Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
PRIVASI 101
Panduan Memahami Privasi, Perlindungan Data,
dan Surveilans Komunikasi
Lembaga Studi dan Advokasi Masyarakat(ELSAM)
Privacy International
2015
Privasi 101
Panduan Memahami Privasi, Perlindungan Data, dan
Surveilans Komunikasi
Penyusun:
Tim Privacy International dan ELSAM
Editor edisi Bahasa Indonesia:
Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti
Pertama kali dipublikasikan dalam bahasa Indonesia oleh:
Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan
Privacy International
Cetakan Pertama: 2015
ISBN 978-979-8981-64-7
Semua penerbitan ELSAM didedikasikan kepada para
korban pelanggaran hak asasi manusia selain sebagai
bagian dari upaya pemajuan dan perlindungan hak asasi
manusia di Indonesia.
Except where otherwise noted, content on this report
is licensed under a Creative Commons Attribution 3.0
License. Some rights reserved.
P R I V A S I 1 0 1 | iii
Kata Pengantar
Praktik intervensi terhadap privasi, dalam bentuk
surveilans/pemindaian
(surveillance),penyadapan/intersepsi komunikasi dan
gangguan terhadap data pribadi telah menjadi salah satu
persoalan besar yang mengemuka dalam beberapa tahun
terakhir, terutama dengan semakin meningkatnya
pemanfaatan tekonologi informasi dan komunikasi
khususnya internet. Pelapor khusus PBB untuk kebebasan
berpendapat dan berekspresi, Frank La Rue, telah
memberikan perhatian khusus terhadap soal ini,
mengingat tingginya praktik surveilans, intersepsi
komunikasi pribadi warga negara, serta pemindahtanganan
data pribadi secara sewenang-wenang.
Dalam laporannya, Pelapor Khusus menegaskan perlunya
setiap negara memiliki undang-undang yang secara jelas
menggambarkan kondisi-kondisi bahwa hak atas privasi
dari individu bisa dibatasi di bawah kondisi-kondisi
tertentu, dan tindakan-tindakan menyentuh hak ini harus
diambil dengan dasar sebuah keputusan khusus.
Keputusan ini diambil oleh otoritas negara yang dijamin
secara jelas oleh hukum untuk melakukan tindakan
tersebut. Dalam laporan tersebut juga disinggung perihal
kompleksitas hukum yang memberikan kewenangan
pengintaian komunikasi, yang tersebar di dalam sejumlah
peraturan perundang-undangan.
Situasi tersebut telah berakibat pada rentannya
perlindungan hak atas privasi tiap-tiap warga negara. Di
berbagai negara, isu yang terkait dengan privasi serta
pengaturan mengenai privasi telah mulai berkembang
iv | P R I V A S I 1 0 1
sebagai bagian yang utuh dari perkembangan sosial
masyarakatnya. Bahkan, pengalaman di sejumlah negara
demokratis menunjukan, hukum positif dan jurisprudensi
mengenai privasi telah muncul jauh sebelum privasi
menjadi bagian yang utuh dari rejim hukum hak asasi
manusia internasional. Dalam perkembangan terbaru,
Dewan HAM PBB telah mengadopsi Resolusi 68/167
tentang perindungan hak atas privasi di era digital. Salah
satu klausulnya menegaskan bahwa hak yang sama bagi
setiap orang saat mereka offline juga harus dilindungi saat
mereka online, termasuk hak atas privasi.
Di Indonesia sendiri, isu mengenai pentingnya
perlindungan hak atas privasi mulai menguat seiring
dengan makin meningkatnya jumlah pengguna telepon
seluler dan internet dalam beberapa tahun terakhir.
Sejumlah kasus yang mencuat, terutama yang memiliki
keterkaitan dengan kebocoran data pribadi seseorang, yang
berbuntut pada aksi penipuan, kian menguatkan wacana
perihal urgensi penguatan perlindungan hak atas privasi.
Dalam fakta keseharian, tiadanya mekanisme perlindungan
terhadap privasi, terutama data pribadi, telah berimbas
misalnya pada penawaran kepada konsumen, bermacam
produk, mulai dari properti, asuransi, fasilitas pinjaman,
sampai dengan kartu kredit. Padahal konsumen sama
sekali belum pernah menyerahkan data pribadinya pada
produsen produk bersangkutan.
Menguatnya isu ini juga ditopang dengan semakin
terbukanya informasi mengenai praktik-praktik intersepsi
komunikasi yang dilakukan oleh institusi negara yang
memiliki fungsi intelijen atau penegakan hukum. Setiap
kali berbicara mengenai penyadapan atau intersepsi
komunikasi, selalu korelasinya dengan pentingnya
perlindungan hak atas privasi seseorang. Diskursus di
P R I V A S I 1 0 1 | v
publik menjadi bertambah semarak dengan ramainya
pemberitaan media dalam setahun terakhir, dengan
terkuaknya praktik-praktik surveilans yang dilakukan oleh
agensi intelijen negara lain, terhadap sejumlah pejabat
pemerintah Indonesia, juga publik pengguna teknologi
informasi dan komunikasi.
Dengan gambaran situasi di atas, penerbitan buku ini
diharapkan dapat memberikan tambahan pengetahuan
baru bagi publik dan pengambil kebijakan, untuk
memahami ruang lingkup hak atas privasi, cakupan
perlindungannya, perlindungan data pribadi, juga praktik-
praktik surveilans yang kian mengancam perlindungan hak
atas privasi warga negara. Buku ini sendiri sebenarnya
merupakan kumpulan dari banyak artikel yang
dipersiapkan oleh Privacy International, untuk
memberikan pemahaman pada publik mengenai privasi
dan ancamannya, oleh karenanya disebut Privasi 101. Dari
berbagai artikel tersebut Lembaga Studi dan Advokasi
Masyarakat (ELSAM) kemudian berinisiatif untuk
mengumpulkannya dan menerbitkannya dalam bentuk
buku berbahasa Indonesia. Kami berpikir publik di
Indonesia membutuhkan penjelasan awal yang
komprehensif mengenai privasi, mengingat semakin
pesatnya penggunaan teknologi informasi dan komunikasi
di Indonesia hari ini, khususnya penggunaan teknologi
internet. Semoga buku ini memberikan kemanfaatan bagi
publik secara luas dan akhirnya selamat membaca.
Lembaga Studi dan Advokasi Masyarakat (ELSAM)
vi | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | vii
Daftar Isi
Bab I Privasi sebagai Hak Asasi Manusia…………………. 1
A. Apakah itu privasi?............................................... 1
B. Kenapa privasi penting?....................................... 2
C. Apakah privasi adalah sebuah hak?..................... 4
Bab II Perihal Data……………………………………………………. 7
A. Big Data………………………………………………………………. 7
- Apakah itu big data?....................................................... 7
- Apakah “big data” sama dengan “data mining”?........... 8
- Apa saja contoh-contoh penggunaan big data?............ 9
- Apa masalah-masalah yang timbul dari big data?........ 11
- Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?.......... 13
- Bagaimana dengan data anonim?.................................. 15
- Apakah big data akan tetap ada?................................... 16
B. Metadata…………………………………………………………….. 17
- Bagaimana pengumpulan metada?............................... 19
- Kenapa perusahaan dan pemerintah menginginkan
metadata?........................................................................ 21
- Apakah perlindungan hukum terhadap
penyalahgunaan metadata?........................................... 23
- Apakah ada cara teknis untuk melindungi metadata
saya?................................................................................ 25
C. Biometrik…………………………………………………………… 26
viii | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi………………………………. 32
- Mengapa perlindungan data pribadi diperlukan?..... 32
- Bagaimana cara kerja perlindungan data?.................. 34
- Berapa banyak negara di dunia yang memiliki
undang-undang perlindungan data?.......................... 37
- Apakah undang-undang perlindungan data
serupa di semua negara?.............................................. 37
- Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undang
perlindungan data?.................................................... . 40
Bab III Surveilans (Pemantauan)............................... 43
A. Surveilans terhadap Komunikasi........................ 43
- Bagaimanakah surveilans komunikasi dilakukan? .... 44
- Apa saja bentuk-bentuk surveilans komunikasi? ...... 49
a. Pemantauan Internet ........................................ 49
b. Surveilans Telepon ............................................ 56
c. Intrusi ................................................................ 61
d. Surveilans Video................................................ 66
e. Pemantauan Lokasi ........................................... 70
- Siapakah pelaku surveilans komunikasi?................... 75
- Apakah surveilans komunikasi sah secara hukum?... 76
- Apa yang dapat dilakukan?......................................... 78
B. Surveilans Massal................................................. 80
- Apakah surveilans massal merupakan fenomena
yang baru-baru saja terjadi?........................................ 80
- Apakah bentuk terbaru dari surveilans massal?........ 82
- Apakah kerangka hukum yang mengatur
surveilans massal?....................................................... 85
- Apa masalahnya dengan “mengumpulkan
semuanya”?.................................................................. 86
P R I V A S I 1 0 1 | ix
C. Aneka Macam Peralatan Surveilans.................... 88
D. Aliansi Lima Mata ................................................ 92
- Apa isi perjanjian Lima Mata?....................................... 93
- Seberapa luas cakupan kerjasama Lima Mata? ............ 94
- Apakah ada aliansi surveilans lainnya?......................... 95
E. Kontrol Ekspor (Export Control)......................... 96
- Mengapa mekanisme kontrol ekspor ini relevan
dengan teknologi surveilans?........................................ 98
- Bagaimana pemerintah seharusnya melakukan
mekanisme control ekspor bagi peralatan
surveilans?...................................................................... 99
- Bukankah semua negara berhak menggunakan
teknologi surveilanssecara sah untuk menghentikan
teroris dan penjahat?.....................................................102
- Apakah mekanisme ini akan merusak perdagangan
yang sah?........................................................................103
- Mengapa kita harus mendukung peraturan yang
meremehkan kemampuan kita untuk melindungi
diri sendiri dengan menggunakan enskripsi? ..............104
- Jikanegara majusudahmemata-mataiwarga negara
merekadan orang-orangdi seluruh dunia,
mengapanegaralain tidak boleh? ..................................105
F. Kontra-Surveilans (Counter-Surveillance) .........106
Profil Organisasi ......................................................... 113
x | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 1
Bab I
Privasi sebagai Hak Asasi Manusia
A. Apakah itu Privasi?
Privasi adalah hak fundamental yang penting bagi otonomi
dan perlindungan martabat manusia dan bertujuan untuk
menjadi dasar dimana banyak hak asasi manusia dibangun
diatasnya. Privasi memungkinkan kita untuk membuat
pembatasan dan mengelolanya untuk melindungi diri dari
gangguan yang tidak diinginkan, yang membolehkan kita
untuk menegosiasikan siapa kita dan bagaimana kita mau
berinteraksi dengan orang di sekitar kita. Privasi
membantu kita untuk membangun batasan tentang siapa
yang memiliki akses ke badan, tempat dan barang kita,
sebagaimana juga akses terhadap komunikasi dan
informasi kita. Peraturan yang melindungi privasi
memberikan legitimasi terhadap hak yang kita miliki dan
menjadi penting untuk melindungi diri kita dan
masyarakat dari penggunaan kekuasaan yang sewenang-
wenang dan tidak sah, dengan cara mengurangi apa yang
bisa diketahui orang lain tentang kita dan dilakukan
terhadap kita sembari melindungi diri dari pihak yang
ingin memaksakan kontrol. Privasi adalah hal yang penting
bagi makhluk hidup dan kita membuat keputusan
tentangnya setiap hari. Hal ini memberikan kita ruang
untuk menjadi diri kita sendiri tanpa dihakimi,
membolehkan kita untuk berpikir bebas tanpa
diskriminasi, dan merupakan elemen penting dalam
memberikan kita kontrol atas siapa yang tahu tentang kita.
