Mencegah Data Pribadi Anda Dari Para Pelaku Kriminal Digital dan OSINT Researcher

Rio Darmawan
3 min readNov 11, 2020

--

kali ini saya ingin membahas mengenai bagaimana sih menghindari / mencegah data pribadi kita agar tidak dimanfaatkan oleh oknum suatu instansi ataupun para kriminal di internet.

rollback sedikit , OSINT itu apa sih? dan siapa saja pelaku yang memanfaatkan OSINT?
secara garis besarnya begini OSINT merupakan singkatan dari “open source intelligence” yang bisa diartikan keterbukaan sumber untuk keperluan tertentu baik secara personal maupun instansi
lalu siapa saja pelaku yang memanfaatkan hal ini? jawaban dari saya adalah BANYAK!
siapapun bisa menjadi pelakunya , baik instansi negara , instansi perusahaan , maupun personal.
kita ambil contoh sederhana : seorang cowok sedang melakukan praktik OSINT untuk mendapatkan informasi mengenai gebetanya. mulai dari warna kesukaan , makanan favorite , bahkan alamat dimana gebetan dia tinggal.

kunci di balik konsep OSINT ini adalah informasi, dan yang terpenting, informasi dapat diperoleh dengan gratis. Tidak masalah jika itu terletak di dalam koran, blog pribadi, halaman web, tweet, bio media sosial, gambar, podcast, atau video selama itu bersifat publik, gratis dan legal :D.

Most popular OSINT techniques

Dan ini merupakan teknik OSINT yang biasa digunakan oleh para OSINT Researcher maupun pelaku kriminal :

  1. mengumpulkan nama lengkap karyawan, keahlian pekerjaan, serta gaji bulanan karyawan.
  2. mencari informasi menggunakan search engine dengan keyword “tertentu”
  3. Memantau blog pribadi target atau perusahaan, serta meninjau aktivitas target.
  4. mengidentifikasi semua jejaring sosial yang digunakan oleh target.
  5. Tinjau konten yang tersedia di jejaring sosial baik seperti Facebook, Twitter, Google Plus, maupun Linkedin.
  6. Identifikasi nomor ponsel, serta alamat email dari jejaring sosial.
  7. Cari foto dan video di situs berbagi foto sosial umum, seperti instagram, Google Foto,tiktok dll dan mengidentifikasi tempat apa saja yang sudah target kunjugi.
  8. Gunakan Google Maps atau sumber terbuka lainnya untuk mengambil letak lokasi geografis pengguna.

How To Counter someone who use the osint method

  1. Jangan tampilkan Informasi pribadi pada kolom profil sosial media, dimulai dari Tanggal lahir, Email, Nomor HP, Alamat, Pekerjaan, Tanggal Lahir, Hal favorit lainnya yang bersifat personal.
  2. Matikan fitur pencarian menggunakan nomor HP serta Email pada semua sosial media yang digunakan.
  3. Untuk para pengguna FaceBook, matikan fitur publik ketika melakukan post, set ke Friends Only. jika memposting sesuatu yang bersifal krusial. Batasin akses agar akun sosial media kita tidak bisa ter-index oleh mesin pencari.
  4. Jangan mengaktifkan GEOTAGGING ketika melakukan posting ke sosial media. atau kalian bisa tiru trick ini setting dengan lokasi lain atau lokasi fake dari lokasi tempat kita berada sebagai Decoy ketika ada seseorang yang melakukan profilling ke diri kita.
  5. Jangan melakukan upload foto langsung ketika berada pada tempat yang baru saja kita tiba, seperti hotel, tempat nongkrong atau sejenis, Upload ketika kita sudah pergi atau Ketika nongkrong pada tempat baru, Upload foto lama yang sudah pernah diambil di tempat lain namun belum pernah di publikasi. Hal ini untuk meminimalisir jika ditracking secara langsung.
  6. Jika mengisi data pada web yang tidak penting, isikan data fake sebagai decoy jika sewaktu waktu data diweb tersebut bocor.
  7. Pisahkan Email serta nomor HP yang akan digunakan sebagai sosial media dengan email/nomor hp yang dipakai pada e-commerce serta pada web yang tidak penting lainnya.

mungkin cukup sekian artikel , maaf jika ada kekurangan maupun kesalahan susunan kata. semoga bermanfaat sampai jumpa di artikel berikutnya.

source :
-https://www.integrity-indonesia.com/id/blog/2019/06/25/open-source-information-osint-eksploitasi-informasi-di-era-tanpa-privasi/
-https://medium.com/swlh/how-can-you-build-your-cyber-skills-by-open-source-intelligence-4947a15a86df
-special tag H.Subaron

--

--

No responses yet