Tetap anonim dan melewati penyensoran di Internet

Termutakhir2010

Daftar Isi

...Loading Table of Contents...

    Banyak negara mengelola infrastruktur untuk mencegah pengguna Internet di dalam negerinya untuk mengakses situs web atau layanan daring tertentu. Bisnis, sekolah, perpustakaan, dan institusi lain sering tergantung pada teknik serupa untuk “melindungi” karyawan mereka, murid, atau pelanggannya dari materi yang mereka anggap berbahaya atau mengganggu. Teknologi penapisan muncul dalam beragam bentuk-bentuk berbeda. Beberapa menapis situs yang diblok berdasarkan alamat IP, sementara sebagian lain terutama memasukkan daftar hitam nama domain tertentu. Beberapa yang lain memblokir semua layanan sampai mereka menambahkan daftar putih resmi, dan sebagian lain lagi mencari semua lewat lalu lintas tak terenkripsi dan menghapus permintaan termasuk kata kunci tertentu.

    Anda sering kali bisa melewati penapisan ini dengan memasang perangkat lunak yang tergantung pada peladen perantara, berada di negara lain, untuk menyiarkan isi antara peralatan dan layanan terblokir yang Anda coba capai. Proses ini biasa disebut pengelabuan penapisan, atau disingkat pengelabuan. Komputer perantara ini biasa disebut proksi, dan mereka juga bisa datang dalam beragam bentuk.

    Panduan ini termasuk pengenalan ringkas tentang Tor jaringan anonimitas dan penjelasan lebih detail tentang proksis pengelabuan dasar, termasuk Virtual Private Networks (VPNs). Kedua teknik itu memiliki keuntungan dan kerugian. Tor bisa jadi pilihan bagus jika berfungsi di negara Anda, jika menggunakannya tidak dikriminalkan dan Anda mau mengorbankan kecepatan untuk menjaga aktivitas daring anonim Anda. Jika tidak, sebuah VPN – atau beberapa proksi pengelabuan terenkripsi lain – mungkin memberi layanan lebih baik, selama Anda percaya pada orang atau organisasi yang menjalankannya.

    Apa yang bisa Anda pelajari di panduan ini

    • Bagaimana mengkases situs web yang diblokir dari negara Anda
    • Bagaimana mencegah agar situs web yang kita kunjungi tahu lokasi Anda
    • Bagaimana memastikan agar ISP ataupun organisasi pengawas di negara Anda tidak bisa melihat situs web atau layanan Internet yang Anda kunjungi

    Memahami penyensoran Internet

    Riset oleh organisasi seperti Open Observatory of Network Interference (OONI) dan Reporters Without Borders (RSF) menunjukkan bahwa banyak negara menapis materi termasuk konten sosial, politik, dan “keamanan nasional”, dan sangat jarang mempublikasikan daftar persis apa yang mereka blokir. Secara alami, mereka yang ingin mengendalikan warganya untuk mengakses Internet juga melakukan upaya khusus untuk memblokir proksi dan situs web yang diketahui menyediakan peralatan dan instruksi untuk membantu orang-orang mengelabui penapisan tersebut.

    Meskipun ada jaminan terhadap akses informasi yang dituliskan di Pasal 19 Deklarasi Universal Hak Asasi Manusia, jumlah negara yang terlibat dalam penyensorang Internet terus meningkat. Praktik ini menyebar di dunia, tetapi begitu pula peralatan pengelabuan yang dibuat, dipasang, dan dipublikasikan oleh aktivis, pembuat program, dan relawan.

    Sebelum menjelajah beragam cara untuk melewati penyensoran Internet, Anda sebaiknya pertama-tama mengembangkan pemahaman bagaimana penyensoran ini bekerja. Untuk melakukannya, mungkin berguna untuk mempertimbangkan model yang disederhanakan dari koneksi Anda ke Internet.

    Koneksi Internet Anda

    Ketika meminta situs web atau berinteraksi dengan beberapa layanan daring, perangkat Anda pertama-tama menggunakan kabelnya, nirkabel, atau koneksi data ponsel untuk Internet Service Provider (ISP) Anda. Jika Anda di rumah, dia mungkin perusahaan yang Anda bayar tiap bulan. Jika memakai data bergerak, dia mungkin berupa penyedia layanan bergerak. Jika Anda bekerja di kantor, sekolah, warung Internet, atau ruang publik lain, akan lebih susah untuk mengetahui siapa ISP Anda.