2 | P R I V A S I 1 0 1
B. Kenapa Privasi Penting?
Dalam masyarakat modern, pembahasan seputar privasi
adalah debat tentang kebebasan modern. Sebagaimana kita
berusaha membangun dan melindungi batasan di
sekeliling inidividu serta kemampuan individu untuk
memiliki pilihan atas apa yang terjadi atas dirinya, kita
juga berusaha untuk memutuskan:
 etika kehidupan modern;
 aturan yang mengatur tindakan perdagangan; serta,
 batasan yang kita terapkan terhadap kekuasaan
negara.
Teknologi selalu bertautan dengan hak ini. Misalnya,
dengan teknologi kemampuan untuk melindungi privasi
kini lebih besar ketimbang sebelumnya namun
kemampuannya untuk melakukan surveilans1
juga
berkembang tanpa preseden. Kita sekarang bisa
mengidentifikasi individu secara spesifik di tengah
rangkaian dan aliran data massalserta membuat keputusan
tentang orang berdasarkan kumpulan data yang luas.
Teknologi dewasa ini juga memungkinkan perusahaan dan
pemerintah untuk memonitor setiap percakapan yang kita
lakukan, setiap transaksi komersial yang kita kerjakan dan
setiap lokasi yang kita kunjungi. Kemampuan inidapat
mengarah pada efek negatif terhadap individu, kelompok
dan bahkan masyarakat karena mampumeredam tindakan,
1
Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai
padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan
surveillance sebagai pengamatan, pengintaian atau penyadapan justru
akan memperkecil maknanya karena ketiganya merupakan bagian kecil
dari praktik surveillance. Atas alasan tersebut, kata surveillance akan
ditulis sebagai “surveilans” yang diserap langsung dari cara
pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan
oleh beberapa institusi pemerintah seperti Kementerian Kesehatan
Republik Indonesia.
P R I V A S I 1 0 1 | 3
mengeksklusi dan mendiskriminasi individu/kelompok
yang menjadi sasaran surveilans. Hal ini juga
mempengaruhi cara kita berpikir tentang individu, pasar,
masyarakat dan negara. Jika suatu institusi yang
kitapercayaidapatmengetahui informasi tentang diri kita
hingga pada tingkatan bisa melihat sejarah kita, memantau
semua tindakan dan memprediksi tindakan masa depan
kita, sebuah ketidakseimbangan kekuatan akan muncul
sehingga otonomi individu di hadapan perusahaan,
kelompok, dan pemerintah secara efektif menghilang dan
semua perilaku yang dianggap menyimpang akan
diidentifikasi, dieksklusi dan bahkan dihancurkan.
Mungkin tantangan terbesar yang kita hadapi saat ini
adalah bahwa privasi bisa dilanggar tanpa individu yang
bersangkutan menyadarinya. Dengan hak lainnya, anda
sadar tentang adanya pelanggaran – ditahan, disensor, atau
dibatasi. Dengan hak lainnya, anda sadar siapa
pelanggarnya – petugas penahan, sensor atau polisi.
Namun di sisi lain, kita tidak diberitahu tentang aktivitas
surveilans yang memantau kita, dan kita tidak dilengkapi
kemampuan atau diberikan kesempatan untuk
mempertanyakan aktivitas tersebut.
Surveilans rahasia, yang jarang dilakukan di masa lalu
karena sifatnya yang invasif, kurangnya akuntabilitas, dan
memiliki resiko khusus untuk kehidupan demokratis, kini
menjadi hal yang umum dilakukan. Praktik surveilans
melibatkan semakin banyak institusi dan pihak, dan
mengecualikan kita dalam keterlibatan atas keputusan
bagaimana urusan kita dicampuri, bagaimana informasi
kita diproses, bagaimana badan kita diperiksa dan benda-
benda milik kita diperiksa.
4 | P R I V A S I 1 0 1
C. Apakah Privasi adalah Sebuah Hak?
Privasi adalah hak asasi manusia yang bernilai tinggi. Hak
atas privasi terartikulasi dalam semua instrumen hak asasi
manusia utama baik internasional maupun regional,
termasuk:
 Deklarasi Umum HAM PBB (United Nations
Declaration of Human Rights/ UDHR) 1948, Pasal
12: “Tidak seorang pun boleh diganggu urusan
pribadinya, keluarganya, rumah tangganya atau
hubungan surat menyuratnya dengan sewenang-
wenang; juga tidak diperkenankan melakukan
pelanggaran atas kehormatan dan nama baiknya.
Setiap orang berhak mendapat perlindungan
hukum terhadap gangguan atau pelanggaran
seperti ini..”
 Kovenan Internasional tentang Hak Sipil dan
Politik (International Covenant on Civil and Political
Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh
seorang pun yang dapat secara sewenang-wenang
atau secara tidak sah dicampuri masalah-masalah
pribadinya, keluarganya, rumah atau hubungan
surat-menyuratnya, atau secara tidak sah diserang
kehormatan dan nama baiknya. 2. Setiap orang
berhak atas perlindungan hukum terhadap campur
tangan atau serangan seperti tersebut di atas.”
Hak atas privasi juga tercantum dalam:
1. Pasal 14 dari Konvensi PBB tentang Buruh Migran;
2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak;
3. Pasal 10 dari Piagam Afrika tentang Hak dan
Kesejahteraan Anak;
4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan
Berekspresi (Hak mengakses informasi);
5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
P R I V A S I 1 0 1 | 5
6. Pasal 5 dari Deklarasi Amerika tentang Hak dan
Kewajiban Manusia,
7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi
Manusia;
8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN;
serta
9. Pasal 8 Konvensi Hak Asasi Manusia Eropa.
Selain itu, lebih dari 130 negara telah memiliki ketentuan
yang secara konstitusional menjamin perlindungan
terhadap privasi, di semua wilayah di dunia. Elemen
penting dari hak atas privasi adalah perlindungan data
pribadi. Walau hak atas perlindungan data bisa ditarik dari
perlindungan atas privasi secara umum, beberapa
instrumen internasional dan regional juga menegaskan hak
yang lebih spesifik tentang perlindungan data pribadi,
termasuk:
 Pedoman OECD untuk Perlindungan Privasi dan
Aliran Lintas Batas Data Pribadi,
 Konvensi 108 Dewan Eropa tentang Perlindungan
Individu terkait Pemrosesan Otomatis Data
Pribadi,
 Sejumlah Direktif Uni Eropa dan peraturannya
yang masih tertunda, serta Piagam Hak-Hak Dasar
Uni Eropa,
 Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka
Kerja Privasi 2004, dan
 Komunitas Ekonomi Negara-Negara Afrika Barat
memiliki Undang-Undang tambahan tentang
perlindungan data sejak 2010.
Hampir 100 negara kini memiliki semacam undang-undang
perlindungan privasi dan data. Namun, kini menjadi sangat
umum penggunaan surveilans tanpa menghormati
perlindungan tersebut.
6 | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 7
Bab II
Perihal Data
A. Big Data
Apakah itu big data?
Big data adalah istilah yang digunakan untuk menjelaskan
penerapan teknik-teknik analisis untuk mencari,
mengumpulkan dan merujukkan secara silang kumpulan-
kumpulan data dalam jumlah besar untuk
mengembangkan intelijen dan wawasan. Kumpulan data
yang berjumlah besar ini bisa didapatkan dari sumber-
sumber umum, maupun kumpulan data pelanggan
perusahaan tertentu. Big data berangsur-angsur mencakup
tidak hanya data yang bersifat umum, namun juga
mencakup informasi yang dikumpulkan oleh sektor privat.
Ini mencakup linimasa Twitter, pencarian Google dan
catatan panggilan telepon yang dipegang penyedia layanan
seluler.
Big data, yang sekarang merupakan kata kunci yang ada di
mana-mana, walaupun tak benar-benar jelas, sering kali
dianggap sebagai perkembangan positif bagi beberapa
sektor seperti industri swasta, riset, pengobatan, sains,
pemerintah dan bantuan kemanusiaan. Para pendukung
big data, di sektor manapun, sering mengklaim bahwa
penerapan algoritma yang canggih pada data yang
berjumlah amat besar akan memberikan wawasan lebih
luas pada topik apapun. Sementara akses terhadap data
demikian dianggap membuka kesempatan lebih luas dalam
berbagai sektor, hal ini juga berpotensi secara serius
mengancam hak-hak individu untuk menjaga informasi
mereka agar tetap privat, dan mengontrol bagaimana
informasi mereka digunakan.
8 | P R I V A S I 1 0 1
Big data sering digunakan sebagai justifikasi untuk
mengumpulkan informasi dalam jumlah besar, memproses
informasi demikian untuk berbagai alasan yang tak
terduga, di luar kemauan individu-individu yang berbagi
informasi demikian, dan menggunakan informasi tersebut
untuk mendapatkan intelijen tentang individu, kelompok
dan bahkan masyarakat secara keseluruhan.
Apakah ‘big data’ sama dengan ‘data mining’?
Data mining (kadang-kadang disebut pembelajaran mesin;
penggalian data) adalah proses untuk menyarikan
informasi yang berguna dari sejumlah besar data. Yang
menjadi ‘informasi berguna’ ini tergantung pada
tujuannya, maka istilah ‘penggalian data’ ini menjadi
ambigu. Istilah ini bisa digunakan untuk menjelaskan
pengumpulan data secara agregat, penemuan korelasi
dalam data, atau penggunaan data untuk membuat
prediksi. Meskipun teknik-teknik ini memiliki dampak
yang berbeda terhadap privasi, tema umum dalam
penggalian data adalah dikumpulkannya data dalam
jumlah besar, yang menimbulkan masalah privasi dengan
sendirinya. Satu tema lainnya adalah bahwa penggalian
data hampir selalu merupakan penggunaan data secara
sekunder. Data jarang sekali diciptakan untuk proses
penggalian data, alih-alih demikian, data yang ditujukan
untuk kepentingan lain (isi dari proses komunikasi
tersebut) digali untuk mendapatkan informasi yang
berguna. Ini menimbulkan masalah yaitu apakah orang
yang menciptakan data tersebut sadar bahwa data tersebut
sedang digali.
Penggalian data hampir selalu merupakan penggunaan
sekunder terhadap data, menggunakan data yang pada
awalnya dikumpulkan bukan untuk kepentingan itu.
P R I V A S I 1 0 1 | 9
Ketika seorang pengguna setuju bahwa informasinya dapat
digunakan untuk penggalian data, ia hampir tidak
mengetahui bagaimana data yang digali itu akan
digunakan. Setelah informasi berada pada tangan sebuah
perusahaan melalui kesepakatan kontrak, mereka bisa
menggunakan data tersebut semau mereka, baik untuk
kepentingan yang jahat maupun yang netral. Namun
banyak pengguna yang hampir tidak memiliki
pengetahuan tentang potensi penyalahgunaan yang
mungkin terjadi bila menyetujui kesepakatan demikian.
Dalam dunia big data, seseorang mungkin saja tidak sadar
bahwa informasi tentang dirinya sedang dikumpulkan, dan
praktis tidak memiliki kendali terhadap tujuan penggalian
dan analisis data, dan dampak-dampak maupun etika dari
hal demikian.
Apa saja contoh-contoh penggunaan big data?
Katakanlah Anda sering berbelanja di sebuah toko dan
menggunakan kartu pelanggan. Sebuah perusahaan bisa
menggunakan database pelanggannya, berdasarkan
informasi kartu pelanggan dan kebiasaan belanja para
pelanggan, dan menyilangkan kumpulan data tersebut
dengan data sensus yang memuat penghasilan,
kepemilikan properti, usia dan informasi lain tentang
aspek-aspek tertentu. Perusahaan kemudian dapat
mengidentifikasi pelanggan mana yang paling mungkin
merespon iklan tertentu.
Dalam melakukan penyilangan dan penggabungan
kumpulan data, para analis big data dapat
menyambungkan potongan-potongan data, yang bila
berdiri sendiri, memuat informasi yang seolah-olah tidak
berbahaya, untuk menyusun gambaran mendetail tentang
seorang individu. Penciptaan informasi pribadi baru
melalui penerapan algoritma prediktif ini menciptakan
10 | P R I V A S I 1 0 1
permasalahan privasi yang serius: ketika bergabung dengan
sebuah skema kartu pelanggan, konsumen mungkin
bersedia berbagi data, namun mungkin tidak suka – atau
tidak setuju – penggunaan data tersebut pada akhirnya.
Satu contoh kasus big data yang menimbulkan masalah
adalah megatoko Target di Amerika Serikat, yang
menggunakan analisis big data pada data yang
dikumpulkannya untuk mengidentifikasi konsumen yang
sedang hamil, dan mengirimkan “voucher bayi” kepada
mereka yang dipercaya sedang hamil. Tentu saja,
menerima iklan yang menunjukkan bahwa toko itu tahu
bahwa Anda sedang hamil – bahkan mungkin sebelum
Anda memberitahu keluarga Anda – cukup menakutkan
bagi banyak perempuan. Target lalu menyadari faktor
‘menakutkan’ ini dan kemudian menambahkan iklan-iklan
secara acak di samping produk-produk bayi.
Seperti dijelaskan seorang eksekutif Target, “Kami
menemukan bahwa selama seorang ibu hamil tidak sadar
bahwa ia sedang diintai, ia akan menggunakan kupon
tersebut. Dia mengasumsikan bahwa orang-orang lain di
lingkungannya mendapatkan edaran yang sama, yang
mempromosikan popok dan boks bayi. Selama ia tidak jadi
ketakutan, promosi ini akan berhasil.” Contoh ini
menggariskan perlunya mekanisme baru untuk
mengawasi, memberikan informasi dan bila perlu
membuat perundang-undangan untuk menetapkan
standar-standar proses yang baik terkait dengan big data.
Big data juga dipandang sebagai cara untuk memerangi
kejahatan dan melindungi keamanan nasional secara lebih
efisien. Sementara kita tidak belum mencapai tingkat
pencegahan “pra-kejahatan” seperti dalam film Minority
Report, big data adalah alat yang sering dipuji dan
digunakan oleh penegak hukum di seluruh dunia untuk
P R I V A S I 1 0 1 | 11
memerangi kejahatan seperti kejahatan dengan
menggunakan senjata dan kejahatan seksual. Beberapa
kota di Amerika Serikat menggunakan alat-alat tersebut
untuk menganalisis statistik kejahatan, memetakan
tempat-tempat yang rawan kejahatan, dan mengalokasikan
sumberdaya sesuai dengan hasil pemetaan.
Apa masalah-masalah yang timbul dari big data?
Teknologi baru memungkinkan terciptanya bentuk-bentuk
baru data dalam jumlah yang besar, yang dapat menjadi
masukan dalam proses pembuatan kebijakan,
meningkatkan potensi efektivitas dan efisiensi kebijakan
dan administrasi publik. Namun, data bisa kurang akurat
bisa disebabkan karena data tidak diperbarui secara
berkala, hanya berkaitan dengan sampel dari suatu
populasi, atau tidak memiliki analisis kontekstual.
Big data berpotensi untuk menimbulkan diskriminasi.
Pertama, ia dapat digunakan untuk mengidentifikasi data
yang menyimpang di dalam kumpulan yang lebih besar,
yang mengarah ke penggunaan big data untuk
mendiskriminasikan kelompok-kelompok dan kegiatan-
kegiatan tertentu. Salah satu contoh, yang dikutip dalam
laporan Gedung Putih tentang Big Data, adalah penelitian
yang menunjukkan bahwa pencarian web yang melibatkan
nama khas kulit hitam (misalnya, “Jermaine”) lebih
mungkin untuk menampilkan iklan dengan kata
“penangkapan” di dalamnya daripada pencarian dengan
nama-nama yang khas kulit putih (misalnya, “Geoffrey”).
The Wall Street Journal juga menemukan sejumlah kasus
diskriminasi harga.
Kedua, big data akan digunakan untuk menarik
kesimpulan tentang kelompok-kelompok berukuran besar,
namun beberapa orang akan terkecualikan, karena data
12 | P R I V A S I 1 0 1
mereka tidak termasuk dalam kumpulan data, atau
kurangnya kualitas data tentang mereka. Misalnya, ada
banyak ketertarikan pada big data di negara-negara
berkembang dan organisasi-organisasi kemanusiaan
bidang-bidang di mana subyek analisis ini paling kurang
berdaya, paling kecil kemungkinannya untuk dimasukkan
dalam sistem, dan seandainyapun dimasukkan, data
mereka cenderung tidak akurat.
Penting untuk mengingat bahwa data tidak sama dengan
kebenaran. Data hanya menawarkan korelasi – misalnya,
kaitan antara dua jenis kegiatan – tetapi tidak menegaskan
hubungan sebab akibat. Walaupun banyak menimbulkan
sensasi, Google Flu Trends, yang mengandalkan analisis
pencarian, media sosial dan sumber-sumber lainnya, secara
spektakuler gagal, dan memprediksi jauh berlebihan
jumlah pasien flu yang diduga.
Meskipun demikian, pemerintah dan perusahaan berusaha
untuk mengumpulkan dan menganalisis data dalam
jumlah besar, dengan harapan untuk mendapatkan
wawasan yang akurat tentang perilaku manusia. Sejak
dasawarsa 1970-an, industri AS pada khususnya telah
tertarik untuk mengumpulkan sejumlah besar informasi
tentang konsumen dan menjalankan algoritma terhadap
data demikian, tapi selama dua puluh tahun terakhir ini,
data mining dan pengambilan keputusan secara otomatis
(dibantu komputer) telah meningkat dengan pesat. Apa
yang dimulai sebagai kegiatan yang dilakukan lembaga
pemberi kredit telah diperluas untuk usaha perjalanan
udara (pencatatan profil penumpang), sistem anti-teroris,
manajemen perbatasan (sistem penargetan otomatis), dan
pencucian uang (pelaporan transaksi yang mencurigakan
dan analisis).
P R I V A S I 1 0 1 | 13
Apa yang baru pada saat ini adalah bahwa big data
merupakan suatu industri yang besar, yang menjual solusi
kepada pemerintah dan perusahaan, sementara ada
peluang baru untuk pengumpulan data – apakah itu
melalui surveilans terhadap komunikasi massa,
penggabungan kumpulan-kumpulan data, dan penggunaan
teknologi sensor yang baru dan ‘Internet of Things’ yang
baru muncul.
Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?
Walaupun big data dapat membawa manfaat bagi prakarsa
pembangunan, ia juga membawa resiko serius yang sering
kali diabaikan. Dalam mengejar manfaat sosial yang
dijanjikan big data, sangatlah penting bahwa hak asasi
manusia dan nilai-nilai etika tidak tersingkirkan.
Salah satu penganjur utama dan pengguna big data adalah
UN Global Pulse, yang diluncurkan pada tahun 2009
sebagai pengakuan atas kebutuhan untuk informasi lebih
tepat waktu untuk melacak dan memantau dampak dari
krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif
ini mengeksplorasi bagaimana sumber data digital dan
teknologi analisis real-time dapat membantu pembuat
kebijakan memahami kesejahteraan masyarakat dan
kemunculan kerentanan, secara real-time, dalam rangka
untuk lebih melindungi masyarakat dari keterguncangan.
