Kembali ke blog

Cara Memastikan Proxy Tidak Mencatat Data: 7 Metode Memeriksa Penyedia

Ketahui cara memeriksa penyedia proxy untuk pencatatan data: analisis kebijakan privasi, uji teknis, pemeriksaan yurisdiksi, dan metode perlindungan lainnya.

📅20 Februari 2026
```html

Ketika Anda bekerja dengan puluhan akun iklan Facebook Ads, mengelola profil klien di Instagram, atau memantau harga pesaing di marketplace — pertanyaan tentang privasi menjadi sangat penting. Penyedia proxy melihat semua lalu lintas Anda: situs mana yang Anda kunjungi, data apa yang Anda masukkan, dari akun mana Anda bekerja. Jika penyedia mencatat (menyimpan) informasi ini — data Anda bisa jatuh ke tangan pihak ketiga, pesaing, atau penegak hukum.

Dalam panduan ini, kita akan membahas 7 cara praktis untuk memeriksa penyedia proxy mengenai pencatatan data — dari analisis dokumen hingga tes teknis. Metode ini cocok untuk para arbitrator, spesialis SMM, penjual di marketplace, dan semua orang yang menghargai privasi.

Mengapa pencatatan berbahaya bagi bisnis Anda

Sebelum beralih ke metode pemeriksaan, penting untuk memahami risiko apa yang ditimbulkan oleh pencatatan data oleh penyedia proxy. Ini bukan ancaman abstrak — ini adalah skenario nyata yang dapat menghancurkan bisnis Anda.

Apa yang bisa dicatat oleh penyedia

Ketika semua lalu lintas Anda melewati server proxy, penyedia secara teknis memiliki akses ke:

  • Situs yang dikunjungi dan URL — platform mana yang Anda gunakan (Facebook Ads, Instagram, Wildberries)
  • Cap waktu — kapan dan berapa lama Anda bekerja dengan setiap akun
  • Volume data yang ditransfer — berapa banyak lalu lintas yang dikonsumsi oleh setiap alamat IP
  • Data yang tidak terenkripsi — jika Anda menggunakan HTTP alih-alih HTTPS, penyedia melihat semua konten permintaan
  • Metadata akun — hubungan antara berbagai IP dan akun Anda
  • Data otorisasi — login, kata sandi, token saat menggunakan proxy HTTP tanpa enkripsi

Risiko nyata untuk berbagai kategori pengguna

Untuk arbitrator:

  • Pengungkapan hubungan antara akun iklan → pemblokiran rantai di Facebook Ads
  • Kebocoran kreatif dan kombinasi kepada pesaing
  • Pengiriman data ke platform iklan atas permintaan
  • Pemblokiran semua akun jika platform menerima log dari penyedia

Untuk spesialis SMM:

  • Kehilangan akun klien Instagram/TikTok karena pengungkapan multi-akun
  • Kebocoran strategi konten dan jadwal posting
  • Akses pihak ketiga ke percakapan dengan klien
  • Risiko reputasi saat terjadi kebocoran data klien

Untuk penjual di marketplace:

  • Pengungkapan strategi harga dan pemantauan pesaing
  • Pengiriman data tentang pemantauan kepada marketplace itu sendiri (Wildberries, Ozon)
  • Kebocoran informasi tentang pemasok dan produk
  • Pemblokiran akun penjual saat log dikirim ke platform

Skenario paling berbahaya — ketika penyedia bekerja sama dengan platform (Facebook, Google, Instagram) dan mengirimkan log kepada mereka atas permintaan. Dalam hal ini, platform mendapatkan gambaran lengkap tentang multi-akun Anda dan dapat memblokir semua akun terkait secara bersamaan.

Analisis kebijakan privasi penyedia

Cara pertama dan paling sederhana untuk memeriksa adalah dengan mempelajari kebijakan privasi (Privacy Policy) di situs penyedia. Perusahaan yang serius secara langsung menyebutkan apa yang mereka catat, dan apa yang tidak.

