mirror of
https://github.com/privacyguides/i18n.git
synced 2026-01-02 10:56:54 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -69,18 +69,18 @@ Keamanan dan privasi juga sering tertukar, karena Anda membutuhkan keamanan untu
|
|||||||
|
|
||||||
Dalam hal keamanan aplikasi, umumnya kami tidak (dan terkadang tidak bisa) mengetahui apakah perangkat lunak yang kita gunakan berbahaya, atau suatu hari nanti bisa menjadi berbahaya. Bahkan pada pengembang yang paling tepercaya sekalipun, pada umumnya tidak ada jaminan bahwa perangkat lunak mereka tidak memiliki kerentanan serius yang nantinya dapat dieksploitasi.
|
Dalam hal keamanan aplikasi, umumnya kami tidak (dan terkadang tidak bisa) mengetahui apakah perangkat lunak yang kita gunakan berbahaya, atau suatu hari nanti bisa menjadi berbahaya. Bahkan pada pengembang yang paling tepercaya sekalipun, pada umumnya tidak ada jaminan bahwa perangkat lunak mereka tidak memiliki kerentanan serius yang nantinya dapat dieksploitasi.
|
||||||
|
|
||||||
Untuk meminimalkan kerusakan *yang dapat* dilakukan oleh perangkat lunak berbahaya, Anda harus menggunakan keamanan dengan kompartementalisasi. Sebagai contoh, hal ini dapat berupa penggunaan komputer yang berbeda untuk pekerjaan yang berbeda, menggunakan mesin virtual untuk memisahkan berbagai kelompok aplikasi yang terkait, atau menggunakan sistem operasi yang aman dengan fokus yang kuat pada kotak pasir aplikasi dan kontrol akses yang wajib.
|
Untuk meminimalkan kerusakan *yang dapat* dilakukan oleh perangkat lunak berbahaya, Anda harus menggunakan keamanan dengan kompartementalisasi. Sebagai contoh, hal ini dapat berupa penggunaan komputer yang berbeda untuk pekerjaan yang berbeda, menggunakan mesin virtual untuk memisahkan berbagai kelompok aplikasi yang terkait, atau menggunakan sistem operasi yang aman dengan fokus yang kuat pada aplikasi sandboxing dan kontrol akses yang wajib.
|
||||||
|
|
||||||
<div class="admonition tip" markdown>
|
<div class="admonition tip" markdown>
|
||||||
<p class="admonition-title">Tip</p>
|
<p class="admonition-title">Tip</p>
|
||||||
|
|
||||||
Sistem operasi seluler umumnya memiliki kotak pasir aplikasi yang lebih baik daripada sistem operasi desktop: Aplikasi tidak dapat memperoleh akses akar, dan memerlukan izin untuk mengakses sumber daya sistem.
|
Sistem operasi seluler umumnya memiliki aplikasi sandbox yang lebih baik daripada sistem operasi desktop: Aplikasi tidak dapat memperoleh akses root, dan memerlukan izin untuk mengakses sumber daya sistem.
|
||||||
|
|
||||||
Sistem operasi desktop umumnya tertinggal dalam hal kotak pasir yang tepat. ChromeOS has similar sandboxing capabilities to Android, and macOS has full system permission control (and developers can opt in to sandboxing for applications). Namun demikian, sistem operasi ini mengirimkan informasi identifikasi ke OEM masing-masing. Linux cenderung tidak menyerahkan informasi kepada vendor sistem, tetapi memiliki perlindungan yang buruk terhadap eksploitasi dan aplikasi jahat. This can be mitigated somewhat with specialized distributions which make significant use of virtual machines or containers, such as [Qubes OS](../desktop.md#qubes-os).
|
Sistem operasi desktop umumnya tertinggal dalam hal sandbox yang tepat. ChromeOS memiliki kemampuan sandboxing yang mirip dengan Android, dan macOS memiliki kontrol izin sistem penuh (dan pengembang bisa memilih untuk melakukan sandboxing untuk aplikasi). Namun demikian, sistem operasi ini mengirimkan informasi identifikasi ke OEM masing-masing. Linux cenderung tidak menyerahkan informasi kepada vendor sistem, tetapi memiliki perlindungan yang buruk terhadap eksploitasi dan aplikasi jahat. Hal ini dapat dikurangi dengan distribusi khusus yang memanfaatkan mesin virtual atau kontainer secara signifikan, seperti [Qubes OS](../desktop.md#qubes-os).