UN Global Pulse secara jelas mengidentifikasi masalah
privasi terkait dengan penggunaan big data dan dampak
privasi dalam “Big Data untuk Pembangunan: Tantangan &
Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan
Perlindungan Data. Sementara hal-hal ini adalah langkah-
langkah positif ke arah yang benar, masih banyak yang
14 | P R I V A S I 1 0 1
harus dilakukan, mengingat semakin kompleksnya
jaringan aktor yang terkait, semakin luasnya lingkup
pekerjaan mereka, semakin banyaknya data yang dapat
dikumpulkan dari individu, dan kurangnya perlindungan
hukum yang sudah ada.
Kritik yang sering diterima big data dan penggunaannya
untuk menganalisis kecenderungan sosial-ekonomi untuk
tujuan kebijakan dan program pengembangan adalah
kenyataan bahwa big data yang dikumpulkan tidak selalu
mewakili sasaran kebijakan tersebut. Pengumpulan data
sendiri mungkin mengabaikan kelompok-kelompok
tertentu dalam masyarakat ketika hanya dilakukan
terhadap pengguna layanan tertentu (kesehatan, jaminan
sosial), platform (pengguna Facebook, Twitter, dll.) atau
pengelompokan lainnya (misalnya pembeli online, anggota
kartu pelanggan maskapai penerbangan atau supermarket,
dll.).
Di negara-negara berkembang, hanya 31 persen rumah
tangga yang memiliki akses ke internet. Lebih dari 90
persen dari 4 miliar orang yang tidak terhubung ke
internet tinggal di negara-negara berkembang. Di beberapa
negara, kurang dari 10 persen penduduk mereka aktif di
internet. Ini berarti banyak sekali populasi yang terabaikan
dalam proses pengambilan keputusan berbasis data.
Konsekuensi jangka pendek dan jangka panjang dari
pengumpulan data di lingkungan yang kurang memiliki
perlindungan hukum dan kelembagaan masih belum
dieksplorasi dengan baik. Mengumpulkan dan
menganalisis data selalu memiliki potensi untuk
memungkinkan praktik surveilans, terlepas dari tujuan
baik yang mendasari upaya tersebut. Pembangunan tidak
hanya terkait dengan kesejahteraan ekonomi dan
P R I V A S I 1 0 1 | 15
pelayanan sosial. Pembangunan seharusnya berkisar
tentang memberikan individu-individu lingkungan yang
aman, di mana mereka dapat hidup bermartabat.
Bagaimana dengan data anonim?
Oleh karena big data berasal dari data agregat dari
berbagai sumber (yang tidak selalu dapat diidentifikasi),
tidak ada proses untuk meminta persetujuan dari
seseorang untuk data yang menjadi hasilnya. Dalam
banyak kasus, data yang dihasilkan bersifat lebih pribadi
daripada data disetujui untuk diberikan pada awalnya.
Pada bulan Oktober 2012, Massachusets Institute of
Technology dan Université Catholique de Louvain, di
Belgia, menerbitkan penelitian yang membuktikan
keunikan jejak mobilitas manusia dan implikasinya pada
perlindungan terhadap privasi. Para peneliti menganalisis
data anonim dari 1,5 juta pengguna ponsel di sebuah
negara kecil di Eropa yang dikumpulkan antara April 2006
dan Juni 2007, dan menemukan bahwa hanya dengan
empat titik referensi, dengan resolusi spasial dan temporal
yang cukup rendah, sudah cukup untuk mengidentifikasi
secara unik 95 persen dari para pengguna ponsel tersebut.
Hal ini menunjukkan bahwa walaupun kumpulan data
anonim tidak memuat nama, alamat rumah, nomor
telepon atau tanda pengenal lainnya yang jelas, keunikan
pola individu (yaitu lokasi tersering pengguna) dapat
mengaitkan kembali informasi pada sumber-sumbernya.
Para pendukung big data untuk pembangunan
berpendapat bahwa tidak perlu untuk meminta izin karena
data demikian merupakan data anonim yang tidak dapat
dikenali. Namun, bahkan jika salah satu aktor dalam satu
konteks menggunakan data anonim, ini tidak berarti
bahwa kumpulan data yang sama tidak akan dimunculkan
16 | P R I V A S I 1 0 1
identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa
menjanjikan bahwa mereka tidak akan melakukan apapun
yang berpotensi melanggar hak privasi dan mengizinkan
re-identifikasi, tetapi apakah mereka dapat menjamin
bahwa pihak-pihak lain di sepanjang proses ini menjamin
perlindungan etika yang sama?
Apakah big data akan tetap ada?
Sementara istilah big data mungkin hilang seiring waktu,
kita bisa mengasumsikan bahwa jenis analisis data ini akan
tetap bertahan, dalam satu bentuk atau lainnya. Upaya
pengumpulan data dalam jumlah besar akan tetap ada, dan
juga penggunaannya untuk tujuan sekunder atau bahkan
untuk tujuan-tujuan yang tak terduga oleh individu.
Intelijen akan diperoleh dari data ini, dan individu tidak
akan dilibatkan dalam keputusan tentang ia, datanya, dan
bagaimana data itu digunakan dan analisis-analisis yang
dilakukan.
Sebagai titik awal, ke depannya harus ada akuntabilitas
yang lebih besar dalam penggunaan kumpulan data.
“Proses hukum untuk data” diajukan sebagai salah satu
cara untuk memberikan akuntabilitas untuk analisis big
data; orang-orang yang menjadi sasaran keputusan yang
dibuat tentang mereka atas dasar analisis big data harus
memiliki hak untuk mengetahui bagaimana analisis yang
dilakukan. Dalam tulisan mereka, “Big Data and Due
Process: Towards A Framework to Redress Predictive
Privacy Harms,” Crawford dan Schultz mengusulkan
kerangka kerja baru untuk “hak proses hukum data
prosedural,” dengan alasan bahwa “individu yang secara
pribadi dan diam-diam ‘dihakimi’ oleh big data harus
memiliki hak yang sama dengan individu yang diadili oleh
pengadilan, terkait dengan bagaimana data pribadi mereka
digunakan dalam adjudikasi tersebut”.
P R I V A S I 1 0 1 | 17
Perlu pula pengakuan yang lebih besar tentang tantangan
diskriminasi. Big data bukanlah ilmu yang sempurna yang
bisa memberikan masukan dan membentuk model
masyarakat yang sempurna. Big data malah dapat memicu
diskriminasi. Kurangnya data akan berarti bahwa ada
kelompok-kelompok dalam masyarakat yang diabaikan,
dan meskipun ini mungkin menjadi motivasi untuk
pengendalian yang lebih kuat, hal ini malah bisa menjadi
argumen untuk pengumpulan data yang lebih dalam
terutama di negara-negara berkembang. Logikanya adalah:
karena ada orang-orang yang tidak tercakup dalam
kumpulan data, kita harus bekerja lebih keras untuk
mengumpulkan lebih banyak data tentang mereka untuk
memerangi diskriminasi.
Akhirnya, mengingat besarnya kerahasiaan di sekitar big
data, hukum yang melindungi informasi pribadi individu
harus berlaku untuk sistem ini juga. Ketika organisasi
mengumpulkan informasi lebih banyak, mereka akan
dimintai pertanggungjawaban tentang bagaimana mereka
mengumpulkan informasi, bagaimana mereka
menggunakan informasi ini, bagaimana individu
dipengaruhi oleh penggunaan informasi ini, dan apakah
individu diberikan kesempatan untuk melibatkan diri
mereka dengan sistem ini. Saat ini, rencana mereka adalah
untuk mengungkapkan sesedikit mungkin, memutuskan
sendiri bagaimana informasi akan diproses, dan menahan
intelijen untuk diri mereka sendiri.Entah ini dilakukan
oleh perusahaan atau negara, hal ini tidak dapat diterima
dalam masyarakat yang terbuka dan demokratis.
B. Metadata
Ketika kita berinteraksi menggunakan infrastruktur
komunikasi modern, konten dari komunikasi kita bukan
hanya berisi informasi yang kita kirim. Kita juga mengirim
18 | P R I V A S I 1 0 1
data tentang komunikasi yang mengizinkan komunikasi
itu dengan sukses mencapai penerima yang diinginkan.
Secara tradisional inilah yang disebut metadata
komunikasi—datatentang data. Berdasarkan definisi
tradisional soal metadata, informasi tentang komunikasi
kita akan termasuk:
 lokasi asal, misalnya alamat rumah dari telepon,
informasi berlangganan, menara seluler terdekat;
 perangkat yang mengirimkan atau membuat
komunikasi, misalnya pengindetifikasi telepon,
IMEI dari telepon genggam, data yang relatif unik
dari komputer yang mengirim pesan;
 waktu pesan tersebut dibuat dan dikirim;
 penerima komunikasi beserta lokasi, perangkat dan
waktu penerimaan;
 informasi terkait dengen pengirim dan penerima
komunikasi, misalnya alamat email, informasi entri
buku alamat, ISP dan alamat IP, serta;
 panjangnya interaksi secara beruntun atau
besarnya pesan, misalnya, berapa lama panggilan
telepon? Berapa besar bits dalam sebuah pesan?
Dan itu belum semua. Ketika menggunakan internet, kita
meninggalkan catatan yang serupa - hal-hal yang kita cari,
laman yang kita kunjungi dan waktu kita habiskan serta
bahan- bahan yang kita unduh. Bahkan tindakan kita
dalam laman jaringan sosial- kepada siapa kita terhubung,
apa yang kita klik “suka”, iklan apa yang kita berikan
respons- menciptakan rekaman perilaku. Semua tindakan
ini mencakup metadata komunikasi. Namun metadata juga
mencakup data yang dibuat oleh perangkat kita:
 lokasi persis telepon kita ketika menyala;
 posisi kita ketika perangkat kita memeriksa email
baru;
P R I V A S I 1 0 1 | 19
 posisi kita ketika perangkat kita memeriksa
pembaharuan baru sosial media, pembaharuan
aplikasi atau pemeriksaan otomatis yang mirip
lainnya.