Apa yang dicari dalam Privacy Policy

Buka kebijakan privasi penyedia dan cari bagian tentang pencatatan. Perhatikan frasa berikut:

Frasa Apa artinya Penilaian
"No-logs policy" atau "Zero-logs" Penyedia menyatakan bahwa tidak menyimpan log aktivitas pengguna ✓ Baik
"We collect connection logs for 24-48 hours" Menyimpan log koneksi (IP, waktu) sementara untuk tujuan teknis ~ Diterima
"We log traffic for quality control" Mencatat semua lalu lintas untuk "kontrol kualitas" — berbahaya ✗ Buruk
"We may share data with law enforcement" Mengirimkan data atas permintaan pihak berwenang — berarti menyimpan log ✗ Buruk
"We don't monitor your browsing activity" Tidak melacak situs yang Anda kunjungi ✓ Baik
Kebijakan privasi tidak ada sama sekali Bendera merah kritis — hindari penyedia seperti itu ✗✗ Berbahaya

Pertanyaan kunci untuk Privacy Policy

Saat menganalisis dokumen, tanyakan pada diri Anda pertanyaan-pertanyaan ini:

  1. Apakah ada pernyataan jelas tentang no-logs? Jika penyedia tidak menyimpan log — mereka akan menuliskannya secara langsung, ini adalah keunggulan kompetitif.
  2. Apa yang mereka catat untuk "tujuan teknis"? Perbedaan antara pencatatan waktu koneksi dan seluruh lalu lintas — sangat besar.
  3. Berapa lama log disimpan? 24 jam — dapat diterima, 30 hari — sudah berbahaya, "indefinitely" (tanpa batas waktu) — hindari.
  4. Dengan siapa mereka berbagi data? Jika ada frasa "mitra pihak ketiga" tanpa penjelasan siapa itu — bendera merah.
  5. Apakah ada penyebutan warrant canary? Ini adalah indikator bahwa penyedia serius tentang privasi (akan saya jelaskan di bawah).

💡 Tip praktis: Gunakan pencarian di halaman (Ctrl+F) dan cari kata-kata: "log", "store", "retain", "collect", "share", "third party". Ini akan dengan cepat menunjukkan semua penyebutan pencatatan dalam dokumen.

Contoh kebijakan yang baik dan buruk

✓ Contoh pernyataan yang baik:

"Kami menerapkan kebijakan no-logs yang ketat. Kami tidak menyimpan informasi tentang situs yang Anda kunjungi, kueri pencarian Anda, atau konten data. Kami hanya menyimpan metadata koneksi minimal (cap waktu dan bandwidth yang digunakan) selama 24 jam untuk pemecahan masalah teknis, yang tidak dapat mengidentifikasi aktivitas online Anda."

✗ Contoh pernyataan yang buruk:

"Kami mungkin mengumpulkan dan menyimpan informasi tentang penggunaan layanan kami termasuk tetapi tidak terbatas pada riwayat penelusuran, waktu koneksi, dan sumber daya yang diakses. Data ini mungkin dibagikan dengan pihak ketiga untuk tujuan bisnis atau diberikan kepada penegak hukum atas permintaan."

Jika kebijakan privasi ditulis dengan tidak jelas, dengan banyak syarat "may", "might", "in certain cases" — ini adalah tanda bahwa penyedia memberi diri mereka kemungkinan untuk mencatat apa pun. Penyedia yang dapat diandalkan merumuskan dengan jelas dan spesifik.

Pemeriksaan yurisdiksi dan undang-undang

Bahkan jika penyedia menyatakan kebijakan no-logs, undang-undang negara tempat mereka terdaftar dapat mewajibkan mereka untuk menyimpan data. Ini adalah faktor kritis kedua dalam pemeriksaan.

Yurisdiksi berbahaya untuk privasi

Ada aliansi internasional dari lembaga intelijen yang mewajibkan perusahaan untuk menyimpan data pengguna dan menyerahkannya atas permintaan:

Aliansi Negara Risiko
5 Eyes AS, Inggris, Kanada, Australia, Selandia Baru Pertukaran data maksimum antara layanan intelijen
9 Eyes 5 Eyes + Denmark, Prancis, Belanda, Norwegia Tingkat pengawasan tinggi
14 Eyes 9 Eyes + Jerman, Belgia, Italia, Spanyol, Swedia Risiko sedang
Rusia Undang-undang penyimpanan data (Yarovaya) Penyimpanan log wajib 6-12 bulan
Cina Undang-undang keamanan siber Kontrol penuh negara atas data

Cara memeriksa yurisdiksi penyedia

Lakukan langkah-langkah berikut:

  1. Cari bagian "About Us" atau "Contact" di situs penyedia — biasanya di sana tertera alamat hukum perusahaan.
  2. Periksa WHOIS domain — gunakan layanan seperti whois.com untuk mengetahui di mana domain dan perusahaan terdaftar.
  3. Pelajari Terms of Service — di sana harus ada yurisdiksi untuk penyelesaian sengketa.
  4. Periksa rincian pembayaran — negara rekening bank atau pemroses pembayaran akan menunjukkan lokasi sebenarnya.

⚠️ Penting: Beberapa penyedia mendaftarkan perusahaan di yurisdiksi "aman" (misalnya, Panama, Seychelles), tetapi server fisik berada di AS atau UE. Dalam hal ini, data tetap tunduk pada undang-undang setempat. Tanyakan kepada dukungan di mana server fisik berada.

