E-VOTING INDONESIA: Security by Obscurity versus Security by Design

Ada banyak kriteria yang harus menjadi bahan pertimbangan saat merancang–bangun sebuah sistem e-voting: otentikasi pemilih (authentication), keunikan pemilih (uniqueness), akurasi suara (accuracy), integritas data (integrity), keabsahan suara (verifiability), auditabilitas (auditability), keandalan data (reliability), kerahasiaan suara (secrecy), tidak adanya unsur paksaan (non-coercibility), fleksibilitas bagi pemilih (flexibility), kenyamanan (convenience), certifiability, transparansi (transparency), kemudahan akses (accessibility), kemudahan penggunaan (simplicity), dan efektifitas biaya (cost-effectiveness). Dalam artikel ini dua kriteria,certifiability dan transparansi, akan dibahas secara singkat untuk melatarbelakangi diskusi. Kriterium pertama, certifiability, merujuk pada kondisi dimana sebuah sistem pemilihan harus secara resmi dan independen diuji terhadap parameter dan tetapan dalam rancangannya. Idenya disini adalah memberitahukan kepada publik bahwa sebuah sistem akan bekerja sesuai parameter dan tetapan rancangannya, dengan demikian tingkat kepercayaan publik terhadap sistem akan meningkat.

Kriterium kedua, transparansi, merujuk pada kondisi dimana sebuah sistem pemilihan harus bersifat transparan kepada seluruh pemangku kepentingannya, termasuk didalamnya: pemilih, kandidat, Pemerintah, dan Pelaksana Pemilihan. Mereka harus diberikan akses ke seluruh sumber daya, informasi tentang cara kerja sistem, informasi tentang rancang-bangun sistem, kelemahan sistem, dan lain-lain. Mereka harus mampu meyakinkan diri mereka sendiri, dengan cara melakukan telaah dan verifikasi atas sistem, bahwa sistem pemilihan akan bekerja sebagai mana mereka inginkan. Salah satu cara untuk mencapai ini adalah dengan menggunakan sistem berbasis open-source dan open-architecture. Hal ini akan membuka akses publik untuk melakukan telaah dan verifikasi dari rancangan sistem pemilihan yang diajukan, dan membantu Pelaksana Pemilihan menemukan kelemahan sistem.

Adalah kesalahpahaman yang umum terjadi dimana seseorang beranggapan bahwa untuk menjaga keamanan sebuah sistem, maka sistem tersebut harus dijaga ketat kerahasiaannya. Pendekatan ini disebut sebagai Security by Obscurity. Pendekatan ini berpegang pada asumsi bahwa sebuah sistem, walaupun telah diketahui memiliki kelemahan baik secara teoritis maupun aktual, harus selalu menyembunyikan kelemahannya sehingga terhindar dari incaran para penyerang. Asumsi demikian tentu saja tidak dapat diharapkan bertahan lama di dunia nyata. Oleh karena itu, sejak awal, Security by Obscurity tidak pernah dimaksudkan sebagai satu-satunya pemecahan untuk masalah-masalah keamanan sistem; melainkan sebagai bagian dari sebuah taktik pertahanan sistem yang lebih dalam dan luas yang didefinisikan pada saat proses rekayasa sistem tersebut. Security by Obscurity hanya diharapkan untuk mampu menyediakan halangan sementara bagi penyerang pada saat solusi sesungguhnya untuk masalah keamanan sistem tersebut diterapkan. Dengan demikian, menggunakan dan bergantung pada pendekatan Security by Obscurity secara terus menerus untuk sebuah system yang kelemahannya telah diketahui oleh umum, contohnya Internet, sesungguhnya adalah sebuah kesalahan proses rancang (Hapsara, 2011).

E-voting tidak dapat diterapkan dengan pendekatan Security by Obscurity semata karena terdapat banyak kepentingan politis dan sosial yang terkait dengannya. Sejak awal proses perancangan haruslah menekankan pada asumsi bahwa seluruh aspek keamanan sistem telah diketahui oleh para penyerang, kemudian sistem dirancang berdasarkan asumsi tersebut. Para perancang sistem e-voting tidak dapat menggunakan pendekatan yang biasa dilakukan untuk piranti lunak komersil, dimana untuk menarik minat pembeli mereka bergantung pada pendekatan Securityby Obscurity dan menyembunyikan kelemahan-kelemahan sistem mereka. Para perancang sitem e-voting harus mengoptimasi aspek observasi dan penilaian publik untuk memastikan bahwa kesamaan pendapat umum tentang dan kepercayaan masyarakat atas keandalan sistem yang mereka rancang dapat tercapai. Pendekatan ini dinamakan sebagai Security by Design (Hapsara, 2011).

