Layanan VPN digunakan untuk membuat koneksi internet lebih aman. Tetapi ini tidak berarti koneksi VPN tidak dapat didekripsi.
Bicara VPN, baru-baru ini ada insiden yang menggetarkan hati, bagaimana seseorang menggunakan VPN untuk melindungi dirinya, malah berbalik mengekspos dirinya akibat ulah penyedia layanan VPN itu sendiri.
Tujuh penyedia Virtual Private Network (VPN) yang mengklaim tidak menyimpan log apa pun dari aktivitas online penggunanya membuat 1,2 terabyte data pengguna pribadi terekspos kepada siapa saja yang datang mencari. Data, yang ditemukan di server yang dibagikan oleh layanan, termasuk Informasi Identifikasi Pribadi (PII) yang berpotensi sebanyak 20 juta pengguna VPN, kata para peneliti di vpnMentor, yang menemukan kebocoran.
Selain detail pribadi, yang mencakup email dan alamat rumah pengguna, kata sandi yang jelas, dan alamat IP, server juga ditemukan menyimpan beberapa contoh log aktivitas internet, yang menimbulkan tanda tanya besar mengingat pada klaim penyedia tentang ketatnya larangan log kebijakan.
UFO VPN, FAST VPN, FREE VPN, SUPER VPN, Flash VPN, Secure VPN, Rabbit VPN semuanya terlibat dalam insiden tersebut.
Laporan tersebut menunjukkan bahwa semua layanan yang berbasis di Hong Kong ini memiliki pengembang dan aplikasi bersama. Asumsi ini didasarkan pada layanan yang berbagi server yang sama yakni Elasticsearch, di-host pada aset yang sama, dan pada kenyataan bahwa layanan berbagi satu penerima untuk pembayaran.
Para peneliti menjalankan serangkaian tes menggunakan salah satu layanan VPN, UFO VPN. Setelah mengunduh dan menggunakan aplikasi seluler untuk terhubung ke server di seluruh dunia, aktivitas mereka dicatat dalam basis data, yang terdiri dari rincian pribadi mereka yang mencakup alamat email, IP, alamat, perangkat, dan server tempat mereka terhubung.
Selain mengkonfirmasi kecurigaan mereka, mereka juga menemukan bahwa basis data mencatat nama pengguna dan kata sandi mereka yang digunakan untuk membuat akun.
Basis data bahkan berisi data teknis tentang perangkat tempat VPN dipasang, seperti alamat IP asal, Penyedia Layanan Internet, lokasi aktual, model perangkat, jenis dan ID, serta koneksi jaringan pengguna.
“Pengguna server VPN yang terhubung juga terkena, termasuk wilayah dan alamat IP-nya. Ini membuat layanan VPN yang terkena dampak tidak berguna, karena alamat IP asal pengguna dapat dihubungkan ke aktivitas mereka di server target,” jelas vpnMentor.
Singkatnya, semua perincian yang dicatat dan diekspose oleh layanan VPN “tanpa log” yang diproklamirkan sendiri ini malah menjadi pengepul data penggunanya dan tentu saja merugikan karena data personal bisa dikuasai oelh siapa saja.
VPN digunakan karena beberapa alasan utama, termasuk untuk menambahkan lapisan keamanan dan privasi tambahan, mengakses konten yang mungkin tidak sepenuhnya legal di negara tertentu (beberapa pornografi ilegal), memotong pembatasan geografis, atau oleh aktivis politik.
Dengan insiden seperti ini, pengguna VPN akhirnya dapat menjadi target dalam kampanye phising, menjadi korban penipuan, atau menghadapi pemerasan, dan persekusi digital.
Di indonesia sendiri pengguna VPN cukup banyak, berdasar studi Geosurf tahun 2018, negara-negara di kawasan Asia Tenggara dan Asia Timur merupakan cluster dengan pengguna VPN terbanyak.