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
## Attacks against Specific Individuals
|
## Serangan terhadap Individual Tertentu
|
||||||
|
|
||||||
<span class="pg-red">:material-target-account: Serangan Bertarget</span>
|
<span class="pg-red">:material-target-account: Serangan Bertarget</span>
|
||||||
|
|
||||||
@@ -93,36 +93,36 @@ Secara rancangan, **peramban web**, **klien surel**, dan **aplikasi perkantoran*
|
|||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). Anda juga harus memastikan bahwa penyimpanan Anda dienkripsi, dan bahwa sistem operasi menggunakan TPM atau Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) atau [Element](https://developers.google.com/android/security/android-ready-se) untuk menilai batas upaya memasukkan frasa sandi enkripsi. Anda sebaiknya menghindari berbagi komputer dengan orang yang tidak Anda percayai, karena sebagian besar sistem operasi desktop tidak mengenkripsi data secara terpisah per pengguna.
|
Jika Anda khawatir dengan **serangan fisik**, Anda sebaiknya menggunakan sistem operasi dengan implementasi boot terverifikasi yang aman, seperti Android, iOS, macOS, atau [Windows (dengan TPM)](https://learn.microsoft.com/windows/security/information-protection/secure-the-windows-10-boot-process). Anda juga harus memastikan bahwa penyimpanan Anda dienkripsi, dan bahwa sistem operasi menggunakan TPM atau Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) atau [Element](https://developers.google.com/android/security/android-ready-se) untuk menilai batas upaya memasukkan frasa sandi enkripsi. Anda sebaiknya menghindari berbagi komputer dengan orang yang tidak Anda percayai, karena sebagian besar sistem operasi desktop tidak mengenkripsi data secara terpisah per pengguna.
|
||||||
|
|
||||||
## Attacks against Certain Organizations
|
## Serangan terhadap Organisasi Tertentu
|
||||||
|
|
||||||
<span class="pg-viridian">:material-package-variant-closed-remove: Supply Chain Attacks</span>
|
<span class="pg-viridian">:material-package-variant-closed-remove: Serangan Rantai Pasokan</span>
|
||||||
|
|
||||||
Supply chain attacks are frequently a form of <span class="pg-red">:material-target-account: Targeted Attack</span> towards businesses, governments, and activists, although they can end up compromising the public at large as well.
|
Serangan rantai pasokan sering kali merupakan bentuk <span class="pg-red">:material-target-account: Serangan Bertarget</span> terhadap bisnis, pemerintah, dan aktivis, meskipun pada akhirnya dapat membahayakan masyarakat luas juga.
|
||||||
|
|
||||||
<div class="admonition example" markdown>
|
<div class="admonition example" markdown>
|
||||||
<p class="admonition-title">Example</p>
|
<p class="admonition-title">Contoh</p>
|
||||||
|
|
||||||
A notable example of this occurred in 2017 when M.E.Doc, a popular accounting software in Ukraine, was infected with the *NotPetya* virus, subsequently infecting people who downloaded that software with ransomware. NotPetya itself was a ransomware attack which impacted 2000+ companies in various countries, and was based on the *EternalBlue* exploit developed by the NSA to attack Windows computers over the network.
|
Contoh penting dari hal ini terjadi pada tahun 2017 ketika M.E.Doc, perangkat lunak akuntansi yang populer di Ukraina, terinfeksi virus *NotPetya*, yang kemudian menginfeksi orang-orang yang mengunduh perangkat lunak tersebut dengan ransomware. NotPetya sendiri merupakan serangan ransomware yang berdampak pada lebih dari 2000 perusahaan di berbagai negara, dan didasarkan pada eksploitasi *EternalBlue* yang dikembangkan oleh NSA untuk menyerang komputer Windows melalui jaringan.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
There are few ways in which this type of attack might be carried out:
|
Ada beberapa cara di mana jenis serangan ini dapat dilakukan:
|
||||||
|
|
||||||
1. A contributor or employee might first work their way into a position of power within a project or organization, and then abuse that position by adding malicious code.
|
1. Seorang kontributor atau karyawan mungkin pertama-tama bekerja dengan cara mereka sendiri untuk mendapatkan posisi yang berkuasa dalam sebuah proyek atau organisasi, dan kemudian menyalahgunakan posisi tersebut dengan menambahkan kode berbahaya.
