Sabtu, 15 Juni 2013

Pembocoran Dokumen Rahasia Amerika Serikat, Antara Keamanan dan Privasi

BAB 1 Pendahuluan

A. Latar Belakang
Di negeri kita tercinta ini, sudah lama terjadi perdebatan antara legalitas kegiatan penyadapan dengan tumpuan alasan kemanan dan privasi seseorang. Namun, yang menarik adalah, disaat kita sibuk mendukung dan menentang kegiatan penyadapan, ternyata di belahan bumi lain yakni di Negara Amerika Serikat sudah terjadi kegiatan penyadapan dan menurut narasumber, Amerika setidaknya sudah melakukan 61 ribu operasi retas di seluruh dunia. Coba Anda bayangkan berapa banyak PC yang diretas, berapa banyak percakapan dan email yang disadap, serta berapa besar data yang sudah didapatkan oleh Amerika. (Sumber : The Guardian)

Selain yang sudah penulis ungkapkan di atas, hal menarik yang perlu diketahui adalah 35% data yang bocor pada tahun 2012 diakibatkan oleh kelalaian manusia. Laporan ini disampaikan oleh Symantec and the Ponemon Institute. Hal ini pula yang dilakukan oleh Edward Snowden yang membocorkan dokumen rahasia milik Amerika yang berisi operasi rahasia NSA yakni PRISM. (sumber : PC World)
B. Tujuan
Tema ini sengaja penulis pilih dengan tujuan agar setidaknya kita sebagai warga Negara Indonesia, Mahasiswa, serta praktisi di bidang IT dapat lebih memahami bagaimana keadaan sesungguhnya di lapangan serta mengajak berpikir kritis akan isu yang tengah hangat dibicarakan ini.

BAB 2 Tinjauan Pustaka

A. NSA
NSA (National Security Agency atau Badan Keamanan Nasional) merupakan sebuah badan yang bertugas untuk mengumpulkan dan menganalisis komunikasi yang berasal dari negara lain serta mengamankan komunkasi pemerintahan Amerika Serikat beserta mengamankan Sistem Informasinya.

NSA erat kaitannya dengan misi penyadapan terhadap siaran radio, baik individual maupun organisasi, internet, panggilan telepon, dan sebagainya. Misi ini dilakukan dengan tujuan mengamankan komunikasi militer, diplomatik, dan pengumpulan informasi rahasia yang tentu tidak terbuka untuk umum.

Jika dibandingkan dengan Indonesia, NSA kurang lebih identik dengan BIN (Badan Intelijen Negara).

B. PRISM
Pada 7 Juni 2013, surat kabar inggris, The Guardian melansir bahwa pihak mereka telah menerima dokumen rahasia milik Amerika Serikat. Dokumen ini dibocorkan oleh salah seorang pria berkebangsaan Amerika yang sekaligus merupakan mantan pegawai CIA, Edward Snowden.

Di dalam dokumen tersebut, disebutkan bahwa NSA (National Security Agency) memiliki sebuah misi rahasia bernama PRISM. Yang mengejutkan adalah, NSA dapat mengumpulkan atau mengambil data dari berbagai perusahaan besar yang aktif memberikan layanan di Internet, yakni Google, Yahoo, Facebook, dan beberapa perusahaan lain. Data yang dapat diambil antara lain riwayat pencarian, konten dari email, transfer data beserta chat (percakapan), dan dokumen.

Namun, perusahaan-perusahaan yang telah disebutkan menyatakan bahwa mereka tidak memberi akses secara langsung kepada NSA. Kalimat yang penulis tebalkan rupanya menimbulkan banyak spekulasi seputar pernyataan ini. Banyak pihak yang berpendapat bahwa perusahaan-perusahaan tersebut memang tidak memberikan akses secara langsung kepada NSA, namun memberikan suatu akses seperti proxy, sehingga perusahaan tersebut tidak akan tahu data apa yang digali oleh NSA dan NSA tidak perlu untuk mengakses secara langsung.

C. Kemanan Basis Data
Secara sederhana kemanan basis data dapat diartikan sebagai bagaimana data yang tersimpan di dalam basis data dapat tetap terjaga keamanannya, baik dari ancaman berupa kesengajaan (hacking, pencurian data) maupun ketidaksengajaan (system failure, kerusakan hardware, bencana alam). Ada banyak hal yang dapat dilakukan agar kemanan basis data dapat terjamin, diantaranya :

1. Pemberian hak akses, penyesuaian pemberian hak akses terhadap jabatan user penting adanya. Hal ini dilakukan untuk menjaga data agar hanya dapat diakses oleh segelintir orang saja yang memang benar-benar memiliki akses atau hak.

