Analisis Penilaian Metrik Anonymity dan Privacy pada Kodachi Linux
Abstract
Penelitian ini berfokus pada penerapan profil dan analisis anonymity dan privacy dalam sistem operasi Kodachi Linux pada penerapan teknologi seperti TOR dan VPN untuk menjaga kerahasiaan identitas. Metodologi penelitian ini meliputi profiling dan analisis dari berbagai skenario berdasarkan kondisi anonymity dan privacy yang diaktifkan pada aspek jaringan, aplikasi, dan storage. Hasil menunjukkan Kodachi Linux menyediakan perlindungan yang signifikan untuk anonymity dan privacy, dengan nilai tertinggi sebesar 5 pada layanan jaringan yang memenuhi kelima metrik, tetapi saat fitur anonymity dan privacy diaktifkan terjadi penggunaan RAM sebesar 40%. Aplikasi yang menempati peringkat teratas termasuk Speeekchat, Pidgin Internet , Onion Share, Kodachi Ghacks Browser: TOR, Kodachi Loaded Browser: TOR, Kodachi Browser with Proxychains: TOR, dan TOR Browser, Veracrypt, dan Zulucrypt, memiliki score tertinggi sebesar 5 memenuhi kelima metrik. Score tertinggi dalam layanan storage terdapat pada Nuke System dan non-persistent yang mewujudkan fungsi anonymity dan privacy dengan score 5 dari kelima klasifikasi metrik. Kesimpulan penelitian Kodachi Linux mencapai fungsi anonymity dan privacy dalam layanan jaringan, aplikasi, dan storage, tetapi menjadi batasan dalam penggunaan RAM untuk layanan jaringan dan pilihan aplikasi yang terbatas untuk fungsi anonymity dan privacy. Enkripsi keamanan data dan Nuke System kurang fleksibel dalam manajemen data.
Keywords
Full Text:
PDFArticle Metrics :
References
S. W. A. Hamdani et al., “Cybersecurity Standards in the Context of Operating System,” ACM Comput. Surv., vol. 54, no. 3, 2021, doi: 10.1145/3442480.
D. Hellwig, G. Karlic, and A. Huchzermeier, “Privacy and Anonymity,” Manag. Prof., vol. Part F433, pp. 99–121, 2020, doi: 10.1007/978-3-030-40142-9_5.
D. L. Huete Trujillo and A. Ruiz-Martínez, “Tor Hidden Services: A Systematic Literature Review,” J. Cybersecurity Priv., vol. 1, no. 3, pp. 496–518, 2021, doi: 10.3390/jcp1030025.
A. K. Jadoon, “Forensic Analysis of Tor Browser: A Case Study for Privacy and Anonymity on the Web,” ScienceDirect, vol. 299, pp. 59–73, 2019, [Online]. Available: https://www.sciencedirect.com/science/article/abs/pii/S0379073819301082
A. Hulina, “Operating systems for privacy and anonymity: a survey,” 2020, [Online]. Available: https://scholar.googleusercontent.com/scholar?q=cache:1klDeFImsO0J:scholar.google.com/+operating+systems+anonymity&hl=en&as_sdt=0,5
D. J. Kelly, R. O. Baldwin, R. A. Raines, M. R. Grimaila, and B. E. Mullins, “A survey of state-of-the-art in anonymity metrics,” Proc. ACM Conf. Comput. Commun. Secur., pp. 31–39, 2008, doi: 10.1145/1456441.1456453.
T. ČIERNIKOVÁ, “Selected open tools supporting security and privacy protection for regular end-users,” Is.Muni.Cz, 2022, [Online]. Available: https://is.muni.cz/th/h7qfk/thesis.pdf