|
||||||
2. A developer may be coerced by an outside party to add malicious code.
|
2. Seorang pengembang dapat dipaksa oleh pihak luar untuk menambahkan kode berbahaya.
|
||||||
3. An individual or group might identify a third party software dependency (also known as a library) and work to infiltrate it with the above two methods, knowing that it will be used by "downstream" software developers.
|
3. Seorang individu atau kelompok dapat mengidentifikasi ketergantungan perangkat lunak pihak ketiga (juga dikenal sebagai pustaka) dan bekerja untuk menyusup ke dalamnya dengan dua metode di atas, dengan mengetahui bahwa hal itu akan digunakan oleh pengembang perangkat lunak "hilir".
|
||||||
|
|
||||||
These sorts of attacks can require a lot of time and preparation to perform and are risky because they can be detected, particularly in open source projects if they are popular and have outside interest. Unfortunately they're also one of the most dangerous as they are very hard to mitigate entirely. We would encourage readers to only use software which has a good reputation and makes an effort to reduce risk by:
|
Serangan semacam ini membutuhkan banyak waktu dan persiapan untuk melakukannya dan berisiko karena dapat terdeteksi, terutama pada proyek-proyek open source jika proyek tersebut populer dan memiliki ketertarikan dari pihak luar. Sayangnya, mereka juga merupakan salah satu yang paling berbahaya karena sangat sulit untuk dimitigasi sepenuhnya. Kami menganjurkan pembaca untuk hanya menggunakan perangkat lunak yang memiliki reputasi baik dan berupaya mengurangi risiko dengan:
|
||||||
|
|
||||||
1. Only adopting popular software that has been around for a while. The more interest in a project, the greater likelihood that external parties will notice malicious changes. A malicious actor will also need to spend more time gaining community trust with meaningful contributions.
|
1. Hanya mengadopsi perangkat lunak populer yang sudah ada sejak lama. Semakin besar minat terhadap suatu proyek, semakin besar kemungkinan pihak eksternal akan melihat perubahan yang berbahaya. Pelaku jahat juga perlu menghabiskan lebih banyak waktu untuk mendapatkan kepercayaan komunitas dengan kontribusi yang berarti.
|
||||||
2. Finding software which releases binaries with widely-used, trusted build infrastructure platforms, as opposed to developer workstations or self-hosted servers. Some systems like GitHub Actions let you inspect the build script that runs publicly for extra confidence. This lessens the likelihood that malware on a developer's machine could infect their packages, and gives confidence that the binaries produced are in fact produced correctly.
|
2. Menemukan perangkat lunak yang merilis binari dengan platform infrastruktur pembangunan yang banyak digunakan dan terpercaya, sebagai lawan dari workstation pengembang atau server yang dihosting sendiri. Beberapa sistem seperti Github Actions memungkinkan Anda memeriksa skrip build yang berjalan secara publik untuk mendapatkan keyakinan ekstra. Hal ini mengurangi kemungkinan malware pada mesin pengembang dapat menginfeksi paket mereka, dan memberikan keyakinan bahwa binari yang dihasilkan benar-benar diproduksi dengan benar.
|
||||||
3. Looking for code signing on individual source code commits and releases, which creates an auditable trail of who did what. For example: Was the malicious code in the software repository? Which developer added it? Was it added during the build process?
|
3. Mencari penandatanganan kode pada setiap commit dan rilis kode sumber, yang menciptakan jejak yang dapat diaudit tentang siapa yang melakukan apa. Sebagai contoh: Apakah kode berbahaya ada di dalam repositori perangkat lunak? Pengambang mana yang menambahkannya? Apakah ditambahkan selama proses pembuatan?
|
||||||
4. Checking whether the source code has meaningful commit messages (such as [conventional commits](https://conventionalcommits.org)) which explain what each change is supposed to accomplish. Clear messages can make it easier for outsiders to the project to verify, audit, and find bugs.
|
4. Memeriksa apakah kode sumber memiliki pesan commit yang berarti (seperti [conventional commits](https://conventionalcommits.org)) yang menjelaskan apa yang seharusnya dicapai oleh setiap perubahan. Pesan yang jelas dapat memudahkan pihak luar proyek untuk memverifikasi, mengaudit, dan menemukan bug.