Berikut adalah presentase penggunaan VPN berdasarkan region benua:
1. Asia Pasifik (Asia Timur dan Tenggara): 30%
2. Amerika Selatan: 23%
3. Timur Tengah dan Afrika: 20%
4. Amerika Utara: 18%
5. Eropa: 18%
Sedangkan berdasarkan negara, berikut adalah peringkat pengguna VPN terbanyak:
1. Indonesia dan India: 38%
2. Turki: 32%
3. Tiongkok (China): 31%
4. Malaysia dan Saudi Arabia: 29%
5. Brazil: 26%
6. Vietnam, Uni Emirat Arab dan Filipina: 25%
Berdasarkan persentase dan peringkat di atas, bisa disimpulkan mayoritas pengguna VPN adalah dari negara Asia.
Melihat statistik di atas sudah sepatutnya warganet Indonesia segera memeriksa apakah mereka juga menggunakan salah satu dari 7 penyedia VPN di atas.
Jika benar demikian, disarankan untuk mempertimbangkan beralih ke layanan lain dan mengubah informasi login mereka di akun online lainnya. Laporan ini sama sekali tidak akan mencegah Anda menggunakan VPN, tetapi sebagai pengingat untuk memilih penyedia VPN dengan hati-hati.
Jika sudah memilih penyedia VPN yang tepat, pengguna juga dapat memperkuat keamanan koneksi VPN, sebagai berikut:
-
Gunakan protokol yang tepat
Jika Anda pernah berada di ruang VPN selama beberapa waktu, Anda akan tahu bahwa berbagai protokol menawarkan tingkat keamanan yang berbeda. Misalnya, PPTP sangat mudah dibongkar. Jika ingin tetap aman dari pemerintah tapi menggunakan PPTP, sama saja dengan tidak menggunakan VPN sama sekali.
Ada protokol yang lebih kuat dari PPTP. Tetapi jika bertujuan untuk privasi maksimum, Anda harus menggunakan OpenVPN. Ini efisien, aman, dan berfungsi pada sebagian besar perangkat. Jika penyedia VPN tidak menawarkan OpenVPN, saatnya untuk beralih penyedia.
-
Hentikan kebocoran DNS
Saat menggunakan VPN, Anda terhubung ke internet dengan server DNS yang diberikan oleh penyedia VPN. Tetapi kadang-kadang, server DNS default mungkin muncul ketika online. Anda dapat mengikuti tes ini untuk memeriksa apakah DNS Anda bocor.
Jika melihat DNS asli Anda, Anda harus menghubungi penyedia VPN untuk melihat apakah mereka menawarkan perlindungan kebocoran DNS. Jika tidak, segeralah beralih ke layanan VPN yang memiliki reputasi baik.
-
Gunakan Kill Switch
Kill Switch VPN adalah fitur yang akan memutus koneksi internet pada perangkat Anda jika koneksi VPN gagal. Tanpa kill switch VPN, jika koneksi VPN gagal, alamat IP Anda yang sebenarnya akan terlihat, berpotensi mengungkapkan identitas dan/atau lokasi Anda.
Dengan kill switch, koneksi internet Anda akan diblokir sepenuhnya jika ada masalah dengan VPN, yang membuat alamat IP Anda yang sebenarnya tetap tersembunyi.
-
Hentikan kebocoran IPv6
IPv6 adalah versi dari Protokol Internet. Yang memungkinkan Anda mengakses lebih banyak alamat internet daripada IPv4. Masalahnya adalah IPv6 beroperasi di luar wilayah VPN. Beberapa VPN akan menonaktifkan IPv6 secara otomatis.
Anda dapat memeriksa apakah memiliki kebocoran IPv6 di sini. Jika bocor, Anda dapat menonaktifkannya secara manual. Di komputer Windows Anda, jalankan perintah ini pada prompt perintah sebagai administrator: netsh interface teredo set state nonaktif, ini akan memperbaiki kebocoran IPv6 pada PPTP VPN.