadap kegagalan teknis dan proses. Asisten digital juga dapat diretas dari jarak jauh yang mengakibatkan pelanggaran privasi pengguna. </p>
<p>Misalnya, pernah ada kejadian sepasang suami-istri di Oregon harus mencabut perangkat Alexa, asisten virtual Amazon, karena percakapan pribadi mereka <a href="https://www.npr.org/2018/05/25/614315967/oregon-couple-unplugs-alexa-after-it-records-private-conversation">direkam dan dikirim ke salah satu teman yang terdaftar di kontak mereka</a>.</p>
<p>Dalam insiden lain, seorang laki-laki Jerman secara tidak sengaja menerima akses ke <a href="https://www.darkreading.com/iot/amazon-slip-up-shows-how-much-alexa-really-knows/d/d-id/1333545">1.700 file audio Alexa milik orang asing yang tak dikenalnya</a>. File-file tersebut mengungkapkan nama orang lengkap dengan kebiasaan, pekerjaan, dan informasi sensitif lainnya.</p>
<h2>Kesadaran akan hak istimewa</h2>
<p>Meningkatnya popularitas dan ketersediaan asisten digital pribadi telah menghasilkan pelebaran pada sesuatu yang disebut <a href="https://metro.co.uk/2019/09/09/fears-privacy-widening-digital-divide-experts-suggest-10710383/">kesenjangan digital</a>. Paradoks yang menarik; individu yang sadar dan peka terhadap masalah privasi biasanya membatasi penggunaan alat-alat digital, sementara pengguna yang kurang sadar terhadap perlindungan privasi secara luas memasukkan asisten pribadi ke dalam kehidupan digital mereka. </p>
<p>Asisten digital merekam data terus menerus atau bisa juga menunggu perintah untuk menjadi aktif. Mereka tidak membatasi pengumpulan data hanya untuk informasi pemilik atau pengguna resmi. Asisten digital pribadi bisa saja mengoleksi dan memproses data pribadi pengguna yang tidak disetujui, seperti suara mereka. </p>
<p>Dalam masyarakat yang terbagi secara digital, seseorang yang mengerti privasi tidak akan melibatkan peralatan seperti itu ke dalam kehidupan mereka, sementara yang lain mungkin menerima atau merasionalisasi perilaku tersebut.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=445&fit=crop&dpr=1 600w, https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=445&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=445&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=559&fit=crop&dpr=1 754w, https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=559&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/306261/original/file-20191211-95173-15d352f.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=559&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Perangkat pintar menghubungkan pengguna ke peralatan rumah tangga, dengan janji untuk meningkatkan kualitas hidup dengan membuat manajemen rumah tangga lebih mudah dan lebih efisien..</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Menghormati privasi orang lain</h2>
<p>Pada era perangkat dan akses internet di mana-mana, apa yang seharusnya kita lakukan menghadapi paradoks ini sekaligus menghormati ruang dan pilihan satu sama lain?</p>
<p>Mari kita lihat kembali asisten digital pribadi imajiner kita. Asisten digital pribadi harus memproses berbagai sumber informasi mengenai tamu Anda untuk beroperasi sebagai tuan rumah yang pintar. Apakah asisten digital menggunakan semua data itu untuk pengolahan algoritme atau malah melanggar privasi tamu Anda? Pertanyaan ini akan bergantung pada siapa Anda akan bertanya karena jawabannya akan berbeda-beda.</p>
<p>Ajaran sopan santun atau etiket kita pada dasarnya memberi tahu bahwa kita memiliki tanggung jawab sosial dan etis untuk menghormati nilai yang dipegang satu sama lain dalam hal teknologi digital. Kendati demikian, implikasi dan pertumbuhan teknologi ini sangat signifikan dan cepat sehinga kita belum mampu mendefinisikan kembali norma dan harapan sosial yang seharusnya menjadi kesepahaman bersama masyarakat.</p>
<p>Misalnya, sebagai tuan rumah, apakah kita memiliki kewajiban etis terhadap tamu kita untuk memberi tahu mereka tentang asisten digital pribadi kita? Apakah sopan bagi pengunjung rumah untuk meminta tuan rumah mematikan alat digital mereka? Haruskah kita menanyakan tentang keberadaan alat pintar dan asisten digital sebelum tiba di rumah teman, hotel, atau <a href="https://www.airbnb.com/s/homes">AirBnB</a>.</p>
<p>Jawaban atas pertanyaan-pertanyaan ini adalah ya, menurut <a href="https://emilypost.com/book/emily-posts-manners-in-a-digital-world/">pakar etiket Daniel Post Senning</a>. Senning menjelaskan bahwa kita cukup bertanya pada diri kita sendiri. Apakah kita ingin diberitahu bahwa kita sedang direkam baik dalam pertemuan bisnis maupun pertemuan pribadi? Atau apa kita akan menerima jika diminta untuk mematikan alat digital jika kita menjadi tuan rumah? Aturan etiket bersifat universal: memegang nilai kejujuran, kebaikan, dan selalu menjadi perhatian bersama.</p>
<p>Beri tahu kolega dan tamu Anda bahwa perangkat digital Anda dapat merekam suara, gambar, atau informasi lainnya. Begitu juga minta tuan rumah Anda untuk mematikan asisten digital jika Anda tidak nyaman mereka berada di sekitar Anda. Tapi berhati-hatilah. Anda mungkin tidak ingin meminta tuan rumah Anda untuk mematikan asisten digital apabila ada sanak keluarganya yang berusia lanjut atau difabel dan bergantung pada alat-alat tersebut.</p>
<h2>Menjaga privasi kolektif</h2>
<p>Privasi adalah norma sosial yang harus kita pertahankan bersama. Pertama-tama, kita perlu mendidik diri kita sendiri mengenai keamanan dunia maya dan risiko potensial dari teknologi digital. Kita seharusnya juga proaktif dalam mengikuti berita terkini mengenai teknologi dan mengambil tindakan saat diperlukan.</p>
<p>Peran pemerintah dalam paradigma kompleks ini sangat penting. Kita membutuhkan undang-undang privasi yang lebih kuat untuk mengatasi masalah privasi yang berhubungan dengan asisten digital pribadi. Kini, perusahaan seperti Amazon, Google, dan Apple sedang membuat aturan tersebut. </p>
<p>Pihak yuridiksi lainnya telah mengembangkan dan mengimplementasikan peraturan seperti <a href="https://www.cnet.com/news/alexa-privacy-fears-spark-questions-for-amazon-in-europe/"><em>Europe’s General Data Protection Regulation</em> (GDPR)</a> yang menyediakan pengawasan pada pengumpulan data untuk berbagai perangkat rumah tangga. Kanada dan negara lain harus mengikuti langkah seperti ini.</p><img src="https://counter.theconversation.com/content/129010/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Rozita Dara tidak bekerja, menjadi konsultan, memiliki saham, atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi selain yang telah disebut di atas.</span></em></p>Asisten digital dapat merekam percakapan, gambar, dan banyak informasi sensitif lainnya, termasuk lokasi melalui ponsel pintar kita.Rozita Dara, Assistant Professor, Computer Science, University of GuelphLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1209922019-07-31T06:28:28Z2019-07-31T06:28:28ZIni lima cara untuk hindari cybercrime<figure><img src="https://images.theconversation.com/files/285784/original/file-20190726-43130-1ktz32h.jpg?ixlib=rb-1.1.0&rect=23%2C23%2C3870%2C2703&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Belajarlah untuk melindungi diri Anda sendiri.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/one-hand-preventing-punch-attack-another-242118898">Sergey Nivens/Shutterstock.com</a></span></figcaption></figure><p>Kebocoran data tingkat tinggi di perusahaan besar seperti maskapai penerbangan Inggris <a href="https://www.forbes.com/sites/kateoflahertyuk/2019/07/08/british-airways-hit-with-record-fine-following-2018-cyberattack/">British Airways</a> dan perusahaan yang menawarkan jasa penginapan <a href="https://www.cnn.com/2019/07/09/tech/marriott-data-breach-fine/index.html">Marriott</a> mendapat banyak sorotan media, tetapi penjahat dunia maya semakin menyasar kelompok masyarakat, sekolah, usaha kecil, dan <a href="https://theconversation.com/hackers-seek-ransoms-from-baltimore-and-communities-across-the-us-118089">pemerintah</a>.</p>
<p>Di Amerika Serikat (AS), misalnya, <a href="https://www.itgovernanceusa.com/blog/indiana-hospital-pays-55000-after-ransomware-attack">rumah sakit</a>, <a href="https://www.theguardian.com/books/2017/jan/23/ransomware-attack-paralyses-st-louis-libraries-as-hackers-demand-bitcoins">perpustakaan</a>, <a href="https://www.techrepublic.com/article/illinois-focuses-on-voter-registration-security-for-2018-midterms-in-response-to-2016-russian-breach/">sistem pendaftaran pemilih</a>, dan <a href="https://www.daytondailynews.com/news/local/ohio-cities-face-increasing-ransomware-cyber-attacks/nqYsF8djH8TtIpPx1nH5MJ/">kepolisian</a> telah menjadi korban pembajakan digital. </p>