Sekali lagi, hal ini belum semua. Informasi ini secara terus-
menerus dibuat oleh perangkat kita dan khususnya,
telepon pintar kita (smartphone). Definisi yang baru dan
luas dari metadata ini sehingga kita mengirim metadata
secara terus-menerus, bahkan ketika kita tertidur, karena
perangkat kita selalu dalam kontak yang konstan dengan
beberapa komponen infrastruktur komunikasi. Tanpa
perlindungan yang memadai tentang metadata, kita bisa
dilacak dan dijabarkan secara permanen dan terus-
menerus.
Bagaimana pengumpulan metadata?
Perusahaan dan pemerintah yang mengumpulkan dan
menyimpan metadata anda tidak mengakui informasi ini
bisa mengungkap banyak hal tentang anda. Pada
kenyataanya metadata mengungkap lebih banyak tentang
anda ketimbang yang bisa dilakukan oleh konten
komunikasi tersebut. Dokumen yang dilepas oleh
pengungkap dugaan pelanggaran (whistleblower) Edward
Snowden mengkonfirmasi bahwa pemerintah secara aktif
mencari metadata kita, yang tidak pernah berbohong dan
selalu dihasilkan. Karena interpretasi legal yang kuno,
secara ironis metadata dianggap informasi yang kurang
sensitif walaupun bisa digunakan untuk memetakan hidup,
ketertarikan dan kemungkinan masa depan anda. Dilihat
secara tunggal, kepingan metadata tidak akan terlalu
menunjukkan gunanya. Namun dengan perkembangan
teknologi berarti metadata bisa dianalisis, digali, dan
dikombinasikan dalam cara yang membuatnya bisa
mengungkap banyak hal. Ketika diakses dan analisis
20 | P R I V A S I 1 0 1
metadata bisa menciptakan riwayat kehidupan seseorang
secara komprehensif di mana posisi mereka di segala
waktu, dengan siapa mereka bicara dan berapa lama,
ketertarikan mereka, kondisi medis, pandangan politik dan
keagamaan, serta kebiasaan berbelanja.Metadata melukis
sebuah gambar tentang pola perilaku, sudut pandang,
interaksi dan asosiasi seseorang, mengungkap lebih banyak
tentang seseorang ketimbang isi email atau panggilan
telepon. Fakta informasi seperti itu sedang dikumpulkan
dan disimpan oleh perusahaan internet menunjukkan
betapa berharganya hal tersebut. Menerapkan kapabilitas
ini di seantero negeri, memungkinkan untuk
mengumpulkan gambaran yang sangat mendetail dan
invasif atas seluruh populasi termasuk perilaku dan
interaksi mereka. Pengetahuan yang kuat semacam itu bisa
digunakan untuk memprediksi perilaku masa depan,
termasuk perilaku memilih, atau sentimen populasi
terhadap pejabat publik. Hal ini bisa secara mendasar
melecehkan demokrasi dan mengurangi kepercayaan
kepada teknologi informasi yang mengikat masyarakat dan
ekonomi modern.
Menurut Prinsip Internasional tentang penerapan Hak
Asasi Manusia pada Surveilans Komunikasi (International
Principles on the Application of Human Rights to
Communication Surveillance) dinyatakan bahwa,2
"Kerangka hukum yang ada membedakan antara “konten”
dan “non-konten,” “informasi pelanggan” atau “metadata,”
data tersimpan atau data yang sedang transit, data yang
disimpan di perangkat asal (home) atau dalam kepemilikan
pihak ketiga penyedia jasa. Namun, pembedaan ini tidak
lagi layak untuk mengukur tingkat gangguan yang
2
Lihat: International Principles on the Application of Human Rights to
CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat
e.org/text.
P R I V A S I 1 0 1 | 21
disebabkan oleh Surveilans Komunikasi terhadap
kehidupan pribadi atau organisasi seseorang. Walau telah
lama disepakati konten komunikasi memerlukan
perlindungan yang signifikan oleh hukum karena mampu
mengungkap informasi yang sensitif, kini semakin jelas ada
banyak bentuk informasi yang muncul dari komunikasi-
metadata dan bentuk data non-konten lainnya yangbisa
mengungkap lebih banyak tentang seorangindividu
ketimbang kontennya sendiri, sehinggalayak mendapatkan
perlindungan yang setara."Walau pemerintah ingin
mengecilkan nilai informasi tetapi dengan cepat berusaha
mengaksesnya, mantan kepala CIA, Michael Hayden,
berkata pada tahun 2014: “Kami membunuh orang
berdasarkan metadata".
Kenapa perusahaan dan pemerintah menginginkan
metadata?
Dengan mengambil profil dari kehidupan pribadi individu
serta interaksinya, perusahaan bisa lebih akurat
menargetkan pemasaran dan iklan. Dengan 96% dari
pendapatan Google yang sebesar $37.9 milyar pada tahun
2011 berasal dari iklan, informasi tentang kita adalah darah
yang menghidupi industri itu.Tidaklah heran, ketika
pemerintah berusaha sebesar mungkin untuk
mendapatkan metadata kita. Dokumen rahasia NSA yang
dibocorkan menunjukkan pemerintah AS telah
mendapatkan akses atas metadata telepon dari hampir
semua penyedia jasa telepon besar di AS. Efeknya adalah
pemerintah bisa membangun profil lengkap setiap orang
yang berkomunikasi di dalam, atau melalui AS. Walau NSA
hanya tertarik menganalisis kehidupan pribadi teroris, hal
ini telah memberikan kekuasaan yang sangat besar ke
tangan pemerintah AS. Bukan hanya NSA yang
mendapatkan metadata kita. Di Inggris dan Australia,
pemerintah mencari akses kepada metadata yang dipegang
22 | P R I V A S I 1 0 1
oleh perusahaan telepon domestik dan ISP sekitar 500,000
kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta
permintaan metadata pada tahun 2011-2012 saja. Karena
metadata mengungkap hubungan, akses yang diminta
untuk informasi ini sering bersifat luas. Mereka terbiasa
membangun gambaran interaksi dengan melihat sejumlah
interaksi (hops) dari anda, biasanya tiga lapis.
Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan
seseorang yang terkait dengan seseorang yang sedang
diinvestigasi menggunakan tipe surveilans semacam ini
secara otomatis menempatkan anda dalam jaringan
investigasi, tanpa sangkaan tindakan salah dari anda
sekalipun. Lebih lanjut, karena anda tidak punya kontrol
atas aktivitas orang lain, anda tidak punya kuasa untuk
mencegah negara dari memeriksa setiap detail kehidupan
anda. Perusahaan yang menjadi bagian dari industri
surveilans global memasarkan dan mengembangkan
perangkat untuk menganalisis metadata. ETI A/S secara
jelas menyediakan,3
dalam paket dasar, 1,000 pilihan
bidang terkait metadata termasuk alamat IP, nama
panggilan chat, alamat email, nama log masuk pengguna,
nama log masuk Webmail, dan masih banyak lainnya.
Dengan banyaknya data yang tersedia untuk dipilih dan
dianalisis, jejak digital yang kita hasilkan dan disediakan
oleh perangkat kita, semua diambil secara bersama untuk
menghasilkan gambaran yang lebih akurat tentang hidup
kita, lebih dari yang kita sadari. Cara menggunakannya
berarti walau anda tidak melakukan kesalahan apapun,
anda akan bisa masuk dalam upaya penjaringan dalam
investigasi (dragnets).
3
Lihat: “Acquire & Select Target Communication”, dapat diakses di
https://www.documentcloud.org/documents/711361-brochure539. html #
document/p6/a16956.
P R I V A S I 1 0 1 | 23
Apakah perlindungan hukum
terhadappenyalahgunaan metadata?
Metadata mendapat lebih sedikit perlindungan hukum4
ketimbang konten komunikasi kita. Di berbagai negara
demokratis, pihak penegak hukum memerlukan perintah
pengadilan untuk menyadap telepon atau membaca email
kita, hanya permohonan tertulis sederhana yang
diperlukan untuk mengakses rekaman mendetail tentang
kehidupan pribadi kita. Bukan hanya penegak hukum
berhak membuat permohonan semcam itu- serangkaian
besar badan publik juga memiliki akses ke metadata kita,
dari pihak pemerintahan lokal hingga pengawas
pendapatan. Ketika semua justifikasi untuk pengumpulan
metadata yang ekstensif dan pengungkapannya adalah
pencegahan terorisme, maka sulit untuk memahami
kenapa data sensitif dan privat kita bisa dengan mudah
diambil oleh pihak yang tidak memiliki peran dalam
perpolisian atau keamanan.Namun belum lama ini ada
perkembangan signifikan5
terkait pengumpulan metadata.
Terutama, Pengadilan Eropa (European Court of Justice)
membatalkan Kebijakan Peraturan Penyimpanan Data
(Data Retention Directive Policy) 2006 Uni Eropa, dengan
mengatakan pengumpulan massal metadata merupakan
pelanggaran terhadap hak atas privasi, dan akses pada data
ini tidak bisa dijustifikasi dengan alasan yang tidak jelas
seperti memerangi kejahatan besar atau terorisme.
Pengadilan mengatakan bila akses terhadap data yang
sensitif ini diberikan, akses semacam ini harus melalui
proses peninjauan “yang dilakukan oleh pengadilan atau
badan administrasi independen.” Terkait hal yang sama di
4
Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam
http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p
art_of_the_nsa_revelations_phone_metadata.
5
Lihat: Press Release Privacy International, dapat diakses di
https://www.privacyinternational.org/news/press-releases/european-
court-invalidates-data-retention-directive-says-mass-surveillance-of.
24 | P R I V A S I 1 0 1
yurisdiksi yang lain, Mahkamah Agung Filipina
membatalkan6
sebagian dari undang-undang yang
membolehkan penegak hukum menyadap, diantaranya,
asal sebuah komunikasi, tujuan, dan rute pesan tersebut.