|
||||||
5. Noting the number of contributors or maintainers a program has. A lone developer may be more susceptible to being coerced into adding malicious code by an external party, or to negligently enabling undesirable behavior. This may very well mean software developed by "Big Tech" has more scrutiny than a lone developer who doesn't answer to anyone.
|
5. Memperhatikan jumlah kontributor atau pengelola yang memiliki sebuah program. Seorang pengembang tunggal mungkin lebih rentan untuk dipaksa menambahkan kode berbahaya oleh pihak eksternal, atau secara lalai mengaktifkan perilaku yang tidak diinginkan. Hal ini mungkin berarti perangkat lunak yang dikembangkan oleh "Big Tech" memiliki pengawasan yang lebih ketat daripada pengembang tunggal yang tidak bertanggung jawab kepada siapa pun.
|
||||||
|
|
||||||
## Privacy from Service Providers
|
## Privasi dari Penyedia Layanan
|
||||||
|
|
||||||
<span class="pg-teal">:material-server-network: Penyedia Layanan</span>
|
<span class="pg-teal">:material-server-network: Penyedia Layanan</span>
|
||||||
|
|
||||||
@@ -133,17 +133,17 @@ Masalah yang jelas dengan hal ini adalah penyedia layanan (atau peretas yang tel
|
|||||||
Untungnya, E2EE dapat mengatasi masalah ini dengan mengenkripsi komunikasi antara Anda dan penerima yang Anda inginkan bahkan sebelum dikirim ke server. Kerahasiaan pesan Anda dijamin, dengan asumsi penyedia layanan tidak memiliki akses ke kunci pribadi salah satu pihak.
|
Untungnya, E2EE dapat mengatasi masalah ini dengan mengenkripsi komunikasi antara Anda dan penerima yang Anda inginkan bahkan sebelum dikirim ke server. Kerahasiaan pesan Anda dijamin, dengan asumsi penyedia layanan tidak memiliki akses ke kunci pribadi salah satu pihak.
|
||||||
|
|
||||||
<div class="admonition note" markdown>
|
<div class="admonition note" markdown>
|
||||||
<p class="admonition-title">Note on Web-based Encryption</p>
|
<p class="admonition-title">Catatan tentang Enkripsi Berbasis Web</p>
|
||||||
|
|
||||||
Dalam praktiknya, efektivitas implementasi E2EE yang berbeda bervariasi. Aplikasi, seperti [Signal](../real-time-communication.md#signal), berjalan secara asli pada perangkat Anda, dan setiap salinan aplikasi sama pada instalasi yang berbeda. Jika penyedia layanan memperkenalkan sebuah [pintu belakang](https://id.wikipedia.org/wiki/Pintu_belakang_(komputer)) dalam aplikasi mereka—dalam upaya untuk mencuri kunci pribadi Anda—nantinya dapat dideteksi dengan [rekayasa balik] (https://id.wikipedia.org/wiki/Rekayasa_balik).
|
Dalam praktiknya, efektivitas implementasi E2EE yang berbeda bervariasi. Aplikasi, seperti [Signal](../real-time-communication.md#signal), berjalan secara asli pada perangkat Anda, dan setiap salinan aplikasi sama pada instalasi yang berbeda. Jika penyedia layanan memperkenalkan sebuah [pintu belakang](https://id.wikipedia.org/wiki/Pintu_belakang_(komputer)) dalam aplikasi mereka—dalam upaya untuk mencuri kunci pribadi Anda—nantinya dapat dideteksi dengan [rekayasa balik] (https://id.wikipedia.org/wiki/Rekayasa_balik).
|
||||||
|
|
||||||
On the other hand, web-based E2EE implementations, such as Proton Mail's web app or Bitwarden's *Web Vault*, rely on the server dynamically serving JavaScript code to the browser to handle cryptography. Sebuah server jahat dapat menargetkan Anda dan mengirimkan kode JavaScript berbahaya untuk mencuri kunci enkripsi Anda (dan akan sangat sulit untuk diketahui). Karena server dapat memilih untuk melayani klien web yang berbeda untuk orang yang berbeda—bahkan jika Anda menyadari serangan itu—akan sangat sulit untuk membuktikan kesalahan penyedia.