<p>Kejahatan dunia maya bukan hanya masalah bagi dunia korporat. Sekolah, <a href="https://theconversation.com/why-the-russians-might-hack-the-boy-scouts-next-102229">organisasi pramuka</a>, organisasi kemanusiaan, dan organisasi keagamaan juga perlu tahu apa yang menjadi ancaman di dunia maya dan bagaimana untuk menanganinya.</p>
<p>Sebagai direktur akademik untuk <a href="https://edscoop.com/indiana-u-cybersecurity-clinic-local-organizations/">klinik keamanan dunia maya</a> di Universitas Indiana, di AS saya membantu mengarahkan siswa dan staf fakultas dalam melatih pegawai pemerintah, organisasi nirlaba, serta usaha kecil tentang bagaimana meningkatkan keamanan dunia maya mereka. Mereka belajar bagaimana mengelola sistem digital dengan lebih baik, melindungi kekayaan intelektual mereka, dan meningkatkan privasi konsumen.</p>
<p>Kita harus memiliki pengetahuan dasar untuk melindungi diri dan kelompok atau organisasi kita di internet. Berikut ini beberapa praktik keamanan dunia maya terbaik yang kami ajarkan agar orang tetap waspada di internet.</p>
<h2>1. Perbarui semuanya</h2>
<p>Banyak kebocoran–termasuk yang terjadi pada tahun 2017 di <a href="https://www.wired.com/story/equifax-breach-no-excuse/">biro kredit Equifax</a> yang membuka data keuangan <a href="https://www.cnet.com/news/equifaxs-data-breach-by-the-numbers-the-full-breakdown/">hampir setiap orang dewasa Amerika</a>–berawal dari perangkat lunak yang sudah ketinggalan zaman. </p>
<p>Hampir semua perusahaan komputer besar mengeluarkan pembaruan secara rutin untuk melindungi mereka dari risiko baru.</p>
<p>Selalu perbarui perangkat lunak dan sistem operasi kita. Untuk mudahnya, <a href="https://www.imore.com/how-turn-background-updates-macos">aktifkan pembaruan otomatis</a> <a href="https://www.cnet.com/news/equifaxs-data-breach-by-the-numbers-the-full-breakdown/">bila memungkinkan</a>. </p>
<p>Pastikan juga untuk memasang perangkat lunak untuk memindai virus dan <em>malware</em> di sistem kita sebagai penangkal. Beberapa perangkat ini gratis, seperti <a href="https://www.avast.com/">Avast</a> yang <a href="https://www.consumerreports.org/cro/antivirus-software.htm">sangat direkomendasikan</a>.</p>
<h2>2. Gunakan kata sandi yang kuat dan unik</h2>
<p>Mengingat kata sandi, terutama kata sandi yang rumit, tidak mudah, itu sebabnya begitu banyak upaya dilakukan untuk <a href="https://www.entrepreneur.com/article/309054">mencari alternatif yang lebih baik</a>. </p>
<p>Untuk sementara ini, gunakan <a href="https://krebsonsecurity.com/password-dos-and-donts/">kata sandi yang unik</a> dan berbeda untuk setiap situs, dan bukan yang mudah diretas <a href="https://gizmodo.com/the-25-most-popular-passwords-of-2018-will-make-you-fee-1831052705">seperti “123456” atau “<em>password</em>”</a>.</p>
<p>Pilih yang panjangnya setidaknya 14 karakter. Misalnya, pilih sebuah kalimat yang kita sukat, lalu gunakan huruf pertama dari setiap kata sebagai kata sandi. Kita bisa tambahkan angka, tanda baca atau simbol untuk membuatnya semakin rumit, yang penting <a href="https://theconversation.com/why-we-choose-terrible-passwords-and-how-to-fix-them-76619">kata sandi itu tidak pendek</a>. </p>
<p>Pastikan untuk mengubah <a href="https://www.lifewire.com/changing-default-password-on-wifi-network-816567">kata sandi bawaan perangkat</a> seperti yang disertakan pada <em>router</em> Wi-Fi Anda atau perangkat keamanan rumah.</p>
<p><a href="https://www.washingtonpost.com/technology/2019/02/19/password-managers-have-security-flaw-you-should-still-use-one/">Program pengelola kata sandi</a> dapat membantu kita membuat dan mengingat <a href="https://theconversation.com/data-breaches-are-inevitable-heres-how-to-protect-yourself-anyway-109763">kata sandi yang kompleks, serta aman</a>.</p>
<h2>3. Aktifkan sistem otentikasi yang melibatkan banyak pihak</h2>
<p>Seringkali, untuk masuk ke suatu situs, pengguna diminta untuk tidak hanya menggunakan kata sandi yang kuat, tapi juga mengetik kode terpisah yang diterima dari aplikasi berbeda, SMS, atau email. </p>
<p>Ini adalah langkah ekstra yang <a href="https://www.theverge.com/2017/7/10/15946642/two-factor-authentication-online-security-mess">juga masih belum sempurna</a>, namun <a href="https://theconversation.com/encrypted-smartphones-secure-your-identity-not-just-your-data-91715">sistem otentikasi yang dilakukan beberapa tahap </a> ini mempersulit peretas untuk masuk ke akun kita.</p>
<p>Bila memungkinkan, aktifkan sistem otentikasi ini terutama untuk masuk ke rekening bank dan akses kartu kredit. Dapat dipertimbangkan pula penggunaan <a href="https://theconversation.com/the-age-of-hacking-brings-a-return-to-the-physical-key-73094">kunci digital fisik</a> yang dapat terhubung dengan komputer kita atau ponsel sebagai perlindungan yang tingkatnya lebih tinggi.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=250&fit=crop&dpr=1 600w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=250&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=250&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=314&fit=crop&dpr=1 754w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=314&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=314&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Apakah peretas membuat kita untuk kembali ke era kunci fisik?</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File%3AU2F.USB-Token.jpg">Bautsch / Wikimedia Commons</a></span>
</figcaption>
</figure>
<h2>4. Enkripsi dan buat cadangan data penting</h2>
<p>Bila memungkinkan, enkripsi data yang disimpan di ponsel pintar dan komputer. Jika seorang peretas menyalin <em>file</em> yang dienkripsi, maka dia hanya akan melihat kombinasi huruf-huruf tidak bermakna, alih-alih, misalnya, daftar alamat dan catatan keuangan kita. </p>
<p>Ini dapat dilakukan dengan <a href="https://www.pcmag.com/article/347066/the-best-encryption-software">menginstal perangkat lunak</a> atau mengubah pengaturan sistem. Beberapa <a href="https://ssd.eff.org/en/module/how-encrypt-your-iphone">produsen</a> melakukan ini secara otomatis untuk membantu meningkatkan keamanan.</p>
<p>Untuk data yang penting, seperti informasi medis, atau data tak tergantikan, seperti foto keluarga, penting untuk menyimpan salinannya. Cadangan ini idealnya juga harus digandakan: satu disimpan secara lokal di perangkat keras eksternal yang hanya terhubung secara berkala ke komputer utama, dan satu lagi secara <em>remote</em>, seperti di sistem <a href="https://support.apple.com/en-us/HT202303">penyimpanan <em>cloud</em></a>.</p>
<h2>5. Hati-hati ketika menggunakan Wi-Fi publik</h2>
<p>Saat menggunakan Wi-Fi publik, siapa pun yang terhubung ke jaringan yang sama dapat “melihat” apa yang dikirim dan diterima komputer kita di internet. Kita dapat menggunakan <em>browser</em> gratis seperti <a href="https://2019.www.torproject.org/about/torusers.html.en">Tor</a>, yang awalnya dikembangkan untuk menyediakan <a href="https://www.onion-router.net/">komunikasi yang aman untuk Angkatan Laut AS</a>, untuk mengenkripsi lalu lintas kita dan menyamarkan apa yang kita lakukan online.</p>
<p>Kita juga dapat menggunakan <a href="https://theconversation.com/is-your-vpn-secure-109130">jaringan pribadi virtual</a> (VPN) untuk mengenkripsi semua lalu lintas internet di browse–termasuk <em>file</em> seperti musik Spotify atau video di aplikasi Netflix–untuk mempersulit peretas, atau bahkan pengguna biasa, untuk memata-matai. Ada berbagai <a href="https://www.consumerreports.org/privacy/how-to-choose-a-vpn-for-digital-privacy-and-security/">pilihan VPN</a> yang gratis dan berbayar.</p>
<h2>Singkatnya: hati-hati, proaktif, dan cari tahu terus</h2>
<p>Tentu saja ada lebih banyak cara yang dapat dilakukan seseorang atau organisasi untuk melindungi data pribadi. Mesin pencari seperti <a href="https://duckduckgo.com">DuckDuckGo</a> tidak melacak pengguna atau pencarian mereka. Perangkat lunak <em>Firewall</em> yang ada pada <a href="https://support.microsoft.com/en-us/help/4028544/windows-10-turn-windows-defender-firewall-on-or-off"><em>Windows</em></a> dan <a href="https://support.apple.com/en-us/HT201642"><em>Mac OS</em></a> dapat membantu menghentikan <a href="https://theconversation.com/30-years-ago-the-worlds-first-cyberattack-set-the-stage-for-modern-cybersecurity-challenges-105449">virus </a> yang masuk ke dalam sistem.</p>
<p>Ada banyak tempat untuk belajar lebih banyak tentang keamanan dunia maya, termasuk beberapa <a href="https://www.thecyberwire.com/"><em>podcasts</em></a> yang <a href="https://www.carbonite.com/podcasts/breach/">sangat bagus</a> </p>
<p>Tidak ada orang, organisasi, atau komputer yang aman 100%. Peretas yang sabar, punya uang, dan punya keterampilan bisa masuk bahkan ke sistem yang paling aman. </p>