    Siapapun mereka, ISP Anda akan ditugaskan sebuah alamat IP eksternal ke jaringan Anda. Layanan daring bisa menggunakan alamat ini untuk mengirim data, misalnya surel yang Anda terima dan situs web yang Anda mau buka. (Perangkat Anda memiliki sebuah alamat IP internal juga --- di mana router Anda mencoba untuk memastikan setiap orang di jaringan menerima lalu lintas mereka sendiri – tetapi ini tidak digunakan saat terhubung ke Internet.)

    Setiap orang yang mengetahui alamat IP Anda bisa mengetahui Anda di kota atau daerah mana, tetapi lembaga tertentu bisa menentukan persis lokasi Anda:

    • ISP Anda kemungkinan besar akan tahu Anda di bangunan mana. Kecuali Anda menggunakan data bergerak, dalam kasus ini penyedia layanan Anda tahu persis lokasi fisik Anda.
    • Warung Internet, perpustakaan, atau tempat usaha Anda akan tahu komputer mana yang Anda pakai di setiap waktu yang diberikan. Atau, jika Anda menggunakan komputer sendiri, mereka akan tahu pintu masuk atau titik akses nirkabel mana yang Anda gunakan.
    • Lembaga pemerintah mungkin tahu semua hal di atas. Dan, bahkan jika tidak, mereka bisa menggunakan pengaruhnya untuk mendapatkan.

    Alamat ISP Anda tergantung pada infrastruktur jaringan di negara Anda untuk menyambungkan penggunanya dengan dunia luar. Dan, di ujung koneksi itu, situs web yang Anda akses juga melalui proses serupa, menerima alamat IP-nya sendiri dari ISP di negaranya.

    Komunikasi Internet termasuk agak kompleks dari penjelasan di atas, tetapi model yang disederhanakan bisa berguna ketika mengevaluasi perangkat anonimitas dan pengelabuan.

    Bagaimana situs web diblokir

    Ketika Anda mau membuka sebuah situs web, perangkat Anda menggunakan Domain Name Service (DNS) untuk mencari tahu alamat IP Anda (misalnya 213.108.108.217) yang terhubung dengan nama domain situs web (contohnya securityinabox.org). Dalam contoh ini, dia kemudian meminta ISP Anda untuk mengirimkan permintaan melalui ISP yang bertugas di 213.108.108.217. Jika Anda sampai sana, perangkat Anda kemudian meminta peladen situs web di 213.108.108.217 untuk isi securityinabox.org.

    Namun, jika Anda berada di negara yang menyensor securityinabox.org, permintaan Anda akan ditangguhkan atau dialihkan ke titik tertentu selama proses tersebut. Hal ini bisa terjadi ketika Anda mencoba mencari alamat IP, ketika Anda meminta konten atau ketika konten dikirimkan ke perangkat Anda. Di beberapa negara, ISP diminta untuk menangani langsung dengan mengonsultasikan daftar hitam nasional atau mengembangkannya sendiri. Negara-negara lain bergantung pada infrastruktur penapisan yang memantau semua permintaan dari dalam negeri dan membandingkannya ke daftar hitam yang tersentralisasi. Daftar ini bisa berisi nama domain, alamat IP, atau keduanya.

    Di beberapa negara, perangkat lunak penapisan memindai lalu lintas Internet Anda yang tidak terenkripsi untuk mencari kata-kata kunci yang masuk daftar hitam, bahkan meskipun kata-kata itu bukan bagian dari alamat situs web. Perangkat lunak semacam ini bisa memindai halaman yang kembali ke Anda karena permintaan untuk mengaksesnya.

    Akhirnya, Anda mungkin tidak selalu tahu ketika meminta untuk mengakses sebuah situs web yang diblokir. Beberapa alat penapisan akan menampilkan pesan yang menjelaskan kenapa halaman tertentu disensor, tetapi yang lain menampilkan pesan kegagalan yang mengaburkan. Misalnya dengan mengatakan bahwa halaman tidak bisa diakses atau penulisan alamatnya salah.

    Setiap teknik penapisan memiliki kekuatan dan kelemahannya sendiri. Namun, ketika mencoba mengelabui penyensoran daring, sering kali lebih mudah untuk mengasumsikan yang terburuk daripada menemukan teknik apa yang digunakan di negara Anda. Dengan kata lain, Anda mungkin berasumsi bahwa:

    • Penapisan dilakukan secara nasional, di tingkat ISP, dan jaringan lokal Anda;
    • Pencarian DNS dan permintaan pada isinya diblokir;
    • Daftar hitam diterapkan baik untuk nama domain maupun alamat IP;
    • Lalu lintas Internet Anda yang tidak terenkripsi diawasi untuk kata kunci; dan
    • Anda akan mendapatkan alasan menyesatkan ketika situs web yang diblokir gagal memuat.

