E-VOTING INDONESIA: Transparansi, Yes! Komersialisasi, No!

Dalam artikel sebelumnya, kami mengusulkan penggunaan pendekatan security by design untuk penerapan e-voting di Indonesia. Hal ini tentu saja bukan tanpa tantangan, terutama dalam mengedepankan aspek transparansi. Dibutuhkan lebih dari sekedar ketersediaan teknologi untuk memastikan pendekatan tersebut terlaksana. Kesiapan payung hukum, ketersediaan infrastuktur, kesiapan masyarakat, efektivitas mekanisme kontrol dan evaluasi, hingga peningkatan kesadaran publik adalah beberapa dari banyak hal lain yang dibutuhkan. Berikut adalah beberapa hal yang menurut kami (Hapsara, 2011) patut dipertimbangkan dalam menggunakan pendekatan Security by Design.

Protokol dari sistem e-voting yang diajukan harus dipublikasi.

Protokol menentukan cara sebuah sistem berkomunikasi dan bertukar data dalam format dijital dengan sistem lain. Dalam kerangka e-voting, protokol disandarkan pada sekumpulan aturan pemilihan, yang didefinisikan oleh sekumpulan pasal hukum tentang pemilihan, mengenai bagaimana sebuah proses pemilihan seharusnya dilaksanakan, i.e. bagaimana pemilih seharusnya memilih, bagaimana suara pemilih dipindahkan ke ballot, bagaimana data suara seharusnya dihitung dan ditampilkan, dan lain-lain. Protokol dibangun pada fase perancangan sistem. Penekanan transparansi melalui Security by Design dalam hal ini berarti bahwa protokol dari sistem e-voting yang diajukan harus dipublikasi untuk diobservasi dan dinilai oleh publik.

Salah satu cara untuk mencegah ambiguity dan menghasilkan penilaian publik yang objektif adalah dengan menghadirkan protokol tersebut dalam model formal matematis. Para peneliti di seluruh dunia telah menggunakan pendekatan ini untuk memodelkan dan memverifikasi barbagai macam skenario e-voting dengan memperhatikan requirements sistem-nya (Cansell, Gibson, & Mery, 2007; Meng, 2008, 2009; Villafiorita, Weldemariam, & Tiella, 2009; Weldemariam, Kemmerer, & Villafiorita, 2009). Disadari bahwa agar dapat dikatakan telah terverifikasi secara menyeluruh, sistem e-voting yang diajukan harus diuji dalam kerangka, sedikitnya,fairness, eligibility, privacy, receipt-freeness, coercion-resistance, dan verifiability. Ini adalah pekerjaan yang relatif banyak dan memakan waktu. Namun harus diyakini bahwa untuk sebuah Safety Critical System seperti e-voting, hal ini adalah keniscayaan dan tidak akan sia-sia.

Sistem e-voting yang diajukan haruslah berbasis open-source dan open-architecture.

Memperlakukan sistem e-voting seperti sebuah piranti lunak komersial, atau memperlakukannya selayaknya sebuah proyek rahasia tentunya tidak akan membantu tercapainya tingkat kepercayaan masyarakat yang tinggi. Piranti lunak komersial cenderung berusaha menghindari penilaian publik dan eksposur terhadap kelemahan sistem mereka untuk alasan-alasan, seperti: popularitas, reputasi perusahaan pembuatnya, pencitraan merek, dan sebagainya. Sebagai hasil, source code disembunyikan, arsitektur sistem dirahasiakan, uji dan penilaian dilakukan secara sembunyi-sembunyi, dan tersedia sangat sedikit dokumentasi tentang piranti tersebut. Sebagai contoh, tercatat bahwa alasan utama dari kegagalan penerapane-voting di Irlandia adalah karena Pemerintah Irlandia memberikan proyek pembangunan sistem e-voting mereka kepada perusahaan swasta yang memperlakukan e-voting sebagaimana sebuah proyek komersial dan rahasia. Perusahaan tersebut gagal pula dalam menyediakan dokumentasi yang memadai, bahkan source code dari piranti mereka tidak boleh disebarluaskan pada saat evaluasi (McGaley & Gibson, 2003).

Dengan demikian, transparansi disini seharusnya dapat dicapai dengan pemanfaatan piranti berbasis open-source dan open-architecture. Sistem open-source memastikan bahwa uji dan penilaian dapat dilakukan secara publik dan independen. Selain itu, sistem ini juga dapat memastikan bahwa suara yang telah diberikan oleh pemilih akan selalu berada dibawah pengawasan publik, karena sistem yang transparan; dan bahwa potensi penyelewengan dan penyalahgunaan data dapat segera diketahui.

Sistem e-voting yang diajukan harus menghindari over-complexity, dan fungsi-fungsi enkripsi keamanan harus diketahui publik.

Sebuah sistem e-voting harus dibuat sesederhana mungkin. Para perancang harus menghindari penggunaan algoritma yang terlalu rumit dan harus mendasarkan rancangan mereka atas arsitektur sistem yang sederhana. Semakin rumit sebuah sistem, semakin sulit untuk diuji dan dinilai, yang pada akhirnya akan mengurangi tingkat kepercayaan masyarakat. Hal ini berlaku pula untuk fungsi-fungsi enkripsi. Bahkan, jika memang penggunaan algoritma enkripsi yang rumit tidak dapat dielakkan, fungsi-fungsi tersebut harus tetap dipublikasi agar masyarakat mengetahui.

DAFTAR PUSTAKA

Cansell, D., Gibson, J. P., & Mery, D. (2007). Formal Verification of Tamper-Evident Storage for E-Voting.

Hapsara, M. (2011). Imposing Transparency in Indonesia’s E-Voting System through Security by Design. Paper presented at the E-Indonesia Initiative, Bandung, Indonesia.

McGaley, M., & Gibson, J. P. (2003). Electronic Voting: A Safety Critical System.

Meng, B. (2008). Formal Analysis of Key Properties in the Internet Voting Protocol using Applied Pi Calculus. Information Technology Journal, 1-8.

Meng, B. (2009). A Formal Logic Framework for Receipt-Freeness in Internet Voting Protocol. Journal of Computers, 4(3), 184-192.

Villafiorita, A., Weldemariam, K., & Tiella, R. (2009). Development, Formal Verification, and Evaluation of an E-Voting System with VVPAT. IEEE Transactions on Information Forensics and Security, 4(4), 651-661.

Weldemariam, K., Kemmerer, R. A., & Villafiorita, A. (2009). Formal Analysis of Attacks for E-Voting System.

Advertisement

Author: Manik Hapsara

E-Voting Researcher University of New South Wales Canberra

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: