Sejauh ini cara paling aman dan pribadi untuk berkomunikasi dengan orang lain adalah dengan berbisik di telinga mereka.


Namun, di dunia yang sangat terhubung saat ini, ini jarang praktis, tetapi lebih aman daripada yang dapat Anda bayangkan.

Kebutuhan untuk berkomunikasi secara aman dan pribadi dengan orang lain meningkat secara eksponensial berkat ledakan teknologi.

Meskipun sangat penting untuk menjaga data Anda aman, tetapi juga menciptakan tantangan berat dalam rutinitas Anda.

Dalam panduan ini, kami akan menunjukkan kepada Anda bagaimana melindungi komunikasi online Anda dengan mudah.

Komunikasi telepon dan SMS tidak aman

Hal pertama yang harus dipahami adalah bahwa teknologi komunikasi yang lebih tradisional tidak aman. Saya yakin Anda semua tahu dari acara TV yang kami tonton ketika masih kecil bahwa panggilan telepon bisa "disadap."

Enkripsi Telepon Sms Comm

Meskipun gagasan tentang telepon "kawat" sekarang tampaknya agak aneh, kemampuan untuk mendengarkan panggilan Anda sangat hidup dan hadir. Memang, kemajuan teknologi sekarang membuatnya sangat mudah untuk mengumpulkan data telepon dalam jumlah besar dengan sedikit atau tanpa usaha.

Pemerintah sekarang secara rutin menyimpan dan memantau data ponsel Anda. Ini termasuk data ponsel dan data SMS. Koleksi massal biasanya hanya melibatkan metadata.

Ini cukup buruk, tetapi karena panggilan telepon dan pesan SMS tidak dienkripsi, mudah juga untuk mengakses isinya..

Dengan kata lain, pemerintah Anda dan penjahat lainnya dapat mendengarkan panggilan telepon Anda dan membaca pesan teks Anda. Solusinya adalah mengenkripsi komunikasi Anda sehingga hanya Anda dan penerima yang dituju dapat berpartisipasi dalam percakapan dan / atau membaca pesan yang Anda kirim.

Komunikasi Terenkripsi

Analogi yang paling mudah untuk enkripsi adalah kunci. Jika Anda memiliki kunci yang benar, maka mudah untuk dibuka. Jika Anda tidak memiliki kunci yang tepat, maka Anda dapat mencoba memecahkan kuncinya. Untuk semua maksud dan tujuan, enkripsi yang baik tidak mungkin diputus.

Jika kita memikirkan pergantian aman, idenya menjadi lebih rumit. Setiap orang yang ingin Anda ajak berkomunikasi harus dapat membuka kunci. Cara termudah untuk mencapai ini adalah dengan mempercayakan pihak ketiga (seperti penyedia email) untuk meng-host percakapan Anda pada server terpusat yang Anda semua memiliki akses ke.

Ini memberikan tingkat keamanan tertentu karena setiap peserta dalam percakapan akan terhubung dengan aman ke server itu (kemungkinan besar menggunakan HTTPS). Diskusi aktual itu sendiri (dan catatannya) mungkin juga akan dienkripsi untuk memastikan peretas dan aktor jahat lainnya tidak dapat mendengarkan. Tapi ...

Masalah dengan Komunikasi Terenkripsi

Agar ini berhasil, Anda harus memercayai host pihak ketiga untuk mengamankan (mengunci) konversi. Ini berarti bahwa tuan rumah memiliki kunci, dan dapat "membuka" percakapan kapan pun ia mau (atau diminta).

Pesan Terenkripsi

Artinya, ia dapat mendengarkan dan mengaksesnya semua catatan itu di lain waktu. Dalam hal percakapan teks, ini hampir selalu berarti dapat mengakses semua konten pesan Anda. Sebagian besar layanan email dan pesan memiliki kebijakan privasi ketat yang berjanji untuk tidak menyalahgunakan posisi kekuasaan ini. Tetapi karena posisi kekuasaan ini ada, ia dapat dieksploitasi.

Hampir setiap hari kita membaca tentang peretas yang mengkompromikan apa yang disebut layanan online aman, dan lembaga penegak hukum secara rutin melayani panggilan pengadilan dan perintah pengadilan yang mengikat secara hukum untuk layanan komunikasi untuk informasi milik pengguna mereka..

Jadi komunikasi yang dihosting dan disimpan oleh pihak ketiga tidak dapat dianggap benar-benar aman.

Komunikasi terenkripsi ujung ke ujung

Alarm yang tersebar luas pada skala pengawasan online telah mempercepat pengembangan solusi untuk masalah di atas. Dan kunci untuk solusi semacam itu adalah enkripsi ujung ke ujung (e2e).

Ini berarti Anda mengenkripsi komunikasi dengan kunci Anda. Mereka hanya dapat didekripsi oleh orang-orang yang Anda pilih untuk membagikan kunci Anda. Ini menghilangkan kebutuhan untuk memercayai pihak ketiga mana pun untuk menjaga data Anda aman.

Tantangan teknis besar adalah menemukan cara untuk membagikan kunci Anda dengan aman dan memverifikasi bahwa orang yang Anda pikir Anda bagikan adalah orang itu. Namun, jika dilakukan dengan baik, enkripsi ujung-ke-ujung adalah satu-satunya cara untuk menjamin komunikasi yang benar-benar aman.

Sumber Terbuka

Sumber Terbuka

Perangkat lunak open source adalah perangkat lunak yang kode sumbernya telah tersedia untuk umum oleh pemegang hak ciptanya. Ini berarti bahwa itu dapat diaudit secara independen untuk kesalahan dan untuk memastikan bahwa itu tidak melakukan sesuatu yang seharusnya tidak dilakukan.

Dengan kode sumber tertutup tidak ada cara untuk mengetahui apa yang sebenarnya dilakukan oleh kode tersebut, sehingga kode sumber tertutup tidak dapat dipercaya untuk menjaga keamanan komunikasi Anda. Untuk alasan ini, Anda seharusnya hanya percaya pada aplikasi dan program open source untuk menjaga percakapan Anda tetap aman dan pribadi. Untuk diskusi lebih lanjut tentang hal ini, silakan lihat Mengapa Open Source sangat Penting.

Jenis-jenis Komunikasi yang Aman

Ada tiga cara Anda dapat berkomunikasi dengan aman melalui internet. Dari paling tidak sampai paling aman mereka adalah:

  • Email terenkripsi ujung ke ujung
  • VoIP terenkripsi ujung-ke-ujung (telepon internet)
  • Pesan terenkripsi ujung ke ujung

Email Terenkripsi ujung ke ujung

Email tradisional adalah salah satu cara komunikasi yang paling tidak aman. Ada beberapa cara untuk memperbaiki situasi ini, tetapi meskipun begitu, email sebaiknya dihindari jika keamanan adalah yang terpenting. Sebagai seorang ahli kriptografi dan advokasi privasi yang terkenal di dunia, Bruce Schneier pernah mencatat:

Email Terkunci

“Saya baru-baru ini sampai pada kesimpulan bahwa email pada dasarnya tidak aman. Hal-hal yang kita inginkan dari e-mail, dan sistem e-mail, tidak mudah kompatibel dengan enkripsi. Saya menyarankan orang-orang yang ingin keamanan komunikasi tidak menggunakan email, tetapi sebaliknya menggunakan klien pesan terenkripsi seperti OTR atau Sinyal. "

Ini saran yang bagus, dan saya akan membahas OTR dan Sinyal nanti. Itu kata, email adalah kejahatan yang diperlukan dalam kehidupan modern, jadi Anda harus mencoba membuatnya seaman mungkin.

Untuk melakukan ini, Anda memiliki tiga opsi:

  • Gunakan PGP untuk mengenkripsi email dengan layanan email Anda yang ada
  • Beralih ke layanan email pribadi yang aman yang menawarkan enkripsi e2e
  • Host-sendiri server email Anda sendiri.

PGP

Pgp Online

Pro:
  • Gratis!
  • Seaman email akan pernah didapat
  • Bekerja dengan layanan email Anda yang ada
Cons:
  • Kurva belajar yang sangat curam
  • Semoga berhasil membuat orang lain bergabung dengan Anda!

PGP adalah protokol gratis dan sumber terbuka untuk mengenkripsi email dengan aman, dan itu dapat digunakan dengan penyedia email yang ada. Jika dilakukan dengan benar, itu akan sangat aman mengenkripsi konten email Anda, tetapi tidak metadata seperti siapa Anda mengirimnya dan kapan.

Jika dilakukan dengan benar, PGP tidak diragukan lagi cara paling aman untuk mengirim email. Tetapi bit “jika dilakukan dengan benar” adalah pembunuh. Menggunakan PGP rumit dan membingungkan bahkan lebih kompeten secara teknis di antara kita.

Ini tidak hanya berarti mudah untuk membuat kesalahan yang dapat membahayakan keamanan email Anda tetapi juga membuatnya sangat tidak mungkin bahwa Anda akan dapat mengikat banyak teman, perguruan tinggi, dan rekan Anda ke dalam kegilaan PGP.

Pesan Terkunci

Tetapi ini adalah cara paling aman untuk mengirim email yang belum dirancang.

Ekstensi browser Mailvelope membuat penggunaan PGP lebih mudah tetapi menderita kelemahan yang sama sebagai kriptografi berbasis browser lainnya (lihat di bawah). Itu memang meringankan ini, dengan memungkinkan Anda untuk memvalidasi pasangan kunci dengan membandingkan sidik jari dengan pengirim.

Ini tidak sepenuhnya menyelesaikan masalah jika pengembang Mailvelope mulai mendorong keluar pembaruan berbahaya tetapi pergi jauh ke arah itu. Dan meskipun mungkin cara paling nyaman untuk melakukan PGP, masih cukup menyebalkan untuk digunakan.

Layanan Email Privasi Aman

ProtonMail Webshot

Pro:
  • Mudah dan nyaman digunakan
  • Jauh lebih aman dan pribadi daripada email biasa
  • Metadata disembunyikan (tergantung pada layanan)
  • Dapat mengirim email terenkripsi ke non-pengguna (tergantung layanan)
Cons:
  • Kriptografi peramban tidak terlalu aman
  • Anda mungkin harus membayar untuk itu

ProtonMail adalah layanan email pertama yang ditawarkan enkripsi email ujung-ke-ujung yang sebenarnya itu senyaman dan mudah digunakan seperti Gmail. Namun sekarang memiliki beberapa kompetisi yang sangat baik.

Selain mengenkripsi konten pesan dengan aman, banyak dari layanan ini akan meminimalkan metadata yang dikirim dengan melepaskan alamat IP dari email. Sangat asyik adalah kenyataan bahwa beberapa layanan ini bahkan memungkinkan Anda untuk mengirim email terenkripsi kepada orang lain yang tidak menggunakan layanan ini..

Satu kelemahan dari semua layanan surat privasi yang aman ini adalah, sementara mereka melakukannya jauh lebih aman daripada email biasa, mereka sama sekali tidak seaman PGP yang dilakukan secara memadai. Bagi banyak orang, pertukaran ini antara keamanan total dan kenyamanan yang diberikan layanan ini mudah dilakukan.

Kelemahan besar lainnya adalah untuk dapatkan hasil maksimal dari layanan ini yang perlu Anda gigit peluru dan benar-benar membayar untuk mereka. Namun, dalam pandangan saya, beralih ke layanan email pribadi yang aman adalah salah satu hal terpenting yang dapat Anda lakukan untuk meningkatkan keamanan komunikasi Anda sehari-hari.

Silakan lihat Opsi Email Privasi Aman untuk melihat detail pada beberapa layanan ini dan untuk diskusi lengkap tentang mengapa kriptografi browser tidak terlalu aman.

Email yang di-hosting sendiri

Panduan Comm Terenkripsi Mailcow

Pro:
  • Anda 100% mengendalikan email Anda!
Cons:
  • Sulit dilakukan
  • Sulit untuk menjadi benar
  • Perlu perawatan rutin
  • Dapat memberikan rasa aman yang salah

Opsi yang lebih ekstrem untuk salah satu di atas adalah meng-host sendiri server email Anda. Ini bisa jadi dilakukan pada PC Anda sendiri, atau pada server sewaan. Ini cukup banyak menjamin bahwa Google dan sejenisnya tidak akan mengintai email Anda (setidaknya secara langsung - mereka masih dapat membaca email tidak terenkripsi yang dikirim ke pengguna layanan mereka).Email yang diinangi sendiri

Menyiapkan dan memelihara server email Anda sendiri, bagaimanapun, adalah pekerjaan yang tidak sepele bahkan untuk yang lebih cenderung teknis. Dan ketika Hillary Clinton belajar dengan cara yang sulit, memastikan bahwa itu aman bahkan lebih sulit. Bahkan, jika tidak dilakukan dengan benar, maka menjalankan server email Anda sendiri bisa berbahaya karena memberikan rasa aman yang salah.

Itu tidak berarti itu tidak mungkin, dan ada banyak fanatik privasi di luar sana yang bersumpah dengan meng-hosting email mereka sendiri..

Perangkat lunak seperti Mail-in-a Box dan Mailcow memudahkan pekerjaan dengan mengotomatiskan proses, tetapi untukr keamanan maksimum, Anda harus membangun server Anda sendiri dari awal. Tutorial yang sangat baik tentang cara melakukan ini dapat ditemukan di sini dan di sini.

VoIP terenkripsi ujung ke ujung

VOIP

Voice over Internet Protocol (VoIP) memungkinkan Anda untuk berbicara dengan orang lain melalui internet dengan cara yang sama seperti menggunakan telepon biasa - seringkali dengan bonus memungkinkan percakapan video.

Tidak seperti layanan hosting VoIP seperti Skype (yang dikenal untuk menyerahkan konversi ke NSA), aplikasi VoIP terenkripsi ujung-ke-ujung memastikan bahwa hanya Anda dan peserta yang telah diundang yang dapat mendengar atau melihat apa yang dikatakan.

Sinyal

Sinyal Webshot

Pro:
  • Open Source dan diaudit sepenuhnya
  • Menggunakan enkripsi yang kuat dengan Kerahasiaan Maju Sempurna
  • Sekarang tersedia sebagai file .apk, jadi tidak perlu kerangka Layanan Google Play
  • Menyimpan hampir tidak ada metadata
  • Obrolan grup dienkripsi
Cons:
  • Kontak dicocokkan menggunakan nomor telepon nyata
  • (tetapi angka-angka ini tidak diungkapkan ke Sinyal)

Sinyal banyak dianggap sebagai standar emas untuk pesan teks yang aman (lihat di bawah), tetapi juga memiliki kemampuan VoIP, termasuk panggilan video. Pada Maret 2017, panggilan suara dan video Signal diamankan menggunakan protokol Signal yang sama yang mengamankan pesan teks.

Jitsi

Jitsi Webshot

Pro:
  • Sumber terbuka
  • Aman
  • Semua fungsionalitas Skype
Cons:
  • Bukan Sinyal

Jitsi adalah perangkat lunak bebas dan sumber terbuka yang menawarkan semua fungsionalitas Skype di desktop. Kecuali semua percakapan VoIP dienkripsi menggunakan ZRTP. Ini termasuk panggilan suara, konferensi video, transfer file, dan pengiriman pesan.

Pertama kali Anda terhubung dengan seseorang, perlu satu atau dua menit untuk mengatur koneksi terenkripsi (ditunjuk oleh gembok). Tetapi enkripsi setelahnya transparan. Sebagai pengganti Skype langsung untuk desktop, Jitsi sulit dikalahkan.

Pesan terenkripsi ujung ke ujung

Sinyal secara luas dianggap sebagai cara paling aman namun diciptakan untuk berkomunikasi jarak jauh. Akan tetapi, protokol O-Pesan Tanpa Rekaman juga sangat baik.

Sinyal

Pro:
  • Open Source dan diaudit sepenuhnya
  • Menggunakan enkripsi yang kuat dengan Kerahasiaan Maju Sempurna
  • Sekarang tersedia sebagai file .apk, jadi tidak perlu kerangka Layanan Google Play
  • Menyimpan hampir tidak ada metadata
  • Obrolan grup dienkripsi
Cons:
  • Kontak dicocokkan menggunakan nomor telepon nyata
  • (tetapi angka-angka ini tidak diungkapkan ke Sinyal)

Meskipun versi desktop memang ada, Sinyal pada dasarnya adalah aplikasi seluler. Ini menggantikan aplikasi pesan teks standar ponsel Anda dan menggunakan daftar kontak biasa ponsel Anda. Jika kontak juga menggunakan Sinyal, maka setiap pesan yang dikirim atau diterima darinya dienkripsi secara end-to-end dengan aman.Komunikasi Terenkripsi

Jika kontak tidak menggunakan Sinyal, maka Anda dapat mengundang mereka untuk menggunakan aplikasi, atau mengirim pesan teks yang tidak dienkripsi melalui SMS biasa. Keindahan dari sistem ini adalah itu Sinyal hampir transparan digunakan, yang seharusnya membuatnya lebih mudah untuk meyakinkan teman, keluarga, dan kolega untuk menggunakan aplikasi ini!

Beberapa orang mungkin menganggap fakta bahwa Sinyal menggunakan daftar kontak ponsel Anda untuk mencocokkan Anda dengan pengguna Sinyal lainnya sebagai risiko privasi, tetapi kontak Anda tidak diungkapkan kepada Signal. Bahkan, itu hanya informasi metadata Sinyal mempertahankan "tanggal dan waktu pengguna terdaftar dengan Sinyal dan tanggal terakhir konektivitas pengguna ke layanan Sinyal.”Klaim ini sudah terbukti di pengadilan.

Di masa lalu, Sinyal mengandalkan kerangka Layanan Google Play untuk mendorong pemberitahuan pesan terkait privasi fanatik, tetapi sekarang secara resmi tersedia sebagai file .apk. Jadi tidak perlu kerangka Layanan Google Play.

OTR

Panduan Komunikasi Terenkripsi Pidgin Messenger

Pro:
  • Sumber terbuka
  • Aman
  • Kontak diidentifikasi dengan nama samaran
Cons:
  • Terutama desktop saja (kecuali Adium)
  • Tidak seaman Signal

Protokol OTR tidak seaman yang digunakan oleh Signal tetapi sangat aman. Ini dikembangkan sebagai plugin untuk Pidgin messenger, tetapi dapat digunakan sebagai plugin untuk aplikasi messenger lain seperti Miranda IM. OTR juga didukung oleh kurir lain seperti Jitsi (untuk teks), Adium dan Gibberbot (dikembangkan oleh The Guardian Project).Plugin

OTR digunakan terutama oleh aplikasi messenger desktop, meskipun Jitsi sekarang tersedia untuk Android dan iOS. Berkat Jabber / XMPP, sebagian besar aplikasi yang kompatibel dengan OTR dapat saling berkomunikasi.

Salah satu keunggulan potensial yang dimiliki OTR adalah nama samaran mengidentifikasi kontak daripada dicocokkan dengan menggunakan nomor telepon dunia nyata. Kami tidak menganggap ini sebagai masalah signifikan dengan Signal.

Tambahan

Catatan tentang aplikasi yang menggunakan protokol Sinyal

Sinyal telah menjadi standar emas untuk pengiriman pesan terenkripsi ujung ke ujung yang aman. Reputasi ini telah mendorong beberapa perusahaan yang kedengarannya tidak masuk akal untuk bermitra dengannya untuk melindungi privasi dan keamanan penggunanya dengan protokol Sinyal yang mendasarinya..

WhatsApp, Facebook Messenger, dan Skype sekarang semuanya menggunakan protokol Sinyal untuk mengenkripsi pesan ujung ke ujung. Secara teori, ini berarti kamusers ini favorit aplikasi perpesanan dapat berkomunikasi satu sama lain sama amannya seperti jika menggunakan aplikasi Sinyal itu sendiri ....Logo Skyep WhatsApp Messenger

Kecuali kenyataan bahwa aplikasi ini adalah perangkat lunak berpemilik sumber tertutup, jadi ada tidak ada cara untuk mengetahui dengan pasti bahwa mereka tidak mengirim salinan kunci enkripsi pengguna kembali ke Facebook atau Microsoft. Dan bahkan jika mereka tidak sekarang, kode berbahaya dapat dengan mudah dimasukkan ke pembaruan di masa depan.

Aplikasi Sinyal yang sebenarnya, di sisi lain, secara eksklusif menggunakan kode sumber terbuka yang diaudit sepenuhnya yang bahkan dapat Anda kompilasi ulang untuk diri sendiri jika Anda mau.