Pengadilan memutuskan informasi yang bisa diberikan
oleh metadata terlalu besar dan harus dianggap sebagai
pelanggaran terhadap hak atas privasi. Oleh karena,
kurangnya prosedur penjaminan yang ada, pengadilan
mencabut bagian tersebut dari undang-undang. Bahkan
peninjauan Gedung Putih terkait pengungkapan Snowden
memberikan kesimpulan yang sama,7
dengan mengambil
referensi dari Prinsip Internasional.8
"Asumsi di belakang
argumen metadata secara makna berbeda dengan
informasi lainnya adalah; pengumpulan metadata tidak
secara serius melanggar privasi individu. Sebagaimana kita
telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam
dunia yang semakin kompleks teknologinya, semakin tidak
jelas apakah perbedaan antara “meta-data” dan informasi
lainnya bisa dipertimbangkan […] sistem hukum lambat
mengejar perubahan besar dalam metadata, sudah
selayaknya, untuk kepraktisan, perbedaan itu harus
dibuang."Satu tantangan modern dalam melindungi
metadata ini yaitu metadata anda bisa diambil dari
berbagai wilayah hukum dan karenanya tidak jelas rejim
hukum mana yang berlaku9
serta pemerintah mana yang
mempunyai akses atasnya.
6
Lihat: “UPDATED: Supreme Court declares key Cybercrime Law
provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/
2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions-
except-libel-unconstitutional/.
7
Lihat: “Liberty and Security in A Changing World : Report and
Recommendations of The President’s Review Group on Intelligence and
CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/
default/files/docs/2013-12-12_rg_final_report.pdf.
8
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance”,dapat diakses pada
https://en.necessaryand proportionate.org/text.
9
Lihat: https://www.privacyinternational.org/resources/privacy-101/data-
protection.
P R I V A S I 1 0 1 | 25
Apakah ada cara teknis untuk melindungi metadata?
Walaupun memungkinkan untuk mengamankan konten
pesan dengan mudah, lebih sulit melindungi metadata.
Ada beberapa pendekatan untuk mengatasi masalah
metadata; masing-masing mengatasi sebagian kecil
permasalahan dan tidak mengatasi gambaran total dari
masalah metadata anda. Proyek TOR10
menggunakan
enkripsi dan seperangkat komputer yang dioperasikan oleh
relawan untuk mengemas metadata sedemikian rupa
hingga komunikasi tampak keluar dari seperangkat
komputer TOR dan bukan dari pengguna aslinya.
Karenanya website tidak tahu alamat IP dari pengguna asli.
Lalu, dengan menggunakan beberapa simpul perantara,
tidak satupun simpul TOR akan memiliki gambaran utuh
metadata dari komunikasi tersebut. Kelanjutan dari ini
membolehkan pengguna berinteraksi dengan jasa
tersembunyi agar mereka tidak mengetahui alamat tujuan
akhir. Mengkombinasikan kedua pendekatan ini membuat
sulit sebuah pihak untuk mengumpulkan semua informasi
terkait interaksi seorang pengguna yang menggunakan jasa
tersembunyi dalam jaringan TOR. Solusi lainnya, seperti
proksi dan virtual private networks (VPN), menawarkan
beberapa derajat perlindungan privasi dari pihak ketiga
namun proksi dan jasa VPN ini mengetahui alamat anda
dan bisa dipaksa untuk menyerahkan catatan mereka atau
menghasilkan catatan yang mereka iklankan tidak akan
mereka lakukan.Semua solusi yang dijabarkan di atas
memiliki kelemahan dan kerentanan yang bisa membuka
identitas seorang pengguna di keadaan tertentu. Sangat
penting bagi pengguna untuk memahami diri mereka
sendiri sebelum menggunakan sebuah peranti lunak
(software). Misalnya, jika semua aliran informasi mengalir
melalui salah satu solusi di atas dan salah satu akun online
10
Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
26 | P R I V A S I 1 0 1
anda memeriksa untuk pembaharuan, ada kemungkinan
terhubungnya aktivitas anonim anda dengan identitas asli.
C. Biometrik
Sistem biometrik dapat dikemas ke dalam perangkat
mobile berukuran kecil yang mengkompilasi dan
menganalisis beberapa database. Mobile Biometric
Platform menggabungkan identifikasi sidik jari, wajah dan
iris ke dalam database biometrik terpusat. Selanjutnya,
informasi kontekstual, seperti data lokasi berbasis GPS,
dapat dikaitkan dengan identitas untuk meningkatkan
kemungkinan analisis.
Teknologi biometrik menangkap dan menyimpan karakter
fisiologis dan perilaku individu. Karakter demikian bisa
mencakup suara dan ciri-ciri wajah, pola iris, profil DNA
dan sidik jari. Bila disimpan dalam database, karakter-
karakter ini dapat dipasangkan kepada individu untuk
identifikasi dan verifikasi lebih lanjut. Bila teknologi
biometrik dimanfaatkan sementara tidak ada kerangka
hukum yang kuat dan perlindungan yang ketat, teknologi
ini dapat menimbulkan ancaman serius untuk privasi dan
keamanan pribadi, karena dalam penerapannya, teknologi
ini dapat diperluas untuk mendorong diskriminasi,
pemilahan sosial dan surveilans massa. Inakurasi dalam
teknologi ini dapat menyebabkan kesalahan identifikasi,
penipuan dan eksklusi sipil. Dengan demikian, sangatlah
penting bahwa ekspor teknologi biometrik diatur dan
penggunaannya diawasi.
Layanan VoiceNet ID mampu mengoperasikan database
biometrik pada tingkat negara, dengan menggunakan
teknologi pengenalan suara. Sistem dengan skala inilah
yang telah dijual ke Meksiko dan mendorong Speech
Technology Center untuk mengklaim bahwa mereka telah
P R I V A S I 1 0 1 | 27
menciptakan “sistem identifikasi suara otomatis tingkat
nasional yang pertama”. Platform ini membandingkan
ucapan-ucapan singkat yang direkam oleh berbagai saluran
pencatatan dan membandingkannya dengan database
ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko
ini diakses oleh lebih dari 250 kantor polisi lokal di 32
negara bagian Meksiko: 24 jam sehari, 7 hari seminggu.
Meksiko mengumpulkan informasi ini dengan meminta
setiap orang yang mengajukan SIM untuk memberikan
sampel suara untuk aplikasi mereka.
Suara individu ditentukan oleh pola bicara yang telah
dipelajarinya dan anatomi, seperti ukuran dan bentuk pita
suara dan tenggorokan. Jika suara individu–yang
merupakan hal yang unik–dicatat, pola frekuensi dan
spektrumnya dapat digunakan untuk menghasilkan jejak
suara (voiceprint), yaitu profil suara yang terkait dengan
identitas mereka. Identitas ini dapat digunakan baik untuk
identifikasi maupun verifikasi pembicara. Verifikasi
pembicara menggunakan jejak suara dengan perbandingan
1:1: suara individu yang sedang berbicara dibandingkan
dengan jejak suara yang telah direkam dalam database,
yang diklaim adalah suaranya. Voiceprint yang
dikumpulkan untuk verifikasi pembiacara disimpan dalam
database untuk perbandingan di kemudian hari.
Bab-bab yang berbeda dari brosur ini menguraikan
langkah-langkah yang dilakukan dalam surveilans audio.
Pertama, pengumpulan melalui saluran telepon
menggunakan Smart Logger atau dengan alat perekam
kecil seperti Gnome. Berikutnya, membersihkan rekaman
dengan menghapus suara asing dan dan menyaring suara-
suara luar untuk mendapatkan suara yang ingin dianalisis.
Setelah itu, analisis suara menggunakan produk seperti
IKAR Lab untuk mengidentifikasi pemilik sampel suara
yang direkam. Akhirnya, transkripsi rekaman ke dalam
28 | P R I V A S I 1 0 1
teks akan dilakukan dengan Nestor atau Caesar. Dalam 5
langkah ini, suara yang direkan secara diam-diam telah
menjadi transkripsi suara yang telah teridentifikasi ke
dalam dokumen.
Teknologi surveilans terhadap suara (audio surveillance),
VoIP atau penyadapan telepon yang mengambil beberapa
detik sampel suara dapat mengirimkan audio ke teknologi
identifikasi pembicara. Identifikasi pembicara
menggunakan perbandingan 1 ke banyak: suara yang
ditangkap dibandingkan dengan database jejak suara –
seringkali dikumpulkan di bawah panduan verifikasi
pembicara – untuk ditemukan persamaannya. Efektivitas
sistem identifikasi pembicara bergantung pada jumlah
jejak suara yang tersedia untuk perbandingan. Hal ini
sering mendorong pengumpulan jejak suara secara besar-
besaran dan penyimpanan jangka panjang. Teknologi
identifikasi pembicara menggunakan metode statistik
untuk menemukan jejak suara dan identitas yang sesuai
dengan cepat. Metode analisis suara kini menjadi semakin
canggih dan sekarang dapat mengisolasi suara individu
dalam lingkungan yang bising dan menggunakan analisis
bicara untuk memprediksi bahasa, jenis kelamin dan
bahkan tingkat stres individu. Teknologi analisis suara,
terutama yang berfokus pada analisis perilaku, cenderung
rawan kesalahan. Ketika mengukur kebenaran atau tingkat
stres, teknologi berbasis suara ini telah terbukti untuk
menghasilkan galat I dan II (positif palsu dan negatif palsu)
dan memiliki akurasi yang tidak melebihi kebetulan.
Sangatlah penting untuk memahami keterbatasan
teknologi ini dan untuk tidak menafsirkan hasilnya sebagai
kemutlakan.
MorphoFace menjelaskan bagaimana teknologi pengenalan
wajah mereka bekerja: gambar Anda diperoleh, diproses
dan kemudian didigitalkan dalam bentuk template.
P R I V A S I 1 0 1 | 29
Langkah-langkah ini semua dilakukan otomatis oleh
komputer dan tidak memerlukan banyak interaksi
manusia. Morpho mengiklankan bahwa teknologi mereka
“dapat digunakan dengan sedikit saja usaha, bahkan oleh
pengguna yang tidak atau sedikit memiliki pengetahuan
tentang pengenalan wajah”. Kemudahan penggunaan
teknologi yang terlepas dari pemahaman teknologi dan
keterbatasannya ini merupakan masalah, karena
seharusnya pemahaman tentang keterbatasan teknologi
menjadi bingkai pada penggunaan teknologi tersebut.