2. Enkripsi, pemberian password menurut penulis tidak sepenuhnya menjamin data yang kita simpan aman, terlebih jika enkripsi yang digunakan merupakan enkripsi standar seperti md5. Hal ini penulis utarakan dikarenakan kita dapat dengan mudah mengakses situs untuk men-decrypt kode md5.

3. Sumber daya manusia. Selama tahun 2012, 35% penyebab kebocoran data adalah diakibatkan kelalaian manusia. Jika hardware dan software sudah baik, maka factor selanjutnya yang diharuskan baik adalah sumber daya manusia-nya. Mereka yang memiliki loyalitas tinggi terhadap perushaan atau instansilah yang menurut penulis layak untuk dijadikan pegawai atau pemegang akun untuk mengakses basis data.

BAB 3 Isi

A. Kronologis Kejadian
Pada 7 Juni 2013, surat kabar inggris, The Guardian melansir bahwa pihak mereka telah menerima dokumen rahasia milik Amerika Serikat. Dokumen ini dibocorkan oleh salah seorang pria berkebangsaan Amerika yang sekaligus merupakan mantan pegawai CIA, Edward Snowden.

Seperti yang sudah diutarakan di bagian sebelumnya, dari dokumen rahasia ini diketahui bahwa NSA memiliki sebuah program rahasia yakni PRISM. NSA dengan menggunakan sistem Boundless Informant yang dapat menggali metadata dari berbagai percakapan internet di seluruh dunia.

Warna yang ditampilkan pada data diatas merepresentasikan frekuensi pemantauan, bermula dari hijau muda, hingga merah. Disebutkan, Amerika sudah menggali 3 Juta data terhitung sejak Maret 2013.

Informasi ini dibocorkan oleh salah seorang mantan pegawai CIA. “Kami meretas tulang punggung jaringan, jadi itu pada dasarnya seperti router internet berukuran besar, yang memberi kita akses ke ratusan ribu computer tanpa harus meretasnya satu per satu” ujarnya. Menurutnya, membocorkan dokumen rahasia ini adalah tindakan yang benar, karena ia sama saja dengan membongkar kejahatan yang dilakukan oleh Amerika dengan melanggar privasi orang.

B. Pandangan Penulis Terhadap Kasus
Menanggapi kegiatan peretasan, menurut penulis apapun alasannya merupakan hal yang tidak benar, hal ini sama saja dengan kita berusaha memasuki rumah orang lain tanpa seizin pemiliknya lalu mengambil barang-barang didalamnya dan pergi. Ya, sama saja dengan mencuri. Badan seperti NSA memang memiliki tugas untuk menganalisis data guna mendapatkan informasi intelijen, namun bukan berarti badan ini memiliki hak akses pada setiap komputer dan akun yang ada, jika hal demikian masih terjadi, yang menjadi pertanyaan adalah kemanakah privasi kita sebagai manusia? Berbeda halnya jika sebuah Negara sedang terlibat perang dengan Negara lain, dan melakukan peretasan hanya terhadap pihak lawan.

Menanggapi kegiatan pembocoran dokumen rahasia, menurut penulis kegiatan ini patut diapresiasi, dikarenakan menguak sebuah hal yang besar dan berdampak terhadap kepercayaan global terhadap Amerika.

Selain itu, menurut pendapat penulis, untuk menanggulangi maraknya kegiatan peretasan, ada baiknya jika suatu badan atau instansi mengembangkan frameworknya sendiri atau secara independen, sehingga angka keamanannya lebih baik daripada framework yang ada dan dapat didapatkan dengan bebas. Yang menjadi perhatian lain adalah enkripsi, yakni penulis berpendapat, bahwa pembuatan metode enkripsi secara unik perlu dilakukan, hal ini penulis anggap perlu karena mungkin detik ini disaat Anda membaca makalah ini, di luar sana terdapat orang-orang yang sudah selesai membuat mesin yang dapat men-decrypt metode-metode enkripsi yang sudah dikenal baik oleh khalayak. Tentu akan berbeda hasilnya disaat kita sebagai praktisi di bidang IT dapat mengembangkan metode enkripsi kita sendiri serta secara bertahap memperbaharuinya.

BAB 4 Kesimpulan
Hal-hal yang dapat penulis simpulkan dari kegiatan analisis kasus ini antara lain :

1. Keamanan basis data mutlak dijaga. Tidak hanya data dan informasi yang bersifat rahasia dan kenegaraan.

2. Kelalian manusia masih menduduki posisi lebih tinggi dibanding kegagalan software dalam hal kerusakan dan kebocoran data, yakni 35% berdasarkan penelitian Symantec and the Ponemon Institute.

3. Pembocoran dokumen rahasia untuk meretas secara bebas komputer yang ada di dunia patut diapresiasi dan ditindak lanjuti secara bersama.
Referensi


Tidak ada komentar:

Posting Komentar