<p>Akan tetapi dengan mengambil langkah-langkah ini, kita dapat memperkecil kemungkinan menjadi korban, dan dalam prosesnya membantu meningkatkan tingkat <a href="https://hbr.org/2014/03/online-security-as-herd-immunity">keamanan dunia maya</a> di komunitas kita, sehingga semua orang lebih aman baik di dunia <em>online</em> maupun <em>offline</em>.</p>
<p><em>Las Asimi Lumban Gaol menerjemahkan aritkel ini dari bahasa Inggris.</em></p><img src="https://counter.theconversation.com/content/120992/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Scott Shackelford menerima dukungan dari the Hewlett Foundation, the Indiana Economic Development Corporation, dan the Microsoft Corporation.</span></em></p>Berikut beberapa praktik terbaik yang kami ajarkan di klinik keamanan dunia maya.Scott Shackelford, Associate Professor of Business Law and Ethics; Director, Ostrom Workshop Program on Cybersecurity and Internet Governance; Cybersecurity Program Chair, IU-Bloomington, Indiana UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1148822019-04-08T10:21:48Z2019-04-08T10:21:48ZBerkutat masalah privasi: Facebook ingin seperti WhatsApp, tapi detailnya belum jelas<figure><img src="https://images.theconversation.com/files/267935/original/file-20190407-115766-dq1y8x.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dari alun-alun kota ke hubungan privat: apakah itu masa depan Facebook? </span> <span class="attribution"><span class="source">Shutterstock/Klevo</span></span></figcaption></figure><p>Pendiri Facebook <a href="https://www.facebook.com/zuck">Mark Zuckerberg</a> menulis <a href="https://www.facebook.com/notes/mark-zuckerberg/a-privacy-focused-vision-for-social-networking/10156700570096634/" title="A Privacy-Focused Vision for Social Networking">3.000+ kata</a> awal Maret lalu, menguraikan visi baru untuk jejaring sosial tersebut.</p>
<p>Hanya ada satu pertanyaan kecil: Facebook, siapakah Anda?</p>
<p>Esai Zuckerberg yang berjudul “Sebuah visi yang berfokus pada privasi untuk jejaring sosial”, menandakan perubahan radikal. Sejak diluncurkan pada 2004, Facebook telah mendorong keterbukaan, koneksi, dan berbagi. Tapi sekarang, itu akan menjadi “fokus pada privasi”, menampilkan layanan terenkripsi dan konten yang “tidak akan bertahan selamanya”.</p>
<p>Facebook, kata Zuckerberg, akan berubah dari terbuka menjadi intim, dari alun-alun kota menjadi ruang tamu. Secara total, kata “privacy (privasi)”, “private (pribadi)” dan “privately (secara pribadi)” muncul lebih dari 50 kali. Seperti yang ditulis Zuckerberg:</p>
<blockquote>
<p>Selama 15 tahun terakhir, Facebook dan Instagram telah membantu orang terhubung dengan teman, komunitas, dan minatnya dalam hal digital layaknya alun-alun kota. Namun, semakin banyak orang yang ingin terhubung secara pribadi di ruang digital selayaknya di ruang keluarga.</p>
</blockquote>
<p>Seekor macan tutul mengubah bintiknya? Lebih pas jika perumpamannya macan tutul yang sedang berubah menjadi zebra. <a href="https://www.wired.com/story/facebook-zuckerberg-privacy-pivot/">Seperti yang dituliskan oleh majalah teknologi Wired</a>:</p>
<blockquote>
<p>Perusahaan ini menarik rem darurat, memutar kemudi, dan berbalik arah.</p>
</blockquote>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/facebook-is-all-for-community-but-what-kind-of-community-is-it-building-101254">Facebook is all for community, but what kind of community is it building?</a>
</strong>
</em>
</p>
<hr>
<h2>Mengelilingi regulator</h2>
<p>Facebook memiliki masalah privasi. Zuckerberg mengakui hal ini dalam postingannya:</p>
<blockquote>
<p>Sejujurnya, saat ini kami tidak memiliki reputasi yang baik untuk membangun layanan perlindungan privasi.</p>
</blockquote>
<p>Dua kata: <a href="https://www.theguardian.com/news/series/cambridge-analytica-files">Cambridge Analytica</a>. Tiba-tiba sebuah proposisi yang esoteris-bahwa pelanggaran privasi dapat membahayakan demokrasi-terjadi dalam skala besar.</p>
<p>Sementara itu, Facebook kini berada di bawah pengawasan untuk perannya dalam <a href="https://www.parliament.uk/business/committees/committees-a-z/commons-select/digital-culture-media-and-sport-committee/news/fake-news-report-published-17-19/">menyebarkan informasi yang salah</a>. Ada juga yang berpendapat bahwa Facebook dan platform digital lainnya menimbulkan <a href="https://www.accc.gov.au/system/files/ACCC%20Digital%20Platforms%20Inquiry%20-%20Preliminary%20Report.pdf">ancaman eksistensial terhadap jurnalisme</a>. Merespons ini, <a href="https://theconversation.com/the-law-is-closing-in-on-facebook-and-the-digital-gangsters-112232">para regulator mengambil langkah secara global</a>.</p>
<p>Di Eropa, <a href="https://eugdpr.org/">Regulasi Perlindungan Data Umum</a> mulai berlaku pada Mei 2018, menciptakan persyaratan ketat untuk perlindungan data, termasuk mengodifikasi “hak untuk dilupakan”.</p>
<p>Pekan lalu, <a href="https://www.ohchr.org/EN/Issues/Privacy/SR/Pages/AnnualReports.aspx">Pelapor Khusus PBB untuk Privasi merilis laporan tahunannya</a>, mendesak agar semua negara memprioritaskan adopsi “ketentuan yang setara atau lebih tinggi dari <a href="https://eugdpr.org/">Regulasi Perlindungan Data Umum (GDPR)</a>”.</p>
<p>Pada Juni, <a href="https://hbr.org/2018/07/what-you-need-to-know-about-californias-new-data-privacy-law">Negara bagian California di Amerika Serikat mengeluarkan Undang-Undang Privasi Konsumen yang luas</a> yang mengatur standar perlindungan data terketat di Amerika Serikat. Undang-undang ini memberi penduduk California serangkaian hak, termasuk hak untuk mendapat informasi tentang jenis data apa yang telah dikumpulkan dan mengapa itu dikumpulkan. Ini mulai berlaku pada 2020.</p>
<p>Di Inggris, dua laporan dirilis bulan lalu. Pertama, <a href="https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/779882/021919_DCMS_Cairncross_Review_.pdf">Tinjauan Cairncross</a>, yang berjudul “Sebuah masa depan yang berkelanjutan untuk jurnalisme”, menemukan:</p>
<blockquote>
<p>Intervensi publik mungkin satu-satunya obat […] Masa depan demokrasi yang sehat tergantung padanya.</p>
</blockquote>
<p>Seminggu kemudian, sebuah komite Parlemen Inggris mengeluarkan <a href="https://www.parliament.uk/business/committees/committees-a-z/commons-select/digital-culture-media-and-sport-committee/news/fake-news-report-published-17-19/">laporannya soal “berita palsu”</a>. Menurut mereka:</p>
<blockquote>
<p>Perusahaan-perusahaan seperti Facebook seharusnya tidak boleh berperilaku seperti ‘gangster digital’ di dunia online.</p>
</blockquote>
<p>Laporan ini mendesak “pengawasan regulasi yang tepat”, dan rekomendasinya termasuk proposal signifikan. Bahkan data yang disimpulkan (<em><a href="https://www.infotechmarketing.net/creatinginferred.htm">inferred data</a></em>) harus dihitung sebagai informasi pribadi, dan dengan demikian dilindungi.</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/the-law-is-closing-in-on-facebook-and-the-digital-gangsters-112232">The law is closing in on Facebook and the 'digital gangsters'</a>
</strong>
</em>
</p>
<hr>
<h2>ACCC: pengawas menggigit</h2>
<p>Sementara itu, Komisi Persaingan dan Konsumen Australia (ACCC) telah melakukan penyelidikan yang luas mengenai dampak platform digital. Zuckerberg akan sangat menyadari pertanyaan ACCC. Disebut-sebut sebagai pertama di dunia, para platform digital dan regulator mengikuti perkembangan penyelidikan ini. </p>
<p>Pada Desember 2018, ACCC merilis <a href="https://www.accc.gov.au/system/files/ACCC%20Digital%20Platforms%20Inquiry%20-%20Preliminary%20Report.pdf">laporan pendahuluannya</a>, merekomendasikan sebuah daftar panjang untuk mengatasi kekhawatiran tentang privasi, persaingan dan dampak buruk pada industri berita. Facebook saat itu tidak senang.</p>
<p>Pada hari yang sama ketika Zuckerberg menerbitkan postingan “berputar/berbalik ke privasi”, <a href="https://www.thedrum.com/news/2019/03/06/facebook-accuses-accc-protecting-interests-small-media-companies-not-journalism">Facebook merilis tanggapan terhadap laporan ACCC yang setebal 374 halaman dengan balasan sepanjang 80 halaman</a>.</p>
<p>Dalam tanggapannya Facebook menuduh ACCC melampui batas. Facebook tidak menahan diri dalam penggunaan bahasa mereka. Mereka menggunakan frasa seperti “langkah luar biasa”, “pemerintah mengambilalih […] <em>news feed</em>” dan “intervensi peraturan yang belum pernah terjadi sebelumnya”. Facebook sangat menentang gagasan regulator untuk mengawasi bagaimana algoritme menampilkan iklan dan berita. Facebook juga berpendapat “data tidak memberi kekuatan pasar”.</p>
<p>Ada dua hal yang perlu diperhatikan di sini. Pertama adalah bahwa masalah-masalah rumit ini sulit diurai. Ini berarti mungkin sulit, misalnya, untuk berpikir jernih tentang masalah privasi, ketika terjalin dengan masalah lain.</p>