Namun, di sisi lain, Anda mungkin memiliki banyak teman dan rekan yang sudah menggunakan WhatsApp, Facebook Messenger, dan Skype, dan yang sepertinya tidak akan beralih ke Signal dalam waktu dekat. Terlepas dari beberapa masalah teoretis, fakta bahwa mereka sekarang menggunakan enkripsi Sinyal ujung ke ujung adalah kemenangan yang signifikan untuk privasi dan keamanan.

Catatan tentang Telegram Messenger

Telegram Messenger terkenal karena penggunaannya yang luas oleh ISIL. Memang, ketenaran ini telah memicu konsepsi populer bahwa Telegram sangat aman dan pribadi, dan Anda akan sering melihatnya direkomendasikan dalam artikel seperti ini.

Ini sangat disayangkan karena ini bukan pandangan yang dibagikan oleh pakar privasi dan keamanan. Seperti Signal, Telegram mengautentikasi pengguna menggunakan nomor telepon mereka, tetapi tidak seperti Signal, Telegram Messenger LLP menyimpan informasi ini.

Telegram Webshot

Ini berarti dapat (secara teori) mengaitkan percakapan terenkripsi ujung ke ujung dengan pengguna individu. Apakah akan pernah mengungkapkan informasi ini kepada pemerintah? Mungkin tidak, tapi siapa yang tahu?

Yang lebih memprihatinkan adalah kenyataan itu Telegram menyimpan informasi ini di server-nya. Karena itu rentan terhadap peretasan dan pengawasan. Di Rusia tahun lalu, dua akun Telegram aktivis diretas, mungkin oleh layanan keamanan Rusia dengan kerja sama penyedia seluler aktivis.

Pusat privasi dan keamanan klaim Telegram adalah opsi Obrolan Rahasia. Ini menggunakan enkripsi ujung ke ujung untuk memungkinkan percakapan pribadi dan aman. Telegram telah banyak dikritik karena tidak mengaktifkan Obrolan Rahasia secara default. Kecuali jika Anda secara khusus mengaktifkan Obrolan Rahasia, pesan yang dikirim menggunakan Telegram tidak aman.

Logo Telegram

Ini berarti bahwa Telegram Messenger LLP dan peretas dapat mengaksesnya. Ketika dikombinasikan dengan metode Telegram untuk mengautentikasi pengguna menggunakan nomor telepon mereka, ini membuatnya sangat mudah bagi pemerintah untuk menyita akun dan mengakses pesan yang tidak dienkripsi..

Selain itu, para peneliti kritis terhadap enkripsi yang digunakan oleh Telegram. Alih-alih menggunakan standar enkripsi yang telah dicoba, diuji, dan diaudit sepenuhnya, Telegram menggunakan protokol enkripsi MTProto sendiri. Enkripsi roll-your-own secara luas dianggap sebagai signifikan tidak-tidak oleh para pakar keamanan.

Yang memperburuk keadaan, meskipun klien Telegram terutama merupakan sumber terbuka, ia mengandung beberapa elemen (disebut binary blob) yang tidak. Beberapa ahli juga mengkritik Telegram karena lambat menerbitkan versi terbaru kode sumber terbuka. Ini adalah masalah keamanan, karena thkode e dapat dimodifikasi tanpa ada yang menyadarinya.

Jadi untuk mempersingkat cerita, saya lakukan tidak merekomendasikan menggunakan Telegram jika privasi dan keamanan adalah prioritas bagi Anda.

Kesimpulan tentang Komunikasi Terenkripsi

Inovasi seperti ProtonMail dan Signal memiliki dampak besar pada lansekap komunikasi terenkripsi. Munculnya enkripsi end-to-end, secara umum, dan Signal khususnya, berarti sekarang mungkin untuk berbicara jarak jauh dengan orang lain secara lebih aman dan pribadi daripada sebelumnya..

Meski bukan tanpa masalah, faktanya itu aplikasi messenger paling terkenal di dunia sekarang menggunakan enkripsi ujung ke ujung milik protokol Sinyal sangat signifikan. Ini berarti bahwa meskipun mereka tidak menyadarinya, komunikasi sehari-hari orang biasa juga lebih aman daripada yang pernah mereka lakukan sebelumnya..

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me