|
Di sisi lain, implementasi E2EE berbasis web, seperti aplikasi web Proton Mail atau "Web Vault" dari Bitwarden, bergantung pada server yang secara dinamis menyajikan kode JavaScript ke peramban untuk menangani kriptografi. Sebuah server jahat dapat menargetkan Anda dan mengirimkan kode JavaScript berbahaya untuk mencuri kunci enkripsi Anda (dan akan sangat sulit untuk diketahui). Karena server dapat memilih untuk melayani klien web yang berbeda untuk orang yang berbeda—bahkan jika Anda menyadari serangan itu—akan sangat sulit untuk membuktikan kesalahan penyedia.
|
||||||
|
|
||||||
Oleh karena itu, Anda seharusnya menggunakan aplikasi asli daripada klien web bila memungkinkan.
|
Oleh karena itu, Anda seharusnya menggunakan aplikasi asli daripada klien web bila memungkinkan.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
Bahkan dengan E2EE, penyedia layanan masih bisa membuat profil Anda berdasarkan **metadata**, yang biasanya tidak dilindungi. While the service provider can't read your messages, they can still observe important things, such as whom you're talking to, how often you message them, and when you're typically active. Perlindungan metadata cukup jarang dilakukan, dan—jika ada dalam [model ancaman](threat-modeling.md)—Anda harus memperhatikan dengan seksama dokumentasi teknis perangkat lunak yang Anda gunakan untuk mengetahui apakah ada minimalisasi atau perlindungan metadata sama sekali.
|
Bahkan dengan E2EE, penyedia layanan masih bisa membuat profil Anda berdasarkan **metadata**, yang biasanya tidak dilindungi. Meskipun penyedia layanan tidak dapat membaca pesan Anda, mereka masih dapat mengamati hal-hal penting, seperti siapa yang Anda ajak bicara, seberapa sering Anda mengirim pesan kepada mereka, dan kapan Anda biasanya aktif. Perlindungan metadata cukup jarang dilakukan, dan—jika ada dalam [model ancaman](threat-modeling.md)—Anda harus memperhatikan dengan seksama dokumentasi teknis perangkat lunak yang Anda gunakan untuk mengetahui apakah ada minimalisasi atau perlindungan metadata sama sekali.
|
||||||
|
|
||||||
## Program Pengawasan Massal
|
## Program Pengawasan Massal
|
||||||
|
|
||||||
@@ -152,26 +152,26 @@ Bahkan dengan E2EE, penyedia layanan masih bisa membuat profil Anda berdasarkan
|
|||||||
Pengawasan massal adalah upaya yang rumit untuk memantau "perilaku, berbagai aktivitas, atau informasi" dari seluruh (atau sebagian besar) populasi.[^1] Hal ini sering merujuk pada program pemerintah, seperti yang [diungkapkan oleh Edward Snowden pada tahun 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Namun, hal ini juga dapat dilakukan oleh perusahaan, baik atas nama lembaga pemerintah maupun atas inisiatif sendiri.
|
Pengawasan massal adalah upaya yang rumit untuk memantau "perilaku, berbagai aktivitas, atau informasi" dari seluruh (atau sebagian besar) populasi.[^1] Hal ini sering merujuk pada program pemerintah, seperti yang [diungkapkan oleh Edward Snowden pada tahun 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Namun, hal ini juga dapat dilakukan oleh perusahaan, baik atas nama lembaga pemerintah maupun atas inisiatif sendiri.
|
||||||
|
|
||||||
<div class="admonition abstract" markdown>
|
<div class="admonition abstract" markdown>
|
||||||
<p class="admonition-title">Atlas of Surveillance</p>
|
<p class="admonition-title">Atlas Pengawasan</p>
|
||||||
|
|
||||||
If you want to learn more about surveillance methods and how they're implemented in your city you can also take a look at the [Atlas of Surveillance](https://atlasofsurveillance.org) by the [Electronic Frontier Foundation](https://eff.org).
|
Jika Anda ingin mempelajari lebih lanjut tentang metode pengawasan dan bagaimana metode tersebut diterapkan di kota Anda, Anda juga dapat melihat [Atlas Surveillance](https://atlasofsurveillance.org) oleh [Electronic Frontier Foundation](https://eff.org).
|
||||||
|
|
||||||
In France, you can take a look at the [Technopolice website](https://technopolice.fr/villes) maintained by the non-profit association La Quadrature du Net.