<p>Yang kedua adalah bahwa postingan Zuckerberg harus dilihat dalam konteks. Secara global, regulator sedang bergerak, dan tindakan mereka memiliki potensi untuk menantang model-model bisnis. Artinya, para regulator mendisrupsi para disruptor. Perusahaan-perusahaan telah <a href="https://www.wsj.com/articles/businesses-blast-californias-new-data-privacy-law-1530442800">membalas dengan keras</a>, misalnya, menentang undang-undang privasi baru California.</p>
<p>Postingan Zuckerberg mengirimkan sinyal yang jelas kepada regulator: kami memahami kekhawatiran Anda tentang privasi, menanggapinya dengan sangat serius dan berupaya mengatasinya.</p>
<h2>Semuanya tentang privasi</h2>
<p>Masa depan, menurut Facebook, adalah fokus pada privasi. Di luar itu, jangka waktunya panjang dan detailnya sedikit.</p>
<p>Seperti Zuckerberg tulis:</p>
<blockquote>
<p>Saya percaya masa depan komunikasi akan semakin bergeser ke layanan pribadi yang dienkripsi tempat orang dapat yakin apa yang mereka katakan satu sama lain tetap aman dan pesan dan konten mereka tidak akan bertahan selamanya.</p>
</blockquote>
<p>Dengan kata lain, Zuckerberg tampaknya mengatakan bahwa masa depan Facebook adalah WhatsApp, yang ia kutip sebanyak 14 kali dalam postingnya. Dia juga menyebutkan “interoperabilitas”, yang akan memungkinkan orang untuk mengirim pesan dengan mudah di berbagai layanan.</p>
<p>Tapi perubahan ini tidak akan terjadi besok. Seperti yang ditulis Zuckerberg, perubahan akan membutuhkan “beberapa tahun”. Pengodean ulang radikal seperti itu membutuhkan waktu. Untuk saat ini, Zuckerberg sendiri tidak jelas seperti apa masa depan Facebook nantinya.</p>
<p>Dia mengatakan dia bahkan tidak punya sebuah rencana bisnis. Ini adalah salah satu <a href="https://www.recode.net/2019/3/6/18253461/mark-zuckerberg-facebook-private-messaging-future-whatsapp-messenger">keprihatinan utama</a> yang telah diangkat tentang visi “fokus privasi” Zuckerberg.</p>
<p>Facebook menghasilkan uang dengan mengetahui penggunanya dan kemudian menarik pengiklan. Pada 2018, <a href="https://www.statista.com/statistics/271258/facebooks-advertising-revenue-worldwide/">Facebook menghasilkan 98% dari pendapatannya </a> dari iklan. Bagaimana sebuah platform yang dibangun terutama untuk komunikasi terenkripsi akan menghasilkan uang? Menghasilkan uang di alun-alun kota adalah satu hal, tapi menghasilkan uang di sebuah ruang tamu?</p>
<p>Dalam <a href="https://www.wired.com/story/mark-zuckerberg-facebook-interview-privacy-pivot/">sebuah wawancara minggu lalu</a>, Zuckerberg mengatakan rencana bisnis itu akan berjalan dengan baik. Pendekatannya melibatkan tiga langkah. Pertama, perbaiki pengalaman konsumen. Kedua, fokus pada upaya-upaya yang memungkinkan pengguna untuk “berinteraksi secara organik dengan bisnis”. Dan ketiga, “fokus pada cara berbayar agar bisnis dapat tumbuh dan mendapatkan lebih banyak distribusi”.</p>
<p>Facebook masih dalam tahap satu membangun platform pesan pribadi ini. “Kami benar-benar fokus pada menangkap pengalaman konsumen […] Jika kami melakukannya dengan baik, bisnis akan baik-baik saja.”</p>
<hr>
<p>
<em>
<strong>
Baca juga:
<a href="https://theconversation.com/why-are-australians-still-using-facebook-111183">Why are Australians still using Facebook?</a>
</strong>
</em>
</p>
<hr>
<h2>Masa depan</h2>
<p>Pada pengawasan algoritmenya, Facebook <a href="https://mumbrella.com.au/facebook-slams-accc-recommendations-as-as-unprecedented-in-digital-platforms-response-568377">menolak keras</a> regulasi. Tapi pada masalah privasi, Zuckerberg dan Facebook sekarang mengatakan mereka terbuka untuk ide itu. Seperti yang ditulis Facebook dalam tanggapannya terhadap ACCC:</p>
<blockquote>
<p>Kami menyadari perlunya, dan dukungan, regulasi privasi yang kuat di seluruh ekonomi.</p>
</blockquote>
<p>Dan seperti yang ditulis Zuckerberg dalam postingannya:</p>
<blockquote>
<p>Banyak dari pekerjaan ini berada pada tahap awal, dan kami berkomitmen untuk berkonsultasi dengan para ahli, advokat, mitra industri, dan pemerintah–termasuk penegak hukum dan regulator–di seluruh dunia untuk mendapatkan keputusan ini dengan benar.</p>
</blockquote>
<p>Visi “fokus pada privasi” Zuckerberg patut dipuji. Tapi Zuckerberg juga menulis bahwa mereka yang menginginkan sebuah alun-alun kota masih dapat memilikinya.</p>
<blockquote>
<p>Jejaring sosial publik akan terus menjadi sangat penting dalam kehidupan masyarakat.</p>
</blockquote>
<p>Apakah ini berarti Facebook akan tetap menjadi Facebook, dan tidak akan menjadi WhatsApp?</p>
<p>Facebook mengatakan sedang berubah. Waktu akan berbicara. Sementara itu, privasi sedang dalam ancaman, berita dan jurnalisme sedang menderita, dan algoritme yang digunakan oleh platform digital sangat buram. Apa pun yang terjadi pada Facebook, semua rekomendasi awal ACCC memerlukan pertimbangan cermat.</p><img src="https://counter.theconversation.com/content/114882/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Sacha Molitorisz is a postdoctoral research fellow at The Centre for Media Transition at UTS. The Centre has received funding from private and public sources, including Facebook Australia for a study on journalism and trust and the ACCC for a report on the impact of digital platforms on news and journalistic content.</span></em></p>Facebook menghasilkan uang dengan mengetahui penggunanya dan kemudian menarik pengiklan. Apakah mereka mau mengubah model bisnisnya?Sacha Molitorisz, Postdoctoral Research Fellow, Centre for Media Transition, Faculty of Law, University of Technology SydneyLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1109982019-02-05T10:26:56Z2019-02-05T10:26:56ZPembobolan data digital memang tidak terhindarkan–ini cara paling mungkin untuk melindungi data Anda<figure><img src="https://images.theconversation.com/files/256991/original/file-20190204-193192-1755mhr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Lindungi diri Anda dari pembajakan akun digital.</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/lightning-strikes-knight-on-battlefield-440619679">FXQuadro/Shutterstock</a></span></figcaption></figure><p>Sangat menggoda untuk menyerah dengan keamanan data semuanya, dengan miliaran data pribadi–<a href="https://www.foxnews.com/tech/oklahoma-government-data-leak-exposed-fbi-investigations-emails-dating-back-17-years-social-security-numbers">nomor jaminan sosial</a>, kartu kredit, alamat rumah, nomor ponsel, <a href="https://www.zdnet.com/article/over-87gb-of-email-address-and-passwords-exposed-in-collection-1-dump/">kata sandi dan lainnya</a>–[dibobol] dan <a href="http://news.marriott.com/2018/11/marriott-announces-starwood-guest-reservation-database-security-incident/">dicuri dalam beberapa tahun terakhir</a>. Namun hal itu tidak realistis–sama seperti ide untuk tidak terhubung ke internet sepenuhnya. </p>
<p>Bagaimanapun, <a href="https://theconversation.com/equifax-breach-is-a-reminder-of-societys-larger-cybersecurity-problems-84034">perusahaan pengumpulan data besar</a> menyedot data berisi hampir setiap orang tanpa sepengetahuan mereka.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1072172860972650498"}"></div></p>
<p>Sebagai <a href="https://scholar.google.com/citations?user=fUzQI8wAAAAJ&hl=en">peneliti</a> <a href="https://scholar.google.com/citations?user=YBp-2_4AAAAJ&hl=en">keamanan siber</a>, kami memberikan kabar baik untuk mencerahkan gambaran suram ini. Ada beberapa cara mudah untuk melindungi data personal Anda yang masih efektif, walau Anda harus mengubah pola pikir Anda tentang bagaimana Anda melihat keamanan informasi Anda sendiri.</p>
<p>Yang terpenting adalah menganggap diri Anda sebagai target. Meski kebanyakan orang secara individu tidak secara khusus diawasi, perangkat lunak yang menambang banyak sekali data–dibantu kecerdasan buatan–dapat menargetkan banyak orang sekaligus dengan sangat mudah. Berpikir secara defensif tentang bagaimana Anda dapat melindungi diri dari serangan yang hampir tak terhindarkan lebih baik daripada berasumsi Anda tidak ditarget. </p>
<h2>Apa yang penting sekarang?</h2>
<p>Walau begitu, akan tidak produktif dan bikin frustrasi jika Anda harus mempersiapkan segala kemungkinan penyerangan terhadap data Anda. Sederhanakan pendekatan Anda dengan hanya fokus melindungi data yang benar-benar Anda ingin lindungi.</p>
<p>Yang jelas, <a href="https://theconversation.com/the-petya-ransomware-attack-shows-how-many-people-still-dont-install-software-updates-77667">terus perbarui perangkat lunak Anda</a>. Perusahan perangkat lunak mengeluarkan pemutakhiran tiap mereka memperbaiki <a href="https://theconversation.com/what-are-software-vulnerabilities-and-why-are-there-so-many-of-them-77930">kelemahan keamanan</a>, tapi jika Anda tidak mengunduh dan memasang pemutakhiran tersebut, Anda berisiko terserang perangkat perusak (<em>malware</em>) seperti <a href="https://securingtomorrow.mcafee.com/consumer/family-safety/what-is-a-keylogger/"><em>logger keystroke</em> (perekam otomatis di keyboard)</a>. <a href="https://theconversation.com/spearphishing-roiled-the-presidential-campaign-heres-how-to-protect-yourself-68274">Anda juga harus waspada terhadap tautan apa yang Anda klik</a> di pesan elektronik Anda atau ketika berselancar di internet–Anda dapat secara tidak sengaja mengunduh perangkat lunak berbahaya ke dalam komputer atau ponsel Anda, atau bahkan mempermudah peretas mengakses akun daring Anda.</p>