Teknologi pengenalan wajah menggunakan ciri-ciri unik
dari wajah untuk mengidentifikasi individu. Video atau
gambar wajah yang diperoleh dari video pemantauan atau
analisis media sosial dapat dikirim ke teknologi
pengenalan wajah untuk penyimpanan dalam database dan
pengolahan. Setelah diterima, teknologi menemukan
kecocokan dengan menggunakan metode komputasi yang
kuat yang mengambil data kunci wajah dari gambar atau
video. Pendekatan yang berbasis ciri-ciri wajah akan
memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu,
bibir, bentuk) dan menghitung hubungan geometris
mereka (jarak relatif, rasio, sudut). Hubungan ini diubah
menjadi vektor, yang dapat divisualisasikan sebagai panah
yang memiliki elemen besar dan arah, dan disimpan dalam
database. Setiap set vektor berikutnya yang cocok dengan
elemen-elemen dari database tersebut untuk tingkat
akurasi yang telah ditentukan sebelumnya akan
memberikan temuan positif. Human Recognition System
menjual platform pengenalan biometrik mereka sebagai
solusi identifikasi yang sempurna. Hal ini adalah preseden
yang buruk, bahwa ada perusahaan yang mengklaim
bahwa sistemnya sempurna dan bebas dari kesalahan.
Teknologi pengenalan wajah lainnya menggunakan
metode statistik seperti analisis komponen utama untuk
30 | P R I V A S I 1 0 1
meningkatkan kecepatan komputasi. Banyak gambar wajah
dapat dikompilasi bersama-sama dan digunakan untuk
menghasilkan potret wajah komposit. Komponen-
komponen gambar komposit ini – ciri-ciri dasar yang
membentuk wajah manusia rata-rata – disebut eigenfaces.
Ketika wajah ditangkap dalam gambar atau video,
eigenfaces yang disimpan dapat dikombinasikan dengan
bobot yang tepat untuk membentuk wajah yang ditangkap.
Hasil positif akan ditemukan jika ini bisa dilakukan dengan
tingkat akurasi tertentu. Demikian pula metode ini
digunakan untuk mendeteksi wajah dalam gambar yang
penuh orang; setiap objek yang dapat direkonstruksi cukup
dari eigenface kemungkinan adalah wajah. Sistem
pengenalan wajah yang digunakan pada jaringan CCTV
mampu mendeteksi wajah, melacak wajah dan mengenali
wajah seseorang. Kecepatan dan akurasi dari perhitungan
ini meningkat dengan cepat: pengenalan pola,
pembelajaran mesin, analisis tekstur kulit dan teknologi
seperti kamera 3D yang tidak rentan variasi cahaya sedang
dikembangkan dan diujicoba. Perusahaan-perusahaan
sering menyebutkan fitur-fitur ini untuk mendukung klaim
mereka bahwa teknologi merupakan indikator mutlak
identitas dan akibatnya teknologi diimplementasikan
seperti itu. Pengenalan wajah dan indikator biometrik
lainnya masih bisa keliru dan semua keterbatasannya harus
diidentifikasi sebelum digunakan.
Teknologi Ai Facial Recognition Tracking memungkinkan
profiling populasi dalam skala besar. Operator dapat
mengatur pemberitahuan ketika sekelompok profil wajah
terdeteksi atau memasuki zona yang telah ditentukan. Ai
Solve menyatakan bahwa ia memiliki kemampuan
pengenalan gender dan “klasifikasi lainnya yang dapat
diprogram dengan mudah”. Penandaan individu yang
datang atau meninggalkan zona yang dipantau adalah
kemampuan yang dicari-cari oleh rezim represif yang ingin
P R I V A S I 1 0 1 | 31
mengontrol dan mencegah protes dan pertemuan yang
sah, dengan mengancam identifikasi peserta. Bahaya
bahwa invasi privasi seseorang menciptakan ancaman lebih
lanjut terhadap hak-hak mereka seperti kebebasan
berkumpul merupakan alasan kuat mengapa teknologi Ai
Solve jangan sampai berakhir di tangan rezim-rezim
demikian.
Database biometrik mengkompilasi dan menghubungkan
berbagai pengidentifikasi biometrik. Meskipun beberapa
database yang dapat digunakan untuk tujuan yang sah, ada
banyak risiko yang terkait dengan penyimpanan informasi
yang mengandung sebagian identitas individu. Penyalah
gunaan informasi ini dapat menyangkal identitas individu
dan menyebabkan pembatasan kebebasan pribadi. Di
banyak negara, tidak ada infrastruktur perlindungan data
yang kuat dan sebagai hasilnya informasi yang sangat
pribadi telah berulang kali bocor. Selain itu, undang-
undang retensi data biometrik sering tidak menentukan
panjang penyimpanan maksimum, yang lebih
meningkatkan risiko kebocoran database dan
memperkenalkan bahaya baru. Bahaya yang paling besar
mungkin adalah pergeseran cakupan: dari data biometrik
yang tampaknya biasa-biasa saja untuk disimpan dalam
database, namun kemudian dapat menimbulkan ancaman
yang signifikan untuk kebebasan sipil. Gambar yang
disimpan oleh teknologi pengenalan wajah dapat
mengidentifikasi berbagai ras. Aplikasi ini meningkatkan
kekhawatiran tentang diskriminasi, khususnya di
lingkungan yang rawan penyortiran sosial.
32 | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi
Individu, sebagai warga negara dan konsumen, memiliki
hak atas privasi11
dan hak untuk melindungi diri sendiri
dan informasi mereka dari penyalahgunaan. Terutama jika
berkaitan dengan informasi pribadi kita. Perlindungan data
adalah perlindungan hak dasar kita atas privasi, yang
termaktub dalam hukum dan konvensi internasional
maupun regional.
Perlindungan data umumnya didefinisikan sebagai hukum
yang dirancang untuk melindungi informasi pribadi anda,
yang dikumpulkan, diolah dan disimpan oleh alat
"otomatis" atau dimaksudkan untuk menjadi bagian dari
sistem pengarsipan. Dalam masyarakat modern, untuk
membuat kita mampu mengontrol informasi dan
melindungi kita dari penyalahgunaan, sangatlah penting
bahwa undang-undang perlindungan data mencegah dan
memberi bentuk pada kegiatan perusahaan dan negara.
Lembaga-lembaga ini (perusahaan dan negara) telah
menunjukkan berulang kali bahwa jika tak ada aturan yang
membatasi tindakan mereka, maka mereka akan berusaha
untuk mengumpulkan semua data tersebut, menggalinya,
dan menahan semua data itu secara diam-diam.
Mengapa perlindungan data pribadi diperlukan?
Setiap kali anda menggunakan layanan, membeli produk
secara online, mendaftar untuk email, pergi ke dokter,
membayar pajak, atau masuk ke dalam kontrak atau
permintaan layanan, anda harus menyerahkan beberapa
informasi pribadi. Bahkan tanpa sepengetahuan anda,
informasi tentang anda dihimpun dan dikumpulkan oleh
11
Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy
-as-a-human-right.
P R I V A S I 1 0 1 | 33
perusahaan-perusahaan dan badan-badan yang mungkin
anda tak pernah merasa berinteraksi dengannya. Satu-
satunya cara bagi warga dan konsumen untuk memiliki
kepercayaan pada negara dan sektor bisnis adalah melalui
praktik perlindungan data yang kokoh, dengan undang-
undang yang efektif untuk membantu meminimalkan
surveilans yang tidak perlu oleh pejabat dan untuk
mengatur praktik surveilans oleh perusahaan-perusahaan.
Sejak tahun 1960an dan meluasnya kemampuan teknologi
informasi, organisasi bisnis dan pemerintah telah
menyimpan informasi pribadi ini dalam database.
Database dapat dicari, diedit, direferensi-silang dan dibagi
dengan organisasi lain dan seluruh dunia. Setelah praktik
pengumpulan dan pengolahan data menjadi tersebar luas,
orang-orang mulai bertanya-tanya tentang apa yang terjadi
pada informasi mereka setelah semua informasi tersebut
diserahkan. Siapa yang memiliki hak untuk mengakses
informasi tersebut? Apakah keakuratan informasi terjaga?
Apakah informasi tersebut dikumpulkan dan di
sebarluaskan tanpa sepengetahuan mereka? Apakah
informasi itu dapat digunakan untuk mendiskriminasikan
atau menyalahgunakan hak-hak dasar lainnya? Dari semua
pertanyaan ini, dan perhatian publik yang semakin besar,
prinsip-prinsip perlindungan data kemudian dirancang
melalui berbagai konsultasi nasional dan internasional.
Wilayah Jerman, Hesse, mengesahkan undang-undang
pertama tentang hal ini12
pada tahun 1970, sedangkan
undang-undang US Fair Credit Reporting 1970 juga berisi
beberapa elemen perlindungan data.13
Amerika Serikat
memimpin perkembangan 'praktik informasi yang adil'
pada awal tahun 1970 yang terus membentuk hukum
12
Lihat: “Right to Privacy in Germany”, dapat diakses di https://www.
privacyinternational.org/reports/germany/i-legal-framework.
13
Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat
diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
34 | P R I V A S I 1 0 1
perlindungan data hingga saat ini. Inggris juga membentuk
komite sekitar tahun yang sama untuk mengulas ancaman
dari perusahaan-perusahaan swasta, dan memiliki
kesimpulan serupa dengan Amerika Serikat. Setelahnya,
banyak kebijakan nasional yang muncul, dimulai dari
Swedia, Amerika Serikat, Jerman dan Perancis. Momentum
selanjutnya adalah pada tahun 1980 ketika Organisasi
Kerjasama Ekonomi dan Pembangunan (OECD)
mengembangkan pedoman privasi yang termasuk 'prinsip-
prinsip privasi', dan tidak lama kemudian konvensi Dewan
Eropa mulai diberlakukan.
Sementara lebih dari 100 negara kini memiliki undang-
undang perlindungan data dan privasi,14
di banyak negara
masih ada kebutuhan besar untuk perlindungan hukum
yang lebih kuat demi memberikan warga dan konsumen
rasa percaya terhadap apa yang dilakukan oleh pemerintah
dan perusahaan pada informasi pribadi mereka. Meski
sebagian besar negara telah mengakui bahwa perlindungan
data diperlukan di sektor-sektor tertentu, mereka belum
mengembangkan hukum perlindungan data yang
komprehensif yang berlaku untuk semua sektor baik sektor
usaha maupun pemerintah.
Bagaimana cara kerja perlindungan data?
