![]() |
Gambar ilustrasi |
Dengan
memantau email, misalnya, lampiran yang mungkin saja mengandung virus
atau spyware, dapat diblokir. Bahkan, bila Anda bekerja di lingkungan
perusahaan, Anda harus mengasumsikan semua yang Anda lakukan pada
komputer kerja Anda dapat dilihat.
Sebagaimana
pernah dibocorkan Wikileaks, badan intelijen di seluruh dunia telah
melakukan hal ini selama bertahun-tahun. Dan tentu saja, mereka
melakukannya pada skala yang jauh lebih luas.
Kemajuan
teknologi dalam kehidupan sehari-hari berarti perangkat lunak mata-mata
tidak lagi terbatas pada domain dari badan intelijen. Buktinya,
perangkat lunak mata-mata saat ini sudah tersedia secara komersial.
Perangkat lunak pihak ketiga
Perangkat
lunak ini biasanya dikenal sebagai perangkat lunak kendali jarak jauh
atau perangkat lunak komputasi jaringan virtual (virtual network
computing, VNC). Melalui perangkat lunak ini, apa yang sedang Anda
lakukan di komputer dapat dipantau.
Hal
pertama yang dapat Anda lakukan adalah pergi ke All Programs dan lihat
apakah sesuatu seperti VNC, RealVNC, TightVNC, UltraVNC, LogMeIn,
GoToMyPC, dan sebagainya terpasang di komputer Anda atau tidak. Jika
salah satu dari program ini terpasang, seseorang dapat terhubung ke
komputer Anda tanpa Anda menyadarinya selama program ini berjalan di
latar belakang.
Biasanya,
bila salah satu program di atas terpasang, akan ada ikon yang
mewakilinya di taskbar. Periksa semua ikon Anda dan lihat apa saja yang
sedang berjalan. Jika Anda menemukan sesuatu yang asing, segera cari
tahu, misalnya dengan melakukan pencarian di Google.
Memeriksa port
Langkah
pertama sangat mudah dilakukan, bahkan bagi orang tanpa pengetahuan
teknis sekalipun. Sekarang, bila Anda sudah memeriksa program yang
terpasang, namun masih penasaran apakah seseorang tengah memata-matai
Anda, selanjutnya Anda bisa memeriksa port di komputer Anda.
Tidak
perlu khawatir, langkah ini juga cukup mudah. Port merupakan koneksi
data virtual, yang memungkinkan komputer berbagi informasi atau data
secara langsung. Jadi, jika ada software mata-mata pada komputer Anda,
sebuah port bisa saja terbuka untuk memungkinkan transfer data.
Anda
dapat memeriksa semua port yang terbuka dengan pergi ke Start, Control
Panel, dan Windows Firewall. Kemudian klik pada 'Allow program or
feature through Windows Firewall' di sisi kiri kotak. Ini akan membuka
kotak lain dan Anda akan melihat daftar program dengan kotak centang di
sebelahnya.
Program
yang dicentang berarti 'terbuka', sedangkan yang tidak dicentang atau
tidak terdaftar berarti 'ditutup'. Periksa daftar program tersebut dan
lihat apakah ada program asing yang mirip dengan program VNC, remote
control, dan sebagainya. Bila Anda menemukannya, Anda dapat
menghentikannya dengan menghapus centang kotak.
Memeriksa TCP
Memeriksa
port merupakan langkah penting dan dapat membantu dalam
mengidentifikasi dan menghentikan software mata-mata. Namun, dalam
beberapa kasus, software mata-mata hanya memiliki koneksi out bound ke
server.
Pada
Windows, semua koneksi out bound diizinkan. Artinya, tidak ada yang
diblokir. Jika software mata-mata melakukan dua hal saja yakni merekam
data dan mengirimkannya ke server, software tersebut menggunakan koneksi
out bound dan tidak akan muncul di dalam daftar port yang disebutkan di
atas.
Salah
satu cara untuk memastikan hal ini adalah memeriksa Transmission
Control Protocol (TCP). Protokol ini akan menampilkan semua koneksi dari
komputer ke komputer lain. Terdengar sangat teknis? Tidak juga.
Untuk
mempermudah, Anda dapat mengunduh program TCPView yang menampilkan
semua koneksi TCP. Anda akan melihat kotak dengan beberapa kolom. Di
sisi kiri adalah nama proses, yang menunjukkan program yang tengah
berjalan. Anda akan melihat beberapa program seperti Mozilla Firefox
(atau browser pilihan Anda), Antivirus, dan program lainnya.
Lihatlah
kolom 'State' dan Anda akan melihat proses yang termasuk Established.
Ini menunjukkan adanya koneksi terbuka. Apa yang perlu Anda lakukan
adalah melakukan filtering berbagai jenis program yang tidak Anda kenal
dari daftar proses tersebut.
Proses
ini sangat mudah, Anda hanya perlu melakukan pencarian di internet
untuk nama proses. Hasil pencarian akan memberi tahu Anda apakah proses
tersebut aman atau tidak.
Selain
itu, Anda juga dapat memeriksa kolom Sent Packets dan Sent Bytes, yang
langsung mengidentifikasi proses yang mengirimkan sebagian besar data
dari komputer Anda. Jika seseorang memantau komputer Anda, mereka harus
mengirim data ke suatu tempat dan Anda seharusnya bisa melihatnya di
sana.
Semoga tips diatas bermanfaat. (ISD)
Semoga tips diatas bermanfaat. (ISD)