<p>Untuk data daring, informasi yang paling penting untuk dilindungi ialah kredensial login Anda untuk akun-akun penting–seperti perbankan, layanan pemerintah, pesan elektronik dan media sosial. Anda tidak dapat berbuat banyak tentang seberapa baik situs web dan perusahaan melindungi informasi Anda, tapi Anda dapat mempersulit peretas untuk masuk ke akun Anda.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=397&fit=crop&dpr=1 600w, https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=397&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=397&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=499&fit=crop&dpr=1 754w, https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=499&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/253773/original/file-20190114-43517-10199bh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=499&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Menggunakan ulang nama login Anda dan kata sandi berisiko buruk.</span>
<span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/login-password-on-computer-screen-80294515">Mihai Simonia/Shutterstock.com</a></span>
</figcaption>
</figure>
<p>Bagaimana? Langkah pertama adalah gunakan nama pengguna dan kata sandi berbeda untuk tiap situs atau layanan penting. Hal ini dapat dipersulit dengan terbatasnya pilihan nama pengguna di suatu situs–atau ketergantungannya dengan alamat pos elektronik. Banyak situs juga mensyaratkan kata sandi yang membatasi panjangnya atau jumlah atau jenis karakter yang dapat mereka sertakan. Namun, tetap lakukan yang terbaik.</p>
<p>Alasan untuk ini sangat mudah: ketika sekelompok nama pengguna dan kata sandi jatuh ke tangan jahat, peretas tahu itu adalah sifat manusia untuk <a href="https://www.zdnet.com/article/repeat-after-me-reusing-passwords-is-bad/">mengulangi nama pengguna dan kata sandi di banyak situs</a>. Jadi, mereka <a href="https://www.nbcnews.com/tech/tech-news/yahoo-pay-50m-offer-credit-monitoring-massive-security-breach-n923531">akan langsung mencoba menggunakan kombinasi tersebut</a> di mana pun mereka bisa–entah itu bank besar ataupun layanan pesan elektronik. </p>
<p>Seorang kepala petugas keamanan informasi yang kami kenal di industri perbankan memberi tahu kami bahwa setelah <a href="https://www.nbcnews.com/tech/tech-news/yahoo-pay-50m-offer-credit-monitoring-massive-security-breach-n923531">pembobolan Yahoo beberapa tahun lalu</a>, beberapa situs perbankan diserang dengan banyak percobaan untuk masuk dengan kredensial login yang didapat dari Yahoo.</p>
<h2>Gunakan kata sandi panjang</h2>
<p>Sudah banyak riset mengenai apa yang <a href="https://www.howtogeek.com/195430/how-to-create-a-strong-password-and-remember-it/">membuat kata sandi yang kuat</a>–yang membuat banyak orang membuat <em>password</em> rumit seperti “1n!p@s5w0rD9uE.” Namun banyak penelitian terbaru menunjukkan bahwa yang paling penting adalah <a href="https://crambler.com/password-security-why-secure-passwords-need-length-over-complexity/">kata sandi harus dibuat panjang</a>. Hal itulah yang membuat <a href="https://www.betterbuys.com/estimating-password-cracking-times/">kata sandi tersebut lebih sulit untuk ditebak</a> dengan cara mencoba berbagai pilihan. </p>
<p>Kata sandi panjang tidak perlu sulit untuk diingat: mereka dapat mudah diingat seperti frasa tentang pengalaman Anda–“MobilPertamakuAdalahToyotaCorolla” atau “SaatSMASayaMenangLombaLari”. </p>
<p>Akan sulit mengingat semua nama pengguna dan kata sandi yang berbeda-beda ini. Aplikasi pengatur kata sandi dapat membantu–walau salah satu dari aplikasi tersebut ada yang <a href="https://lifehacker.com/lastpass-hacked-time-to-change-your-master-password-1711463571">pernah</a> <a href="https://www.zdnet.com/article/data-of-2-4-million-blur-password-manager-users-left-exposed-online/">dibobol</a>. Akan lebih aman jika– terlepas dari kebijaksanaan konvensional dan saran keamanan selama beberapa dekade–Anda bisa menuliskan kata sandi tersebut, asal Anda mempercayai tiap orang yang punya akses ke rumah Anda.</p>
<h2>Gunakan lini pertahanan ketiga</h2>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=250&fit=crop&dpr=1 600w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=250&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=250&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=314&fit=crop&dpr=1 754w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=314&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/161839/original/image-20170321-5405-mcf0su.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=314&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Apakah peretas mendorong kita kembali ke era kunci fisik?</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File%3AU2F.USB-Token.jpg">Bautsch</a></span>
</figcaption>
</figure>
<p>Untuk menambah <a href="https://theconversation.com/clean-up-your-cyber-hygiene-6-changes-to-make-in-the-new-year-108565">lapisan pertahanan lain</a>–termasuk dari serangan teman serumah yang bermasalah–banyak situs (<a href="https://www.google.com/landing/2step/">Google</a>, misalnya) memperbolehkan Anda menyalakan sesuatu yang disebut otentifikasi faktor ganda. Ini bisa seperti aplikasi di ponsel pintar Anda yang menghasilkan kode numerik setiap 30 detik, atau benda fisik <a href="https://theconversation.com/the-age-of-hacking-brings-a-return-to-the-physical-key-73094">yang bisa Anda colokkan ke lubang USB komputer Anda</a>. </p>
<p>Walau cara tersebut setidaknya [memberi sedikit perlindungan], <a href="https://theconversation.com/encrypted-smartphones-secure-your-identity-not-just-your-data-91715">waspadai situs</a> yang mengirimkan Anda <a href="https://www.computerweekly.com/news/252455536/2FA-bypass-tool-highlights-top-business-security-vulnerabilities">SMS yang berisikan kode</a>; <a href="https://www.computerweekly.com/news/252455536/2FA-bypass-tool-highlights-top-business-security-vulnerabilities">metode tersebut</a> <a href="https://www.theverge.com/2017/9/18/16328172/sms-two-factor-authentication-hack-password-bitcoin">rentan</a> <a href="https://www.theverge.com/2018/11/16/18098286/vovox-security-breach-two-factor-authentication-2fa-codes-exposed">disadap</a>.</p>
<p>Dengan langkah-langkah sederhana ini–dan pola pikir baru yang menganggap diri Anda sebagai target–Anda akan lebih sedikit khawatir ketika ada berita tentang kebobolan data sebuah perusahaan. Orang jahat mungkin akan mendapatkan nama pengguna Anda, dan mungkin salah satu dari kata sandi Anda–hingga Anda harus menggantinya. Namun, mereka tidak akan punya semua kredensial untuk semua akun daring Anda. Ditambah jika Anda menggunakan autentifikasi faktor-ganda, orang jahat tersebut mungkin tidak akan bisa masuk ke akun yang kredensialnya baru yang mereka curi.</p>
<p>Utamakan data yang terpenting untuk dilindungi, dan gunakan cara sederhana–tapi efektif–untuk melindungi Anda dan informasi Anda.</p>
<p><em>Artikel ini terjemahkan dari Bahasa Inggris oleh Reza Pahlevi.</em></p><img src="https://counter.theconversation.com/content/110998/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Para penulis tidak bekerja, menjadi konsultan, memiliki saham atau menerima dana dari perusahaan atau organisasi mana pun yang akan mengambil untung dari artikel ini, dan telah mengungkapkan bahwa ia tidak memiliki afiliasi di luar afiliasi akademis yang telah disebut di atas.</span></em></p>Meski kebanyakan orang secara individu tidak secara khusus diawasi, perangkat lunak yang menambang banyak sekali data dapat menargetkan banyak orang sekaligus dengan sangat mudah.W. David Salisbury, Sherman-Standard Register Professor of Cybersecurity Management, Director Center for Cybersecurity & Data Intelligence, University of DaytonRusty Baldwin, Distinguished Research Professor of Computer Science; Director of Research, Center for Cybersecurity and Data Intelligence, University of DaytonLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/928352018-03-15T09:41:28Z2018-03-15T09:41:28ZPonsel terenkripsi melindungi identitas Anda, bukan hanya data<figure><img src="https://images.theconversation.com/files/209810/original/file-20180311-30994-1dfwzlr.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Satu smartphone adalah bentuk ID digital untuk banyak aplikasi dan layanan.</span> <span class="attribution"><a class="source" href="http://www.transportationmatters.iowadot.gov/2016/12/whats-happening-with-mobile-drivers-licences.html">Iowa Department of Transportation</a></span></figcaption></figure><p>Ponsel pintar menyimpan surat elektronik, foto, dan kalender Anda. Telepon genggam digital tersebut membuka akses ke situs media sosial seperti Facebook dan Twitter, dan bahkan akun bank dan kartu kredit Anda. Dan juga merupakan kunci ke sesuatu yang bahkan lebih pribadi dan berharga—identitas digital Anda.</p>