|
Di Prancis, Anda dapat melihat [Technopolice website](https://technopolice.fr/villes) dikelola oleh asosiasi nirlaba La Quadrature du Net.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
Pemerintah sering kali membenarkan program pengawasan massal sebagai cara yang diperlukan untuk memerangi terorisme dan mencegah kejahatan. However, as breaches of human rights, they're most often used to disproportionately target minority groups and political dissidents, among others.
|
Pemerintah sering kali membenarkan program pengawasan massal sebagai cara yang diperlukan untuk memerangi terorisme dan mencegah kejahatan. Namun, sebagai pelanggaran hak asasi manusia, mereka paling sering digunakan untuk menargetkan kelompok minoritas dan pembangkang politik secara tidak proporsional.
|
||||||
|
|
||||||
<div class="admonition quote" markdown>
|
<div class="admonition quote" markdown>
|
||||||
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward</a></em></p>
|
<p class="admonition-title">ACLU: <em><a href="https://aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">Pelajaran Privasi dari Peristiwa 9/11: Pengawasan Massal Bukanlah Jalan ke Depan</a></em></p>
|
||||||
|
|
||||||
In the face of Edward Snowden's disclosures of government programs such as [PRISM](https://en.wikipedia.org/wiki/PRISM) and [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), intelligence officials also admitted that the NSA had for years been secretly collecting records about virtually every American’s phone calls — who’s calling whom, when those calls are made, and how long they last. Informasi semacam ini, ketika dikumpulkan oleh NSA dari hari ke hari, dapat mengungkapkan detail yang sangat sensitif tentang kehidupan dan pergaulan seseorang, seperti apakah mereka pernah menelepon pendeta, penyedia layanan aborsi, konselor kecanduan, atau bantuan pencegahan bunuh diri.
|
Dalam menghadapi pengungkapan Edward Showden mengenai programn pemerintah seperti [PRISM](https://en.wikipedia.org/wiki/PRISM) dan [Upstream](https://en.wikipedia.org/wiki/Upstream_collection), para pejabat intellijen juga mengakui bahwa NSA selama bertahun-tahun secara diam-diam telah mengumpulkan data tentang hampir semua panggilan telepon warga Amerika Serikat - siapa yang menelepon siapa, kapan panggilan itu dilakukan, dan berapa lama panggilan itu berlangsung. Informasi semacam ini, ketika dikumpulkan oleh NSA dari hari ke hari, dapat mengungkapkan detail yang sangat sensitif tentang kehidupan dan pergaulan seseorang, seperti apakah mereka pernah menelepon pendeta, penyedia layanan aborsi, konselor kecanduan, atau bantuan pencegahan bunuh diri.
|
||||||
|
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
Meskipun pengawasan massal semakin meningkat di Amerika Serikat, pemerintah telah menemukan bahwa program pengawasan massal seperti Bagian 215 hanya memiliki "sedikit nilai unik" dalam hal menghentikan kejahatan aktual atau plot teroris, dengan upaya-upaya yang sebagian besar menduplikasi program pengawasan yang ditargetkan oleh FBI.[^2]
|
Meskipun pengawasan massal semakin meningkat di Amerika Serikat, pemerintah telah menemukan bahwa program pengawasan massal seperti Bagian 215 hanya memiliki "sedikit nilai unik" dalam hal menghentikan kejahatan aktual atau plot teroris, dengan upaya-upaya yang sebagian besar menduplikasi program pengawasan yang ditargetkan oleh FBI.[^2]
|
||||||
|
|
||||||
Online, you can be tracked via a variety of methods, including but not limited to:
|
Secara online, Anda dapat dilacak melalui berbagai metode, termasuk namun tidak terbatas pada:
|
||||||
|
|
||||||
- Alamat IP Anda
|
- Alamat IP Anda
|
||||||
- Kuki peramban
|
- Kuki peramban
|
||||||
@@ -179,9 +179,9 @@ Online, you can be tracked via a variety of methods, including but not limited t
|
|||||||
- Sidik jari peramban atau perangkat Anda
|
- Sidik jari peramban atau perangkat Anda
|
||||||
- Korelasi metode pembayaran
|
- Korelasi metode pembayaran
|
||||||
|
|
||||||
If you're concerned about mass surveillance programs, you can use strategies like compartmentalizing your online identities, blending in with other users, or, whenever possible, simply avoiding giving out identifying information.