Yurisdiksi aman untuk proxy

Negara-negara dengan perlindungan privasi yang kuat dan tidak ada pencatatan wajib:

  • Swiss — undang-undang perlindungan data yang ketat, tidak termasuk dalam aliansi pengawasan
  • Panama — tidak ada undang-undang tentang penyimpanan data yang wajib
  • Pulau Virgin Britania Raya (BVI) — yurisdiksi populer untuk VPN dan proxy
  • Seychelles — tidak ada perjanjian tentang transfer data dengan negara lain
  • Rumania — bagian dari UE, tetapi tidak ada undang-undang tentang pencatatan wajib

Jika penyedia proxy residensial terdaftar di salah satu negara ini — itu adalah tanda yang baik, tetapi bukan jaminan. Tetap periksa poin-poin lain dari panduan ini.

Tes teknis untuk kebocoran data

Selain analisis dokumen, Anda dapat melakukan tes praktis yang akan menunjukkan seberapa baik proxy melindungi privasi Anda. Metode ini tidak memerlukan pengetahuan teknis — hanya browser dan waktu 15-20 menit.

Tes 1: Pemeriksaan kebocoran DNS

Permintaan DNS mengungkapkan situs mana yang Anda kunjungi. Jika proxy tidak melindungi DNS — penyedia (atau penyedia internet Anda) melihat semua permintaan Anda bahkan melalui proxy.

Bagaimana cara memeriksa:

  1. Hubungkan ke proxy melalui browser anti-deteksi (Dolphin Anty, AdsPower, atau GoLogin)
  2. Buka situs dnsleaktest.com
  3. Klik "Extended test" (tes lanjutan)
  4. Tunggu hasilnya

Apa yang harus ada dalam hasil:

  • ✓ Semua server DNS milik penyedia proxy atau layanan anonim
  • ✓ Negara server DNS sesuai dengan negara proxy
  • ✗ Jika terlihat DNS penyedia internet Anda — ada kebocoran, proxy tidak melindungi DNS

Tes 2: Pemeriksaan kebocoran WebRTC

WebRTC — teknologi untuk panggilan video di browser. Ini dapat mengungkap alamat IP asli Anda bahkan saat menggunakan proxy.

Bagaimana cara memeriksa:

  1. Hubungkan ke proxy
  2. Buka browserleaks.com/webrtc
  3. Periksa bagian "Public IP Address"

Apa yang harus ada:

  • ✓ Hanya IP proxy yang ditampilkan
  • ✗ Jika alamat IP asli Anda terlihat di bagian "Local IP" atau "Public IP" — ada kebocoran

💡 Solusi: Jika Anda menemukan kebocoran WebRTC — matikan WebRTC di pengaturan browser anti-deteksi. Di Dolphin Anty dan AdsPower, ini dilakukan di pengaturan profil → Advanced → WebRTC → Disabled atau Altered.

Tes 3: Pemeriksaan header HTTP

Beberapa proxy menambahkan header ke permintaan HTTP yang mengungkapkan bahwa Anda menggunakan proxy, atau bahkan mengirimkan alamat IP asli Anda.

Bagaimana cara memeriksa:

  1. Hubungkan ke proxy
  2. Buka whoer.net atau browserleaks.com/ip
  3. Periksa bagian "HTTP headers" atau "Request headers"

Header berbahaya (tidak boleh ada):

  • X-Forwarded-For — dapat berisi alamat IP asli Anda
  • Via — menunjukkan bahwa permintaan melalui proxy
  • X-Real-IP — dapat mengungkap alamat IP asli
  • Forwarded — versi modern dari X-Forwarded-For

Jika header-header ini ada — proxy tidak disetel dengan benar atau penyedia sengaja mengirimkan informasi bahwa proxy digunakan. Proxy mobile dan proxy residensial yang berkualitas tidak boleh menambahkan header seperti itu.

Tes 4: Pemeriksaan konsistensi geolokasi

Tes ini menunjukkan seberapa "bersih" IP yang diberikan oleh penyedia — apakah data geolokasi dari berbagai sumber cocok.