<p>Melalui peran mereka dalam <a href="https://theconversation.com/the-challenge-of-authenticating-real-humans-in-a-digital-world-83918">sistem otentikasi dua faktor atau (<em>two-factor authentication systems</em>)</a>, <a href="https://pages.nist.gov/800-63-3/sp800-63b.html">metode proteksi identitas digital aman</a> yang paling sering digunakan, ponsel telah menjadi begitu penting untuk mengidentifiksi orang, baik daring maupun luring. Bila data dan aplikasi di ponsel tidak aman, itu merupakan ancaman bagi identitas orang, yang berpotensi memungkinkan penyusup berlagak seperti target mereka pada jaringan sosial, surat elektronik, komunikasi di tempat kerja, dan akun daring lainnya.</p>
<p>Pada 2012, FBI <a href="https://www.ic3.gov/media/2012/121012.aspx">menyarankan masyarakat melindungi data ponsel mereka</a> dengan mengenkripsinya. Namun baru-baru ini, <a href="https://www.cnn.com/2015/11/18/opinions/bellovin-encryption-debate/index.html">instansi tersebut</a> telah <a href="https://www.reuters.com/article/us-usa-cyber-fbi/fbi-chief-calls-unbreakable-encryption-urgent-public-safety-issue-idUSKBN1EY1S7">meminta pembuat ponsel</a> menyediakan suatu cara untuk <a href="https://www.brookings.edu/blog/brookings-now/2014/10/16/watch-fbi-director-james-comey-on-technology-law-enforcement-and-going-dark/">masuk ke perangkat yang terenkripsi</a>, yang oleh polisi disebut “<a href="https://theconversation.com/real-security-requires-strong-encryption-even-if-investigators-get-blocked-84252">akses istimewa</a>.” Sejauh ini, perdebatan telah berfokus pada privasi data, tapi meninggalkan aspek vital dari enkripsi ponsel: kemampuannya untuk melindungi identitas daring pribadi.</p>
<p>Seperti yang saya tulis dalam buku terbaru saya, “<a href="https://yalebooks.yale.edu/book/9780300227444/listening">Listening In: Cybersecurity in an Insecure Age</a>,” melakukan apa yang diinginkan FBI — membuat ponsel lebih mudah dibuka — tentu mengurangi keamanan pengguna. Sebuah <a href="https://www.nap.edu/catalog/25010/decrypting-the-encryption-debate-a-framework-for-decision-makers">studi National Academies of Sciences, Engineering and Mediciney</a>, saya berpartisipasi di dalamnya, juga memperingatkan bahwa membuat ponsel lebih mudah dibuka berpotensi melemahkan elemen kunci ini dalam mengamankan identitas daring orang.</p>
<h2>Mengumpulkan bukti atau melemahkan keamanan?</h2>
<p>Dalam beberapa tahun terakhir, polisi telah mencari akses ke ponsel tersangka sebagai bagian dari investigasi kriminal, dan perusahaan teknologi telah menolaknya. Yang paling mengemuka dari situasi ini muncul setelah <a href="https://www.nytimes.com/2015/12/03/us/san-bernardino-shooting.html">penembakan massal San Bernnardinog</a>. Sebelum para penyerang itu sendiri terbunuh dalam baku tembak, mereka sempat menghancurkan komputer dan ponsel mereka — kecuali satu, sebuah iPhone yang terkunci. FBI <a href="https://www.nytimes.com/2016/02/18/technology/apple-timothy-cook-fbi-san-bernardino.html">ingin ponsel tersebut didekripsi</a>, tapi khawatir bahwa percobaan yang gagal untuk meretas mekanisme keamanan Apple bisa menyebabkan ponsel itu <a href="https://www.wired.com/2016/02/apples-fbi-battle-is-complicated-heres-whats-really-going-on/">menghapus semua datanya</a>.</p>
<p>Instansi tersebut <a href="https://cryptome.org/2016/02/usg-apple-001-009.pdf">memanggil Apple ke pengadilan</a>, berupaya memaksa perusahaan itu untuk menulis piranti lunak khusus untuk mencegah proteksi yang ditanam di dalam ponsel. Apple menolak, menyatakan bahwa usaha FBI adalah tipu muslihat pemerintah yang, bila berhasil, akan <a href="https://cryptome.org/2016/03/usg-apple-177.pdf">menurunkan keamanan seluruh pengguna iPhone</a> dan secara lebih luas, semua pengguna ponsel cerdas.</p>
<p>Konflik itu terselesaikan ketika FBI <a href="https://www.theguardian.com/technology/2016/mar/21/fbi-apple-court-hearing-postpone-unlock-terrorist-iphone">membayar perusahaan keamanan siber untuk meretas iPhone tersebut</a>—dan <a href="http://fortune.com/2016/04/14/san-bernardino-iphone/">tidak menemukan apapun yang relevan</a> dengan penyelidikan. Namun FBI tetap bersikeras agar para penyelidik harusnya memiliki apa yang mereka sebut “<a href="https://www.cnn.com/2015/11/18/opinions/bellovin-encryption-debate/index.html">akses istimewa</a>,” dan apa yang oleh orang lain disebut “<a href="https://www.hrw.org/news/2017/06/26/perils-back-door-encryption-mandates">pintu belakang</a>”: piranti lunak yang memungkinkan polisi mendekripsi ponsel yang terkunci.</p>
<h2>Pentingnya otentikasi dua faktor</h2>
<p>Situasinya <a href="https://www.reuters.com/article/us-usa-cyber-fbi/fbi-chief-calls-unbreakable-encryption-urgent-public-safety-issue-idUSKBN1EY1S7">tidak sesederhana yang disarankan FBI</a>. Pengamanan ponsel memang menjadi hambatan bagi investigasi polisi, tapi juga merupakan komponen luar biasa untuk keamanan siber yang kuat. Dan mengingat frekuensi serangan siber serta keragaman targetnya, hal ini sangatlah penting.</p>
<p>Pada Juli 2015, pejabat AS mengumumkan bahwa <a href="https://www.nytimes.com/2015/07/11/us/katherine-archuleta-director-of-office-of-personnel-management-resigns.html">pencuri siber telah mencuri</a> nomor Keamanan Sosial, informasi kesehatan dan finansial, dan data pribadi lainnya dari <a href="https://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html">21,5 juta orang</a> yang telah mengajukan izin keamanan federal dari Kantor Manajemen Personalia AS. Pada Desember 2015, serangan siber ke tiga perusahaan listrik di Ukraina menyebabkan <a href="https://www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/">seperempat juta orang tanpa listrik selama enam jam</a>. </p>
<p>Pada Maret 2016, <a href="https://www.newyorker.com/magazine/2017/03/06/trump-putin-and-the-new-cold-war">surat elektronik yang tak terhitung jumlahnya dicuri</a> dari <a href="https://theconversation.com/spearphishing-roiled-the-presidential-campaign-heres-how-to-protect-yourself-68274">akun Gmail pribadi</a> John Podesta, ketua kampanye calon presiden Hillary Clinton.</p>
<p>Pada tiap kasus tersebut, dan <a href="https://theconversation.com/cybersecuritys-weakest-link-humans-57455">lebih banyak lagi di seluruh dunia setelahnya</a>, praktik keamanan yang buruk—mengamankan akun hanya melalui kata kunci—memungkinkan orang jahat melakukan kerusakan serius. Ketika kredensial <em>login</em> mudah diretas, penyusup masuk dengan cepat—dan bisa <a href="https://www.wired.com/2016/10/inside-cyberattack-shocked-us-government/">tidak terdeteksi selama berbulan-bulan</a>.</p>
<p>Teknologi untuk mengamankan akun daring berada dalam saku kita. Menggunakan ponsel untuk menjalankan piranti lunak yang disebut <a href="https://theconversation.com/the-age-of-hacking-brings-a-return-to-the-physical-key-73094">otentikasi dua faktor (atau faktor kedua) </a>, masuk ke akun daring jadi lebih sulit bagi orang jahat. Piranti linak pada ponsel cerdas menghasilkan tambahan sepotong informasi yang harus diberikan oleh pengguna, selain nama pengguna dan kata kunci, sebelum diperbolehkan masuk.</p>
<p>Sekarang ini, banyak pemilik ponsel cerdas menggunakan pesan teks sebagai faktor kedua, tapi itu tidak cukup baik. Institut Nasional Standard and Teknologi AS <a href="http://fortune.com/2016/07/26/nist-sms-two-factor/">memperingatkan bahwa mengetik teks jauh kurang aman</a> daripada aplikasi otentikasi. Penyerang bisa <a href="https://www.theverge.com/2017/9/18/16328172/sms-two-factor-authentication-hack-password-bitcoin">menangkap teks</a> atau bahkan meyakinkan perusahaan ponsel untuk meneruskan pesan SMS ke ponsel lain. (Itu terjadi pada <a href="http://fortune.com/2016/05/06/telegram-activists-hack/">aktivis Rusia</a>, <a href="http://www.baltimoresun.com/features/baltimore-insider-blog/bal-black-lives-matter-activist-deray-mckesson-s-twitter-hacked-friday-morning-20160610-story.html">aktivis Black Lives Matter DeRay Mckesson</a>, dan <a href="https://www.nytimes.com/2017/08/21/business/dealbook/phone-hack-bitcoin-virtual-currency.html">lain-lain</a>.)</p>