|
Jika Anda khawatir dengan program pengawasan massal, Anda bisa menggunakan strategi seperti mengkotak-kotakkan indentitas online Anda, berbaur dengan pengguna lain, atau, jika memungkinkan, hindari memberikan informasi identitas.
|
||||||
|
|
||||||
## Surveillance as a Business Model
|
## Pengawasan sebagai Model Bisnis
|
||||||
|
|
||||||
<span class="pg-brown">:material-account-cash: Kapitalisme Pengawasan</span>
|
<span class="pg-brown">:material-account-cash: Kapitalisme Pengawasan</span>
|
||||||
|
|
||||||
@@ -189,7 +189,7 @@ If you're concerned about mass surveillance programs, you can use strategies lik
|
|||||||
|
|
||||||
Bagi banyak orang, pelacakan dan pengawasan oleh perusahaan swasta merupakan masalah yang terus meningkat. Jaringan iklan yang tersebar luas, seperti yang dioperasikan oleh Google dan Facebook, menjangkau internet jauh lebih dari sekadar situs yang mereka kendalikan, melacak tindakan Anda di sepanjang jalan. Menggunakan alat seperti pemblokir konten untuk membatasi permintaan jaringan ke server mereka, dan membaca kebijakan privasi layanan yang Anda gunakan bisa membantu Anda menghindari banyak musuh dasar (meskipun tidak bisa sepenuhnya mencegah pelacakan).[^4]
|
Bagi banyak orang, pelacakan dan pengawasan oleh perusahaan swasta merupakan masalah yang terus meningkat. Jaringan iklan yang tersebar luas, seperti yang dioperasikan oleh Google dan Facebook, menjangkau internet jauh lebih dari sekadar situs yang mereka kendalikan, melacak tindakan Anda di sepanjang jalan. Menggunakan alat seperti pemblokir konten untuk membatasi permintaan jaringan ke server mereka, dan membaca kebijakan privasi layanan yang Anda gunakan bisa membantu Anda menghindari banyak musuh dasar (meskipun tidak bisa sepenuhnya mencegah pelacakan).[^4]
|
||||||
|
|
||||||
Additionally, even companies outside the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. Anda tidak bisa secara otomatis berasumsi bahwa data Anda aman hanya karena layanan yang Anda gunakan tidak termasuk dalam model bisnis AdTech atau pelacakan pada umumnya. Perlindungan terkuat terhadap pengumpulan data perusahaan adalah dengan mengenkripsi atau mengaburkan data Anda jika memungkinkan, sehingga menyulitkan penyedia layanan yang berbeda untuk menghubungkan data satu sama lain dan membuat profil Anda.
|
Selain itu, bahkan perusahaan di luar industri *AdTech* atau pelacakan dapat membagikan informasi Anda dengan pialang [data](https://en.wikipedia.org/wiki/Information_broker) (seperti Cambridge Analytica, Experian, atau Datalogix) atau pihak lain. Anda tidak bisa secara otomatis berasumsi bahwa data Anda aman hanya karena layanan yang Anda gunakan tidak termasuk dalam model bisnis AdTech atau pelacakan pada umumnya. Perlindungan terkuat terhadap pengumpulan data perusahaan adalah dengan mengenkripsi atau mengaburkan data Anda jika memungkinkan, sehingga menyulitkan penyedia layanan yang berbeda untuk menghubungkan data satu sama lain dan membuat profil Anda.
|
||||||
|
|
||||||
## Membatasi Informasi Publik
|
## Membatasi Informasi Publik
|
||||||
|
|
||||||
@@ -209,9 +209,9 @@ Jika Anda telah mengirimkan informasi asli Anda ke situs-situs yang seharusnya t
|
|||||||
|
|
||||||
Penyensoran secara daring bisa dilakukan (dalam berbagai tingkatan) oleh berbagai pihak, termasuk pemerintah totaliter, administrator jaringan, dan penyedia layanan. Upaya-upaya untuk mengendalikan komunikasi dan membatasi akses terhadap informasi akan selalu tidak sesuai dengan hak asasi manusia atas Kebebasan Berekspresi.[^5]
|
Penyensoran secara daring bisa dilakukan (dalam berbagai tingkatan) oleh berbagai pihak, termasuk pemerintah totaliter, administrator jaringan, dan penyedia layanan. Upaya-upaya untuk mengendalikan komunikasi dan membatasi akses terhadap informasi akan selalu tidak sesuai dengan hak asasi manusia atas Kebebasan Berekspresi.[^5]
|
||||||
|
|
||||||
Penyensoran pada platform perusahaan semakin umum terjadi, karena platform seperti Twitter dan Facebook menyerah pada permintaan publik, tekanan pasar, dan tekanan dari lembaga pemerintah. Government pressures can be covert requests to businesses, such as the White House [requesting the takedown](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) of a provocative YouTube video, or overt, such as the Chinese government requiring companies to adhere to a strict regime of censorship.