    Terlepas dari itu semua, perangkat pengelabuan paling aman dan efektif seharusnya tetap berfungsi.

    Memahami pengelabuan sensor

    Banyak alasan kenapa Anda mungkin tidak bisa melihat sebuah situs web atau berkomunikasi dengan beberapa sumber daring. Jika penyensoran Internet adalah biang keroknya, besar kemungkinan sebuah perangkat di antara Anda dan sumber itu mungkin mengabaikan permintaan Anda. Kita biasanya mengandalkan metafora fisik seperti mengelabui dan melewati untuk menjelaskan bagaimana kita mengatasi hambatan semacam itu. Sayangnya, untuk mencapai tujuan Anda tanpa mengirim lalu lintas lewat infrastruktur penapisan negara Anda, mungkin harus membangun Internet sendiri. (Atau mungkin menggunakan jaringan satelit. Tetapi mereka akan memiliki risikonya sendiri.)

    Kenyataannya, alat pengelabuan bekerja dengan memastikan bahwa tujuan dari tiap permintaan terenkripsi sampai dia mencapai di peladen proksi negara lain. Proksinya kemudian mendekrip, mengirim permintaan ke Anda, menerima respon, mengenkripsi dan menyiarkan kembali ke perangkat Anda. Sebuah saluran mungkin matefora yang lebih baik. Secara teknis, lalu lintas Anda masih melewati infrastruktur penapisan negara Anda, tetapi penapisan tidak bisa membaca atau menentukan ke mana dia pergi setelah meninggalkan saluran tersebut. Apa yang mereka tahu hanya bahwa Anda berinteraksi dengan komputer tak dikenal entah di mana melalui Internet.

    Melawan blokir

    Tentu saja, lembaga pemerintah yang bertugas melakukan sensor Internet di negara Anda – atau perusahaan yang memberikan pembaruan perangkat lunak penapisan mereka – suatu hari mungkin mengenali bahwa komputer tak dikenal menjadi proksi pengelabuan. Jika itu terjadi, alamat IP proksi itu sendiri mungkin ditambahkan dalam daftar hitam, membuatnya tidak bisa dijangkau karena isi yang kita gunakan untuk mengakses.

    Namun, biasanya memerlukan beberapa lama bagi proksi untuk diblokir seperti ini, dan mereka yang mengelola alat pengelabuan biasanya akan melawan menggunakan satu atau lebih dari teknik-teknik berikut:

    • Proksi tersembunyi bisa didistribusikan kepada pengguna baru dengan cara mencegah sensor agar tidak mengetahui semuanya sekaligus;
    • Proksi sekali pakai bisa diganti dengan cepat daripada mereka diblokir;
    • Penembokan domain adalah cara untuk memastikan agar proksi tidak bisa diblokir tanpa sekaligus memblokir akses ke beberapa layanan populer (biasanya https://www.Google.com); dan
    • Pengacauan biasanya digunakan oleh beberapa perangkat sumber tertutup yang mencoba mencegah sensor agar tidak tahu bagaimana mereka bekerja.

    Jaringan anonimitas Tor

    Tor adalah jaringan anonimitas yang paling dikenal dan diuji publik dengan mendalam. Dia bekerja mirip VPN, kecuali bahwa, setiap kali Anda menggunakannya, perangkat Anda akan memilih tiga proksi – bisa kurang atau lebih – dan menyalurkan lalu lintas melalui ketiga-tiganya. Proksi-proksi ini disebut siaran Tor. Mereka dijalankan oleh relawan, dan ada ribuan relawan. Dengan menambahkan lapisan enkripsi terpisah dari tiap saluran, Tor memastikan agar baik ISP maupun penyalur itu sendiri tidak bisa mengetahui baik alamat IP maupun lokasi situs web yang kita kunjungi.

    Sebagai hasil dari cara kerja ini, Tor juga bekerja untuk membobol sensor Internet di banyak negara. Anda bisa mempelajari Peramban Tor lebih lanjut di Panduan Alat berikut:

    Tangan di atas: mari mulai dengan Peramban Tor – anonimitas daring dan pengelabuan sensor[Windows] [Mac] [Linux]

    Meskipun lebih lambat dibandingkan banyak perangkat pengelabuan lain, Peramban Tor memiliki sejumlah fitur unik. Pertama, dia menyelamatkan Anda dari kekhawatiran apakah orang atau organisasi yang menjalankan proksi bisa dipercaya atau tidak. Kedua, dia bekerja lebih baik untuk mencegah situs web yang Anda kunjungi mengetahui siapa Anda. Keduanya merupakan fitur privasi secara teknis, bukan fitur pengelabuan, tetapi mereka penting bagi banyak orang yang dipaksa berjuang dengan penapisan daring.

    Menggunakan Tor tidak menyembunyikan fakta bahwa Anda menggunakan Tor. Menggunakannya bisa menempatkan Anda dalam risiko meski tidak ada satupun orang bisa memberitahu untuk apa Anda menggunakannya. Juga, Anda masih harus memastikan bahwa Anda menggunakan koneksi (HTTPS) aman kepada situs web yang Anda kunjungi sebelum Anda mengirim informasi sensitif.

    Perangkat dasar pengelabuan

    Jika Peramban Tor tidak berfungsi di negara Anda, jika menggunakannya membuat Anda berisiko, atau jika dia terlalu lambat untuk kebutuhan Anda, maka Anda mungkin perlu menemukan pilihan lain.

    Virtual Private Network (VPN)

    Di beberapa negara, dia cukup hanya dengan mendaftar gratis atau membeli layanan VPN yang dijalankan secara perorangan, organisasi, ataupun perusahaan yang Anda percaya. Beberapa layanan VPN tergantung pada fungsionalitas yang dibangun untuk sistem operasi Windows, Mac, Linux, Android, dan iOS. Lainnya mungkin membutuhkan Anda untuk memasang dan menyetel perangkat lunak OpenVPN. Di beberapa kasus, penyedia jasa akan menawarkan pemasang disesuaikan yang menangani semua hal untuk Anda.

    Satu-satunya masalah dengan pendekatan ini adalah VPN dasar sangat jarang memiliki fitur melawan blokir terpasang, sebagaimana dijelaskan di atas. Hasilnya, sekali layanan VPN Anda diblokir, Anda mungkin harus menemukan yang baru.

    Berikut adalah dua pilihan sumber terbuka VPN yang aman, privat, dan gratis dari the Riseup Collective.

    OpenVPN dan Riseup's "VPN Red"

    Jika Anda memiliki akun surel RiseuP, Anda bisa menggunakannya sebagai proksi melalui layanan VPN Red Riseup. Untuk melakukannya, Anda perlu memasang dan menyetel klien OpenVPN untuk Windows, Mac atau Linux. (Di Android, Anda bisa menggunakan aplikasi OpenVPN for Android tetapi Anda harus mengaturnya secara manual.)

    Jika Anda tidak memiliki akun Riseup, tetapi Anda mengenal seseorang yang memiliki, Ana bisa memitanya untuk mengirimkan sebuah kode dan menggunakannya untuk membuat akun baru.

    Bitmask dan "VPN Black" Riseup

    Bitmask adalah sebuah klien FOSS mirip OpenVPN tetapi dengan fitur keamanan tambahan. Dia berfungsi dengan layanan VPN Black Riseup, di mana Anda harus membuat sebuah akun tanpa kode undangan.

    Bitmask sangat mudah dipasang dan diatur di perangkat Android ([Google Play] [F-Droid]). Dia juga berfungsi di sebagia perangkat Mac dan Linux. Dia tidak berfungsi di Windows dan iOS.

    Peralatan proksi pengelabuan spesifik

    Jika Anda bekerja di negara yang memblokir jembatan Tor dan layanan VPN dengan agresif, Anda mungkin harus menggunakan perangkat lunak yang dioptimalkan untuk melawan blokir. Perangkat berbeda berusaha memecahkan masalah ini dengan cara-cara berbeda, tetapi Anda sebaiknya selalu mempertimbangkan pertanyaan-pertanyaan berikut sebelum memilih salah satu:

    • Apakah alatnya aman? Bisakah Anda percaya pada orang yang mengoperasikan? Kami sangat merekomendasikan untuk memakai alat yang mengenkripsi koneksi antara perangkat dan proksi Anda. Jika Anda tetap menggunakan perangkat lunak sumber terbuka, Anda mungkin akan menemukan ahli yang mengevaluasi aspek dari perangkat yang Anda pertimbangkan. Terakhir, ingatlah bahwa enkripsi tidak mencegah admin jahat untuk mengelola daftar penuh situs web yang Anda kunjungi melalui layanan mereka. (Satu-satunya cara untuk mencegah risiko semacam ini adalah dengan menggunakan peramban Tor)
    • Apakah dia proksi berbasis situs web atau perangkat lunak berdiri sendiri yang harus dipasang? Proksi berbasis situs web hanyalah sebuah halaman web dengan bar alamat terpasang yang bekerja seperti peramban di dalam peramban. Proksi berbasis situs web bisa saja nyaman digunakan -- misalnya ketika Anda tidak bisa memasang perangkat lunak atau ketika mengerjakannya membuat Anda berisiko – tetapi alat pengelabuan yang berdiri sendiri jelas lebih aman dan bisa diandalkan. Anda sebaiknya jangan pernah menggunakan proksi berbasis situs web melalui koneksi (HTTP) tidak aman. Anda sebaiknya menghindari memasukkan kata sandi atau menukar informasi sensitif melalui proksi berbasis situs web, meskipun dia mendukung HTTPS.
    • Apakah publik atau privat? Proksi publik bisa dipakai siapa saja dengan gratis, tetapi mereka cenderung terlalu ramai dengan cepat. Ini akan memperlambatnya dan meningkatkan kemungkinan untuk diblokir. Proksi privat membatasi akses di beberapa hal, sering kali dengan memberikan biaya bulanan atau tahunan. Jika Anda bisa mendapatkan sebuah akun dari proksi yang bisa diandalkan, aman, dipercaya, dan privat, dia mungkin bisa bekerja lebih lama daripada sebuah proksi publik. Bahkan peramban Tor, yang juga publik, kadang-kadang membutuhkan penggunanya untuk mendapatkan jembatan baru penyaluran. (Anda bisa mempelajari tentang jembatan penyaluran dari Panduan Perangkat Peramban Tor untuk Windows, Mac atau Linux.)

    Psiphon3

    Psiphon3 merupakan perangkat pengelabuan yang aman, sumber terbuka, publik, dan dibiayai iklan yang meggunakan proksi VPN dan SSH untuk menyediakan akses tanpa sensor ke konten daring. Dia tersedia untuk Windows, Android dan iOS.

    Jika halaman untuk mengunduh diblokir, Anda bisa mengirim surel ke 'get@psiphon3.com' dan mereka akan mengirimkan tautan alternatif yang kemungkinan berfungsi. Namun, waspadalah bahwa tautan Unduh Langsung di Android membutuhkan Anda untuk mengizinkan perangkat Anda untuk Memasang Aplikasi Tak Dikenal yang agak berisiko. Anda bisa mempelajari lebih lanjut tentang risiko-risiko ini dari Panduan Taktis tentang Menggunakan ponsel Anda seaman mungkin.

    Lantern

    Lantern adalah perangkat pengelabuan publik yang aman dan sumber terbuka, yang menggunakan proksi HTTPS untuk menyediakan akses tanpa sensor ke konten daring. Dia tersedia untuk perangkat Windows, Mac, Linux dan Android devices.

    Your-Freedom

    Your-Freedom merupakan perangkat pengelabuan sumber tertutup, freeware, dan terenkripsi yang menggunakan proksi VPN, SOCKS, dan HTTPS untuk menyediakan akses tanpa sensor ke konten daring. Kecuali Anda membayar, dia akan membatasi jumlah waktu yang bisa Anda gunakan tiap hari dan kecepatannya akan dikurangi. Your-Freedom tersedia untuk perangkat Windows, Mac dan Android.

    Untuk menggunakan Your-Freedom, Anda perlu memasangnya dan membuat akun baru. Anda sebaiknya juga memasang OpenVPN dan menyetel peramban Anda untuk menggunakan proksi OpenVPN ketika terhubung ke Internet.

    SecurityKISS

    SecurityKISS merupakan perangkat pengelabuan dari sumber tertutup, freeware, publik, dan aman yang menggunakan proksi VPN untuk menyediakan akses tanpa sensor ke konten daring. Anda harus mengunduh dan menjalankannya tetapi tidak perlu mendaftarkan sebuah akun. Namun, kecuali Anda membayar, SecurityKISS akan membatasi jumlah data yang Anda bisa gunakan lewat proksi tiap hari.

    Further reading