<p>Versi yang lebih aman adalah aplikasi khusus, seperti <a href="https://support.google.com/accounts/answer/1066447">Google Authenticator</a> atau <a href="https://authy.com/">Authy</a>, yang menghasilkan apa yang disebut kata kunci sekali pakai berbasis waktu. Ketika pengguna ingin masuk ke sebuah layanan, ia memasukkan nama pengguna dan kata kunci, lalu mendapat konfirmasi untuk kode aplikasi. Membuka aplikasi tersebut akan menyingkap sebuah kode enam digit yang berubah tiap 30 detik. Hanya dengan mengetikkanya pengguna benar-benar masuk. </p>
<p>Sebuah <em>startup</em> di Michigan yang disebut <a href="https://duo.com/">Duo</a> bahkan membuatnya lebih mudah lagi. Setelah pengguna mengetikkan nama dan kata kunci, sistem membunyikan aplikasi Duo ke ponselnya, memintanya mengetuk layar untuk mengonfirmasi login.</p>
<p>Namun demikian, aplikas-aplikasi ini hanya seaman ponsel itu sendiri. Bila sebuah ponsel memiliki keamanan yang lemah, orang lain yang memiliki keamanan ponsel tersebut bisa mendapat akses ke akun digital seseorang, bahkan mengunci pemiliknya di luar. </p>
<p>Dan memang, tak lama setelah iPhone keluar pertama kali pada 2007, <a href="https://www.lawfareblog.com/punching-wrong-bag-deputy-ag-enters-crypto-wars">peretas mengembangkan teknik</a> untuk <a href="http://www.nytimes.com/2007/07/23/technology/23iphone.html">meretas ke dalam ponsel yang hilang dan dicuri</a>. <a href="https://www.intego.com/mac--blog/the-evolution-of-ios-security-and-privacy-features/">Apple merespon</a> dengan <a href="https://www.technologyreview.com/s/428477/the-iphone-has-passed-a-key-security-threshold/">membangun keamanan yang lebih baik</a> untuk <a href="http://www.slate.com/articles/technology/future_tense/2014/09/ios_8_encryption_why_apple_won_t_unlock_your_iphone_for_the_police.html">data di dalam ponselnya</a>; ini adalah seperangkat perlindungan yang sama, yang kini berusaha dibatalkan oleh penegakan hukum.</p>
<h2>Menghindari malapetaka</h2>
<p>Menggunakan posel sebagai otentikasi faktor kedua itu nyaman. Kebanyakan orang membawa ponsel mereka sepanjang waktu, dan aplikasinya mudah digunakan. Dan aman: Pengguna sadar bila ponselnya hilang, tapi tidak demikian bila kata kunci dicuri. Ponsel sebagai <em>authenticator</em> faktor kedua menawarkan peningkatan keamanan yang besar melebihi sekadar nama dan kata kunci.</p>
<p>Seandainya Kepala Kantor Manajemen Personalia telah menggunakan otentikasi faktor kedua, catatan personalia tersebut tidak akan sebegitu mudahnya dicuri. Seandainya perusahaan energi Ukraina telah menggunakan otentikasi faktor kedua untuk mengakses jaringan internal yang mengendalikan distribusi listrik, para peretas akan lebih kesulitan untuk mengacaukan jaringan listrik. Dan bila saja John Podesta telah menggunakan otentikasi faktor kedua, peretas Rusia tidak akan bisa masuk ke akun Gmail-nya, bahkan dengan kata kunci miliknya.</p>
<p>FBI bertentangan dengan dirinya sendiri pada masalah penting ini. Instansi tersebut telah <a href="https://www.fbi.gov/audio-repository/news-podcasts-thisweek-two-factor-authentication.mp3/view">menyarankan masyarakat menggunakan otentikasi dua faktor</a> dan <a href="https://authanvil.com/blog/cjis-education-what-does-advanced-authentication-mean">membutuhkannya</a> saat polisi ingin terhubung dengan <a href="https://www.fbi.gov/file-repository/cjis-security-policy-v5_5_20160601-2-1.pdf/view">sistem database keadilan kriminal federal</a> dari sebuah lokasi yang tidak aman seperti warung kopi atau bahkan mobil polisi. Namun kemudian FBI ingin membuat ponsel lebih mudah dibuka, yang melemahkan proteksi sistem itu sendiri.</p>
<p>Ya, ponsel yang sulit dibuka memang menghalangi penyelidikan. Namun hal itu meluputkan sebuah cerita yang lebih besar. Kejahatan daring meningkat tajam, dan serangan berkembang makin canggih. Membuat ponsel mudah dibuka oleh penyelidik akan mengacaukan cara terbaik yang ada bagi orang awam untuk mengamankan akun daring mereka. Ini adalah kesalahan bagi FBI untuk mengejar kebijakan ini.</p><img src="https://counter.theconversation.com/content/92835/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Susan Landau dulu anggota National Academies of Sciences, Engineering, and Medicine Committee Washington DC di bagian Law Enforcement and Intelligence Access to Plaintext Information dan kini dia bekerja di National Academies of Sciences, Engineering, and Medicine Forum on Cyber Resilience. Dia mendapat dana riset dari Google. Sebelumnya dia menerima dana dari NSF, Sun Microsystems, dan Computing Research Association. Dia berpartisipasi di grup Berkman Center yang secara periodik mempublikasikan kertas kerja tentang isu privasi dan keamanan terkait internet.</span></em></p>Ponsel sebagai authenticator faktor kedua menawarkan peningkatan keamanan yang besar melebihi sekadar nama dan kata kunci.Susan Landau, Professor of Computer Science, Law and Diplomacy and Cybersecurity, Tufts UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/927492018-03-09T10:23:51Z2018-03-09T10:23:51ZAnda tidak mengizinkan ponsel membocorkan lokasi? Ponsel ternyata bisa tidak menurut<figure><img src="https://images.theconversation.com/files/208637/original/file-20180302-65522-qxte7j.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">shutterstock</span> </figcaption></figure><p>Belum lama ini para pejabat militer Amerika Serikat dikejutkan oleh pengungkapan bahwa pelacak kebugaran digital personel militer <a href="https://labs.strava.com/heatmap/">menyimpan lokasi-lokasi</a> latihan fisik mereka—termasuk di dalam atau di dekat <a href="https://www.washingtonpost.com/world/a-map-showing-the-users-of-fitness-devices-lets-the-world-see-where-us-soldiers-are-and-what-they-are-doing/2018/01/28/86915662-0441-11e8-aa61-f3391373867e_story.html">pangkalan militer dan situs rahasia</a> di seluruh dunia. Ancaman ini tidak hanya terbatas pada Fitbit dan peranti-peranti serupa. Penelitian mutakhir yang dilakukan kelompok saya menunjukkan bahwa telepon seluler juga bisa melacak pengggunanya di pusat perbelanjaan dan kota-kota besar di seluruh dunia—bahkan ketika pengguna mematikan layanan pelacakan lokasi telepon seluler.</p>
<p>Kerentanan berasal dari banyak ragam sensor yang dipasang di ponsel—bukan cuma GPS dan antarmuka komunikasi, melainkan juga giroskop dan akselerometer. Akselerometer bisa mengetahui apakah sebuah ponsel sedang dipegang tegak atau horizontal, selain bisa juga mengukur gerakan-gerakan lainnya. Berbagai aplikasi ponsel bisa menggunakan sensor-sensor tersebut untuk melakukan tugas-tugas yang tidak disangka pengguna—seperti <a href="https://doi.org/10.1109/MSP.2017.25">mengikuti pergerakan pengguna belokan demi belokan</a> di sepanjang jalanan kota.</p>
<p>Banyak orang yang mengira bahwa mematikan layakan lokasi ponsel mereka berarti juga mematikan jenis pengawasan bergerak ini. Tetapi penelitian yang saya lakukan bersama kolega-kolega saya <a href="https://www.ccis.northeastern.edu/people/sashank-narain/">Sashank Narain</a>, <a href="https://www.ccis.northeastern.edu/people/triet-vo-huu/">Triet Vo-Huu</a>, <a href="https://www.ccis.northeastern.edu/people/ken-block/">Ken Block</a>, dan <a href="http://www.ccs.neu.edu/home/amirali/">Amirali Sanatinia</a> di Universitas Northeastern, dalam bidang yang disebut “<a href="https://doi.org/10.1007/3-540-68697-5_9">serangan side-channel</a>,” mengungkapkan bagaimana aplikasi bisa menghindari atau lolos dari pembatasan-pembatasan tersebut. Kami mengungkapkan bagaimana sebuah ponsel bisa menyadap ketukan jari pengguna untuk mendapatkan kata sandi. Bahkan, cukup dengan ponsel yang Anda kantongi di saku perusahaan-perusahaan data bisa tahu di mana Anda berada dan mau ke mana Anda.</p>
<h2>Asumsi-asumsi serangan</h2>
<p>Ketika merancang perlindungan bagi sebuah peranti atau sebuah sistem, orang membuat asumsi-asumsi tentang ancaman-ancaman apa yang akan muncul. Mobil, misalnya, dirancang untuk melindungi penggunanya dari tabrakan dengan mobil lain, menabrak gedung, pagar pembatas jalan, tiang telepon dan benda-benda lain yang lazim ditemukan di dekat jalan. Mobil tidak dirancang untuk melindungi keselamatan pengguna dalam mobil yang terjun ke jurang atau dihantam batu besar yang menjatuhi mobil. Tidak ekonomis jika para insinyur merancang perlindungan dari bahaya yang diasumsikan sangat tidak lazim.</p>
<p>Begitu pula halnya dengan perangkat lunak dan perangkat keras, orang membuat asumsi tentang apa yang mungkin dilakukan para peretas. Tapi tidak lantas perangkat-perangkat itu aman. Salah satu serangan side-channel diidentifikasi pada tahun 1996 oleh ahli kriptografi Paul Kocher. Dia menunjukkan bahwa sistem kripto yang populer dan mestinya aman bisa dia jebol dengan <a href="https://doi.org/10.1007/3-540-68697-5_9">menghitung secara cermat waktu yang diperlukan</a> sebuah komputer untuk mendekripsi sebuah pesan terenkripsi. Para perancang sistem kripto tidak membayangkan akan ada penyerang yang melakukan pendekatan itu, sehingga sistem yang mereka bangun rentan terhadap serangan tersebut.</p>