Security by Design berarti bahwa aspek keamanan dari sistem e-voting haruslah dirancang bottom-up dan bahwa publik harus diikutsertakan dalam prosesnya. Pendekatan ini sangat menguntungkan karena akan ada banyak pihak yang berkontribusi melihat kedalam sistem, menguji dan mengevaluasi; dimana pada akhirnya akan mempercepat proses ditemukannya titik-titik kelemahan sistem. Pendapat ini didasarkan pada hukum Linus (Raymond), mengikuti nama Linus Torvalds, yang menyatakan bahwa given enough eyeballs, all bugs are shallow. Artinya, dengan memanfaatkan banyak beta-tester dan co-developer, diharapkan hampir semua kelemahan keamanan dan potensi ancaman terhadap sistem dapat diidentifikasi dalam waktu yang relatif jauh lebih singkat.

Pendekatan diatas telah diadopsi oleh banyak peneliti e-voting dan banyak Pelaksana Pemilihan di Eropa dan U.K. The council of Europe dalam (Caarls, 2010) menyatakan bahwa “before deciding to pilot or introduce e-voting, there should be sufficient public debate on the subject. Mereka juga berargumen bahwa langkah ini patut diambil karena dapat membantu para perancang sistem untuk menggali dan mengumpulkan lebih jauh requirements dari para calon pengguna sistem. Diskusi dan debat publik tentang rancangan mereka harus diyakini akan membangkitkan rasa percaya masyarakat dan menghadirkan transparansi. Proses ini juga akan memberikan gambaran apakah calon pemilih mau mengadaptasi sistem e-votingdan apakah mereka dapat melihat keunggulan dan kelemahan sistem tersebut. Dan yang paling penting adalah bahwa hal ini membuat Pemerintah dan Pelaksana Pemilihan tahu apakah e-voting telah benar-benar mendapat kepercayaan masyarakat sebelum mereka memutuskan bahwa sebuah negara siap untuk menerapkan e-voting.

Lebih lanjut, Department for Communities and Local Government di U.K. menerbitkan sebuah laporan di Mei 2006. Laporan ini (–, 2006) dimaksudkan sebagai acuan yang melandasi penerapan e-voting dan dapat digunakan sebagai rujukan tata cara pelaksanaan e-voting untuk Pemilihan anggota Parlemen dan Pemerintah lokal. Dalam salah satu bagiannya, laporan ini menyebutkan dengan sangat tegas tentang pentingnya aspek kesadaran dan kepercayaan publik. Disebutkan, sehubungan dengan langkah-langkah telaah dan sosialisasi dalam penerapan e-voting, bahwa “the issue of public opinion around secrecy needs to be opened to a full and frank public debate in which all interests are encouraged to voice their opinions. Laporan ini juga menekankan urgensi peningkatan kesadaran publik melalui transparansi dan mengharuskan dilakukannya demonstrasi (simulasi) yang memberikan gambaran terpenuhinya aspek-aspek keamanan, kerahasiaan, dan privasi calon pemilih.

Singkatnya pendekatan yang menyembunyikan kelemahan rancangan, menutup lubang kerentanan dengan kamuflase pencitraan, mengunci catatan-catatan kesalahan dalam lemari besi komersil, membelenggu mekanisme evaluasi publik, dan menafikkan urgensi kesadaran publik bukanlah pilihan dalam penerapan e-voting di Indonesia. Jadi pertanyaannya belum lagi sampai pada ‘apakah kita akan mampu menerapkan e-voting’. Untuk Indonesia saat ini, ‘apa yang kita tahu tentange-voting’ adalah pertanyaan yang lebih tepat.

DAFTAR PUSTAKA

–. (2006). Implementing Electronic Voting in the UK. London: Department for Communities and Local Government.

Caarls, S. (2010). E-Voting Handbook: Key steps in the implementation of e-enabled elections. Strasbourg: Council of European Publishing.

Hapsara, M. (2011). Imposing Transparency in Indonesia’s E-Voting System through Security by Design. Paper presented at the E-Indonesia Initiative, Bandung, Indonesia.

Raymond, E. The Cathedral and the Bazaar. Retrieved from www.catb.org

Advertisements

Author: Manik Hapsara

E-Voting Researcher University of New South Wales Canberra

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s