Bagaimana cara memeriksa:

  1. Hubungkan ke proxy
  2. Buka beberapa layanan pemeriksaan IP: whoer.net, 2ip.ru, ipleak.net
  3. Bandingkan data: negara, kota, penyedia, zona waktu

Apa yang harus ada:

  • ✓ Semua layanan menunjukkan negara dan kota yang sama
  • ✓ Zona waktu browser sesuai dengan geolokasi IP
  • ✓ Penyedia internet terlihat seperti ISP biasa, bukan pusat data
  • ✗ Jika data saling bertentangan — IP "kotor" atau proxy disetel dengan buruk

Analisis metode pembayaran dan pendaftaran

Metode pembayaran dan persyaratan saat pendaftaran banyak berbicara tentang seberapa serius penyedia memperhatikan privasi pengguna.

Metode pembayaran anonim

Penyedia yang benar-benar peduli tentang privasi menawarkan metode pembayaran anonim:

Metode pembayaran Tingkat anonimitas Komentar
Cryptocurrency (Bitcoin, Monero) Tinggi Anonimitas maksimum, terutama Monero
Kartu prabayar Sedang-tinggi Baik jika tidak memerlukan verifikasi
PayPal Sedang Anonimitas parsial dari penyedia
Kartu bank Rendah Penyedia tahu identitas Anda
Transfer bank Rendah Pengungkapan identitas penuh

Jika penyedia hanya menerima kartu bank dan transfer — ini adalah tanda bahwa mereka tidak keberatan mengetahui siapa Anda. Adanya cryptocurrency dalam daftar metode pembayaran — tanda yang baik (meskipun bukan jaminan tidak ada pencatatan).

Persyaratan saat pendaftaran

Perhatikan apa yang diminta penyedia saat membuat akun:

  • Hanya email — persyaratan minimal, bisa menggunakan email sementara
  • ~ Email + nomor telepon — dapat diterima jika tidak memerlukan verifikasi dokumen
  • Verifikasi identitas (KYC) — paspor, selfie dengan dokumen — penyedia pasti tahu siapa Anda
  • Terhubung ke media sosial — cara identifikasi tambahan

⚠️ Paradoks KYC: Beberapa penyedia meminta verifikasi identitas "untuk melawan penipuan", tetapi pada saat yang sama menyatakan kebijakan no-logs. Ini adalah kontradiksi — jika mereka menyimpan dokumen Anda, maka secara teknis mereka dapat mengaitkan aktivitas Anda dengan identitas bahkan tanpa log lalu lintas.

Penelitian reputasi dan ulasan

Reputasi penyedia di komunitas profesional — salah satu indikator paling andal. Orang-orang yang kehilangan akun karena kebocoran data pasti akan menuliskannya.

Di mana mencari ulasan yang nyata

Jangan percaya ulasan di situs penyedia itu sendiri atau di platform seperti Trustpilot (mudah untuk dipalsukan). Cari diskusi di komunitas profesional:

  • Saluran Telegram para arbitrator — di sana membahas penyedia mana yang "membocorkan" data Facebook
  • Forum tentang arbitrase lalu lintas — cari topik tentang keamanan dan privasi
  • Reddit — subreddits r/privacy, r/VPN (prinsip pemeriksaan VPN berlaku untuk proxy)
  • Forum khusus — blackhatworld.com, bhw.com untuk membahas alat
  • Ulasan YouTube — cari ulasan independen dari praktisi, bukan iklan

Apa yang harus diperhatikan dalam ulasan

Cari penyebutan insiden tertentu:

  • "Setelah menggunakan proxy dari [penyedia] saya mendapatkan pemblokiran rantai semua akun Facebook" — kemungkinan ada kebocoran hubungan antara akun
  • "Penyedia mengirimkan log atas permintaan pengadilan" — konfirmasi bahwa log disimpan
  • "IP cepat masuk daftar hitam" — tanda bahwa IP digunakan untuk spam atau penyedia menjual satu IP ke banyak orang
  • "Dukungan meminta rincian aktivitas saya" — berarti mereka memiliki akses ke log

Memeriksa riwayat insiden

Cari di Google dengan kueri:

  • "[nama penyedia]" + "data breach" — kebocoran data
  • "[nama penyedia]" + "logging" + "proof" — bukti pencatatan
  • "[nama penyedia]" + "banned accounts" — hubungan dengan pemblokiran akun
  • "[nama penyedia]" + "warrant canary" — apakah ada sistem peringatan tentang permintaan pihak berwenang

Jika Anda menemukan berita tentang kebocoran data atau pengiriman log kepada pihak berwenang — ini adalah bendera merah kritis. Bahkan satu insiden seperti itu berarti kebijakan no-logs tidak berfungsi dalam praktik.

Indikator transparansi penyedia

Penyedia yang benar-benar tidak mencatat data biasanya sangat transparan dalam operasinya. Berikut adalah tanda-tanda keterbukaan yang perlu dicari:

Warrant Canary

Ini adalah pernyataan publik dari penyedia bahwa mereka TIDAK menerima permintaan dari penegak hukum. Diperbarui secara teratur (setiap kuartal atau tahun). Jika pernyataan tidak diperbarui — berarti penyedia telah menerima permintaan dan secara hukum tidak dapat memberitahukan secara langsung, tetapi dapat "lupa" untuk memperbarui canary.

Contoh pernyataan Warrant Canary:

Per 31 Desember 2024, [Nama Perusahaan] TIDAK menerima:
- Surat Keamanan Nasional apapun
- Perintah gag apapun
- Surat perintah dari organisasi pemerintah manapun
- Permintaan untuk mencatat data pengguna

Adanya Warrant Canary — sinyal positif yang sangat kuat. Ini menunjukkan bahwa penyedia siap menghadapi risiko hukum untuk memperingatkan pengguna.

Laporan Transparansi

Beberapa penyedia menerbitkan laporan reguler tentang permintaan data dari pihak berwenang dan perusahaan. Dalam laporan tersebut dicantumkan:

  • Jumlah permintaan yang diterima dari penegak hukum
  • Jumlah permintaan yang mereka ikuti
  • Jumlah permintaan yang mereka tolak
  • Jenis data yang diminta
  • Negara dari mana permintaan datang

Jika penyedia menerbitkan Laporan Transparansi dan di sana tertulis "0 permintaan dipenuhi karena tidak ada data" — ini mengkonfirmasi kebijakan no-logs dalam praktik.

Audit Keamanan Independen

Penyedia teratas memesan audit independen infrastruktur mereka dari perusahaan khusus (misalnya, PwC, Cure53, Deloitte). Auditor memeriksa:

  • Apakah benar tidak ada sistem pencatatan di server
  • Apakah implementasi teknis sesuai dengan kebijakan yang dinyatakan
  • Apakah ada kerentanan yang dapat menyebabkan kebocoran data

Jika penyedia telah melewati audit independen dan menerbitkan hasilnya — ini adalah tingkat kepercayaan maksimum. Periksa:

  • Siapa yang melakukan audit (apakah perusahaan tersebut terkenal)
  • Kapan dilakukan (apakah laporan baru atau 5 tahun yang lalu)
  • Apakah laporan lengkap diterbitkan atau hanya "ringkasan"

Komponen sumber terbuka

Beberapa penyedia membuat sebagian kode mereka terbuka (aplikasi klien, pustaka). Ini memungkinkan peneliti independen untuk memeriksa tidak adanya fungsi pencatatan tersembunyi. Meskipun bagian server tetap tertutup, keterbukaan kode klien — tanda positif.

Bendera merah: kapan pasti ada pencatatan

Ada situasi di mana Anda dapat dengan yakin mengatakan bahwa penyedia mencatat data, bahkan jika mereka membantahnya. Berikut adalah daftar bendera merah kritis:

Penyedia dapat menunjukkan aktivitas Anda

Jika Anda menghubungi dukungan dengan masalah dan operator berkata: "Saya melihat bahwa Anda mengunjungi situs X pada pukul 14:35" atau "IP Anda digunakan untuk mengakses sumber daya ini" — ini adalah bukti langsung pencatatan. Penyedia dengan kebijakan no-logs yang nyata secara fisik tidak dapat mengetahui apa yang Anda lakukan.

Proxy gratis

Proxy gratis SELALU mencatat data — ini adalah model bisnis mereka. Mereka baik menjual data Anda kepada pengiklan, atau menggunakannya untuk tujuan lain. Jangan pernah menggunakan proxy gratis untuk bekerja dengan akun penting.

Harga terlalu murah

Jika proxy pusat data harganya 5-10 kali lebih murah dari harga pasar — tanyakan bagaimana penyedia menghasilkan uang. Mungkin dengan menjual data Anda atau menggunakan lalu lintas Anda untuk serangan DDoS.

Permintaan untuk menginstal sertifikat

Jika penyedia meminta Anda untuk menginstal sertifikat SSL root "untuk memastikan HTTPS berfungsi dengan baik" — ini memungkinkan mereka untuk mendekripsi seluruh lalu lintas HTTPS Anda (serangan man-in-the-middle). Penyedia proxy yang sah TIDAK PERNAH meminta instalasi sertifikat.

Tidak ada dokumen tentang privasi

Tidak ada Privacy Policy, Terms of Service tidak jelas, yurisdiksi tidak disebutkan — ini berarti penyedia menyembunyikan informasi.

```