<p>Selama bertahun-tahun, ada banyak serangan lain yang menggunakan segala macam pendekatan berbeda. Kerentanan <a href="https://meltdownattack.com/">Meltdown and Spectre</a> mutakhir, yang mengeksploitasi cacat desain dalam prosesor komputer, juga merupakan serangan side-channel. Serangan yang memanfaatkan kebocoran informasi karena aktivitas program ini memungkinkan aplikasi-aplikasi berbahaya mengintai data aplikasi-aplikasi lain dalam memori komputer. </p>
<h2>Pemantauan yang sangat aktif</h2>
<p>Perangkat seluler adalah sasaran empuk bagi serangan dari arah tak terduga jenis ini. Perangkat tersebut <a href="https://source.android.com/devices/sensors/sensor-types">dilengkapi berbagai sensor</a>, biasanya meliputi, sekurang-kurangnya, satu akselerometer, sebuah giroskop, sebuah magnetometer, sebuah barometer, sampai empat mikrofon, satu atau dua kamera, sebuah termometer, sebuah pedometer, sebuah sensor cahaya dan sebuah sensor kelembapan.</p>
<p>Aplikasi bisa mengakses sebagian besar sensor-sensor tersebut tanpa meminta izin pengguna. Dengan memadukan pembacaan dari dua atau lebih perangkat, sering kali dimungkinkan melakukan hal-hal di luar dugaan para pengguna, perancang telepon, dan pencipta aplikasi.</p>
<p>Dalam <a href="https://dl.acm.org/citation.cfm?doid=2627393.2627417">salah satu proyek mutakhir</a>, kami mengembangkan sebuah aplikasi yang bisa menentukan huruf apa yang diketikkan pengguna di papan ketik layar sebuah telepon seluler—tanpa membaca input dari papan ketik. Yang kami lakukan adalah menggabungkan informasi dari giroskop telepon dan mikrofonnya.</p>
<p>Ketika seorang pengguna mengetuk-ngetuk layar di lokasi-lokasi berbeda, ponsel beputar sedikit dan itu bisa diukur oleh <a href="https://learn.sparkfun.com/tutorials/gyroscope/all">giroskop mikromekanis tiga poros</a> yang terdapat dalam hampir semua ponsel masa kini. Lebih dari itu, mengetuk layar ponsel menghasilkan suara yang bisa direkam oleh masing-masing mikrofon sebuah ponsel. Sebuah ketukan di tengah layar tidak akan banyak menggerakkan ponsel. Ketukan itu akan mencapai semua mikrofon pada saat yang sama, dan akan bersuara yang kurang lebih sama bagi semua mikrofon. Namun, sebuah ketukan di tepi kiri bawah layar akan memutar ponsel ke kiri dan ke bawah; ketukan itu akan mencapai mikrofon kiri lebih cepat; dan akan terdengar lebih keras bagi mikrofon-mikrofon di dekat dasar layar dan kurang keras bagi mikrofon-mikrofon lain dalam perangkat itu.</p>
<p>Pemrosesan data gerakan dan suara secara bersamaan memungkinkan kita menentukan huruf apa yang ditekan pengguna. Kami benar di atas 90% dalam hal ini. Fungsi jenis ini bisa ditambahkan diam-diam pada semua aplikasi dan bekerja tanpa diketahui pengguna.</p>
<h2>Mengidentifikasi lokasi</h2>
<p>Kami juga penasaran apakah sebuah aplikasi jahat bisa menyimpulkan keberadaan pengguna, termasuk di mana mereka tinggal dan bekerja, dan rute mana yang mereka tempuh—informasi yang oleh kebanyakan orang dianggap sangat pribadi.</p>
<p>Kami ingin mengetahui apakah lokasi seorang pengguna bisa diidentifikasi hanya dengan menggunakan sensor-sensor yang tidak memerlukan izin pengguna. Rute yang ditempuh seorang pengemudi, misalnya, bisa disederhanakan menjadi serangkaian belokan, masing-masing dalam arah tertentu dan dengan sudut tertentu. Dengan aplikasi lain, kami menggunakan kompas ponsel untuk mengamati arah perjalanan seseorang. Aplikasi itu juga menggunakan giroskop ponsel, mengukur urutan sudut-sudut belokan rute yang ditempuh pengguna. Sedangkan akselerometer menunjukkan apakah pengguna berhenti atau berjalan. </p>
<p>Dengan mengukur urutan belokan, lalu merangkai semuanya sebagai perjalanan seseorang, kami bisa membuat peta pergerakannya. (Dalam penelitian kami, kami mengetahui kota di mana kami melacak orang. Tapi pendekatan yang sama bisa dipakai untuk mencari tahu di kota mana seseorang berada.) </p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=559&fit=crop&dpr=1 600w, https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=559&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=559&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=703&fit=crop&dpr=1 754w, https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=703&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/204660/original/file-20180202-19925-l501qg.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=703&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Mencocokkan rute sebuah telepon pintar dengan sebuah perjalanan lewat Boston.</span>
<span class="attribution"><a class="source" href="https://www.google.com/maps/dir/42.3470281,-71.0987153/42.3370778,-71.0897429/@42.3420599,-71.1012985,16z/am=t/data=!3m1!4b1!4m9!4m8!1m5!3m4!1m2!1d-71.1020206!2d42.3414756!3s0x89e379f4bcf581f7:0x79d33d7b8d6345e4!1m0!3e0">Screenshot of Google Maps</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span>
</figcaption>
</figure>
<p>Bayangkan kami mengamati <a href="https://www.google.com/maps/dir/42.3470281,-71.0987153/42.3370778,-71.0897429/@42.3424719,-71.0982838,16z/data=!4m9!4m8!1m5!3m4!1m2!1d-71.1020206!2d42.3414756!3s0x89e379f4bcf581f7:0x79d33d7b8d6345e4!1m0!3e0">seseorang di Boston yang menuju barat daya</a>, berbelok 100 derajat ke kanan, membuat putaran U tajam ke kiri menuju barat daya, berbelok sedikit ke kanan, terus lurus,lalu mengikuti sedikit lengkungan ke kiri, berbelok cepat ke kanan, berguncang-guncang naik turun lebih dari biasanya di sebuah jalan, berbelok 55 derajat ke kanan, dan berbelok 97 derajat ke kiri, lalu mengikuti sedikit lengkungan ke kanan sebelum berhenti.</p>
<p>Kami mengembangkan algoritme untuk mencocokkan pergerakan itu dengan sebuah peta digital jalanan kota di mana pengguna itu berada, dan menentukan rute mana yang paling mungkin ditempuh orang yang bersangkutan. Pergerakan itu bisa mengidentifikasi sebuah rute mengemudi dari Fenway Park, menyusuri Back Bay Fens, melewati Museum of Fine Arts dan tiba di Northeastern University.</p>
<p>Kami bahkan bisa menyempurnakan algoritme kami untuk menggabungkan informasi tentang lengkungan di jalan dan batas kecepatan untuk mempersempit opsi. Kami memproduksi hasil-hasil kami dalam sebuah <a href="https://doi.org/10.1109/MSP.2017.25">daftar kemungkinan jalan</a> dengan pemeringkatan menurut kemungkinan algoritme menganggap hasil-hasil itu sesuai dengan rute sesungguhnya. Sering kali, di sebagian besar kota yang kami jadikan percobaan, jalan sesungguhnya yang ditempuh seorang pengguna tercakup dalam item 10 besar di daftar.Penyempurnaan data peta, pembacaan sensor dan pencocokan algoritme bisa meningkatkan secara substansial akurasi kami. Sekali lagi, jenis kemampuan ini bisa ditambahkan pada aplikasi apa pun oleh pengembang jahat, memungkinkan aplikasi yang tampak tidak mencurigakan mengintai para pengguna mereka. </p>
<p>Kelompok penelitian kami terus menyelidiki bagaimana serangan side-channel bisa digunakan untuk mengungkapkan beragam informasi pribadi. Misalnya, dengan mengukur gerakan sebuah ponsel ketika pemiliknya sedang berjalan bisa diketahui berapa umur orang itu, apakah dia laki-laki (dengan ponsel di saku) atau perempuan (biasanya dengan ponsel di dompet), atau bahkan informasi kesehatan terkait sekokoh apa dia berdiri atau sesering apa dia tersandung. Kami mengasumsikan ada lebih banyak yang bisa diungkapkan ponsel Anda berkat pengintaian—dan kami berharap bisa mengetahui apa, dan bagaimana, atau melindungi dari aksi mata-mata semacam itu.</p>
<p>Untuk pencegahan, kami mengembangkan mekanisme yang bisa memberi pengguna ponsel akses untuk memantau apa yang sedang dilakukan aplikasi (misalnya, kapan dan bagaimana mereka mengakses sensor) dan mengendalikan informasi apa dan kapan aplikasi itu mengaksesnya. </p>
<p>Kami harap kami bisa meluncurkan sistem itu segera. Sementara itu, rekomendasi dasar kami bagi para pengguna adalah untuk menghindari menginstal aplikasi dari sumber yang tidak Anda percayai dan menghapus aplikasi ketika Anda tak lagi membutuhkannya.</p><img src="https://counter.theconversation.com/content/92749/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Guevara Noubir menerima dana untuk riset keamanan komunikasi dari Departemen Pertahanan AS, the National Science Foundation, Google, Raytheon dan Microsoft.</span></em></p>Banyak aplikasi bertanya apakah Anda mau membagi lokasi Anda? Anda jawab tidak dan Anda pikir masalah selesai. Ternyata ponsel Anda tetap bisa membocorkan lokasi Anda.Guevara Noubir, Professor of Computer and Information Science, Northeastern UniversityLicensed as Creative Commons – attribution, no derivatives.