|
Penyensoran pada platform perusahaan semakin umum terjadi, karena platform seperti Twitter dan Facebook menyerah pada permintaan publik, tekanan pasar, dan tekanan dari lembaga pemerintah. Tekanan pemerintah dapat berupa permintaan terselubung kepada bisnis, seperti Gedung Putih yang [meminta penghapusan](https://nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) video YouTube yang provokatif, atau secara terang-terangan, seperti pemerintah Cina yang mewajibkan perusahaan untuk mematuhi rezim sensor yang ketat.
|
||||||
|
|
||||||
People concerned with the threat of censorship can use technologies like [Tor](../advanced/tor-overview.md) to circumvent it, and support censorship-resistant communication platforms like [Matrix](../social-networks.md#element), which doesn't have a centralized account authority that can close accounts arbitrarily.
|
Orang-orang yang khawatir dengan ancaman sensor bisa menggunakan teknologi seperti [Tor](../advanced/tor-overview.md) untuk mengelakkannya, dan mendukung platform komunikasi yang tahan sensor seperti [Matrix](../social-networks.md#element), yang tidak memiliki otoritas akun terpusat yang bisa menutup akun secara sewenang-wenang.
|
||||||
|
|
||||||
<div class="admonition tip" markdown>
|
<div class="admonition tip" markdown>
|
||||||
<p class="admonition-title">Tip</p>
|
<p class="admonition-title">Tip</p>
|
||||||
@@ -227,5 +227,5 @@ Anda harus selalu mempertimbangkan risiko mencoba menerobos sensor, konsekuensi
|
|||||||
[^1]: Wikipedia: [*Pengawasan Massal*](https://en.wikipedia.org/wiki/Mass_surveillance) dan [*Pengawasan*](https://en.wikipedia.org/wiki/Surveillance).
|
[^1]: Wikipedia: [*Pengawasan Massal*](https://en.wikipedia.org/wiki/Mass_surveillance) dan [*Pengawasan*](https://en.wikipedia.org/wiki/Surveillance).
|
||||||
[^2]: Badan Pengawasan Privasi dan Kebebasan Sipil Amerika Serikat: [*Laporan tentang Program Rekaman Telepon yang Dilakukan berdasarkan Pasal 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
[^2]: Badan Pengawasan Privasi dan Kebebasan Sipil Amerika Serikat: [*Laporan tentang Program Rekaman Telepon yang Dilakukan berdasarkan Pasal 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||||
[^3]: Wikipedia: [*Kapitalisme pengawasan*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
[^3]: Wikipedia: [*Kapitalisme pengawasan*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||||
[^4]: "[Enumerating badness](https://ranum.com/security/computer_security/editorials/dumb)" (or, "listing all the bad things that we know about"), as many content blockers and antivirus programs do, fails to adequately protect you from new and unknown threats because they have not yet been added to the filter list. Anda juga harus menggunakan teknik mitigasi lainnya.
|
[^4]: "[Mengandung Keburukan](https://ranum.com/security/computer_security/editorials/dumb)" (atau, "membuat daftar semua hal buruk yang kita ketahui"), seperti yang dilakukan oleh banyak pemblokir konten dan program antivirus, tidak cukup melindungi Anda dari ancaman baru, dan tidak dikenal karena ancaman tersebut belum ditambahkan ke daftar filter. Anda juga harus menggunakan teknik mitigasi lainnya.
|
||||||
[^5]: United Nations: [*Universal Declaration of Human Rights*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
[^5]: Perserikatan Bangsa-Bangsa: [*Deklarasi Universal Hak Asasi Manusia*](https://un.org/en/about-us/universal-declaration-of-human-rights).
|
||||||
|
|||||||
Reference in New Issue
Block a user