Ketika hukum perlindungan data yang komprehensif
tersedia, maka organisasi-organisasi baik publik maupun
swasta, yang mengumpulkan dan menggunakan informasi
pribadi anda memiliki kewajiban untuk menangani data ini
sesuai dengan hukum perlindungan data. Hukum ini
14
Lihat: David Banisar, National Comprehensive Data Protection/Privacy
Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn.
com/sol3/papers.cfm?abstract_id=1951416.
P R I V A S I 1 0 1 | 35
didasarkan pada sejumlah prinsip dasar.15
Secara singkat,
prinsip-prinsip ini mengharuskan:
 Ada batas mengenai informasi apa saja yang
dikumpulkan: batasan pada pengumpulan
informasi pribadi, dan informasi tersebut harus
diperoleh dengan sah dan adil, dengan
pengetahuan atau persetujuan dari individu;
 Informasi harus benar: informasi pribadi harus
relevan dengan tujuan yang digunakan, harus
akurat, lengkap dan up to date;
 tidak boleh ada maksud rahasia: tujuan-tujuan
penggunaan informasi harus ditentukan setidaknya
pada saat pengumpulan informasi dan informasi
tersebut hanya boleh digunakan untuk tujuan-
tujuan yang telah disepakati;
 tidak boleh ada maksud tersembunyi: informasi
pribadi hanya dapat diungkapkan, digunakan, atau
disimpan hanya untuk tujuan asalnya, kecuali
dengan persetujuan dari individu atau berdasarkan
hukum, dan oleh karena itu harus dihapus bila
tidak lagi diperlukan untuk tujuan itu;
 informasi harus aman: penjagaan keamanan yang
sesuai, digunakan untuk melindungi informasi
pribadi dari kerugian, akses tanpa izin, perusakan,
penggunaan, modifikasi atau pengungkapan;
 tak ada organisasi, sumber, atau pengolahan
rahasia: kita harus diberitahu perihal pengumpulan
dan penggunaan informasi kita, kita harus tahu
tujuan penggunaannya, dan kita harus tahu
organisasi yang mengontrol data tersebut;
 individu berhak terlibat: kita harus memiliki akses
keinformasi tersebut, dan kita berhak untuk
menelusuri informasi yang dikumpulkan, meminta
15
Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
36 | P R I V A S I 1 0 1
untuk menghapus, membetulkan, menyelesaikan
atau memodifikasi informasi tersebut;
 Organisasi harus dimintai pertanggungjawaban:
organisasi yang mengumpulkan dan mengelola
informasi anda harus bertanggung jawab untuk
menerapkan prinsip-prinsip dan hak-hak di atas.
Aturan perlindungan data harus ditegakkan oleh pihak
yang secara khusus memegang otoritas untuk itu, yang
sering disebut sebagai Komisioner Privasi (Privacy
Commissioner). Tingkat kewenangan dan independensi
badan ini bervariasi di berbagai negara. Badan ini,
misalnya, memiliki kuasa untuk melakukan investigasi,
menindak lanjuti laporan dan memberikan sanksi ketika
mereka mendapati sebuah organisasi yang melanggar
hukum. Terlepas daripenegakan hukummelalui peraturan
perundang-undangan, teknologimemainkan peranan
penting dalam memastikanaturanperlindungan data.
Sarana teknologidandesain yang cermatmemungkinkan
untukmembatasipengumpulan data, untuk
membatasipengolahan datalebih jauh secara matematis,
untuk membatasi akses yang tidak perlu, adalah ukuran
privasi lainnya.
Peraturan perundang-undangandapat memengaruhi,
danbila perlu,mengharuskanperkembangan tersebut.
Bagaimanapun penerapan undang-undang bisa saja
lambat, karena perusahaan dan pemerintah menolak
membatasi kuasa dan keinginannya untuk menggali
informasi kita, bahkan ketika mereka secara hukum
seharusnya membatasi maksud tersembunyi.
P R I V A S I 1 0 1 | 37
Berapa banyak negaradi dunia yang memilikiundang-
undang perlindungandata?
HinggaAgustus 2014, lebih dari 100negara di seluruhdunia
telahmemberlakukan undang-undangperlindungan data
yang komprehensif, dan beberapa negara lainsedang dalam
proses untuk memberlakukan hukum tersebut. Negara-
negara lainmungkin memilikiundang-undang privasiyang
berlaku untukdaerah-daerah tertentu, misalnya
untukanak-anak ataucatatan keuangan, tetapitidak
memilikiUU yang komprehensif. Misalnya, meski menjadi
pionir dalamhalperlindungan data, US Privacy
Act1974hanya berlaku bagiPemerintah Federal, dan
hukumselanjutnyaberlaku untuksektor-sektor tertentu,
tapibelum ada perundang-undangan yangkomprehensif
hingga saat ini.Perundang-undanganyang paling kuat
dankomprehensif berada di negara-negaraUni
EropadanArea Ekonomi Eropayang telah menerapkanthe
1995 Data Protection Directive. Undang-undang tersebut
saat ini sedang menjalaniproses revisi yang sulit di
Brussels.16
Kanada merupakancontoh bagus lainnya, yang
memberlakukanduabagian undang-undang yang terpisah
di tingkat nasionalpada pemerintahdan industri,
denganundang-undangtambahandi tingkat provinsi.
Apakahundang-undang perlindungandata samadi
semua negara?
Tidak,danhal ini semakin menjadi masalah.Selagiinformasi
kita melintasi dunia melalui jaringan tanpa batas, data kita
mungkin saja berakhir di negara-negara yangmemiliki
tingkatan hukumyang berbeda, atautidak memiliki hukum
perlindungan datasama sekali, yang berartikita tidak bisa
16
Lihat: “Zakharov v Russia: A refresher on how far Europe has come”,
dalam https://www.privacyinternational.org/news/blog/leaked-eu-data-
directive-amendments-show-alignment-with-regulation-though-vote-is-
less.
38 | P R I V A S I 1 0 1
menggugat jikahak-hak kitadisalahgunakan. Pada intinya,
tergantung padalayanan apa yang andagunakan, bagian-
bagian berbeda daridata andaakan tersebar diberbagai
negara.
Undang-undangperlindungan data, selainmenjadi sarana
untukmelindungiwarga negara dankonsumen, juga telah
menjadipintu gerbangbagi kegiatan perdagangan. Berbagai
konvensidanpanduan internasionaltelah
dilaksanakanuntuk memastikan bahwa informasi
dapatberedardi seluruh duniatanpa menyebabkanterlalu
banyak kerusakan'subjek data’ dan memastikan bahwa
sektor bisnis tak dibasiskan di negara-negara
denganundang-undang perlindungan data yang paling
lemah. Panduan OECDtentang Perlindungan atas
Privasi,17
pertama kalidisepakatipada tahun 1980dan
direvisipada tahun 2013, panduan ini adalahpelopordalam
pengembanganprinsip-prinsipperlindungan data, yang
diadopsidalam bentuk kebijakan dibanyak negara. Motivasi
yang menjadi dorongan bagiPanduan OECDadalah
untukmengaktifkanperlindungan privasi serta
memungkinkan data untuk melintasi perbatasan dan
membuka pasar.
Instrumeninternasional18
yang paling kuat adalahKonvensi
Dewan Eropa1981untuk
PerlindunganIndividutentangPengolahanOtomatisData
Pribadi. Instrumen ini memilikikekuatan hukumbagi
negara-negaraanggotanya. Negara-negaradari luar
Eropabisamendaftar untuk menjadi anggotanya,19
namun
sayang sekali, sejauh ini baruUruguay yang melakukannya.
17
Lihat: “The OECD Privacy Framework”,dapat diakses di http://www.
oecd.org/sti/ieconomy/privacy.htm#newguidelines.
18
Lihat: Convention for the Protection of Individuals with regard Automatatic
Processing of Personal Data (ETS No. 108),dapat diakses di
http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp
19
Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM
=&DF=&CL=ENG.
P R I V A S I 1 0 1 | 39
1995Directivemilik Uni Eropa telah membuat standar
hukum hingga batas tertentu di seluruhnegara anggota Uni
Eropa, sebagian untukmembuka perdagangandi
pasarEropa. 1995 Directive ini menekankan bahwa data
hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara
tersebutmenerapkan undang-undang perlindungan data
yang memadai. Namun terdapat satu pengecualian, yaitu
Amerika Serikat telah berulang
kaligagalmenerapkanundang-undang perlindungan data
yang komprehensif, selain itu1974Privacy Acthanya
berlakubagi Pemerintah Federaldanhanya
melindungiwarga dan penduduk Amerika Serikat.
Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara
Uni Eropadan Amerika Serikat perihal
perpindahaninformasi pribadi-yang disebutperjanjianSafe
Harbor.20
Perjanjian ini banyak dikritik21
baik oleh
organisasi masyarakat sipil internasional maupun oleh
Komisi Eropaitu sendiri22
karena sistemnya
sukareladanswa-kelolayang tidakditerapkan danditegakkan
secara memadai. Meskipunpemerintahan Obamatelah
berjanjiuntuk memperpanjangPrivacy Actuntuk warga
negaraEropadantelah berulang kalimengatakan
akanmembuathukum yang komprehensif, tidak
adatindakan yang berarti hingga kini. Oleh karena
banyakinformasi duniamelewatidan beradadi bawah
yurisdiksihukum Amerika Serikat, di mana warga non-
Amerika tidak memiliki hak (perlindungan data) sama
sekali.
20
Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu-
urges-us-to-make-personal-data-transfers-safer.
21
Ibid.
22
Lihat: Communication from the commission to the European Parliament
and The Council: on the Functioning of the Safe Harbour from the
Perspective of EU Citizens and Companies Esttablished in the EU, pg 3.
Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_
2013_847_en.pdf.
40 | P R I V A S I 1 0 1
Uni EropadanDewan Eropamencoba untuk
memperbaruiinstrumen merekauntuk
mempertimbangkantantanganbaru terhadapprivasi,serta
untuk memperkuatperlindungan. Perundang-undangan
inidisusunsebelum munculnyaraksasainternetdan
asosiasipemasaran dengankemampuanlobiyang signifikan;
dansebelum munculnyaagenda kebijakananti-terorisme.
Dengan demikian, instansi pemerintah
danperusahaantelah bekerja kerasuntuk
menekaninstrumenhukum ini. Misalnya, lebih dari
3000amandemendiperkenalkandi Parlemen
EropaketikadraftPeraturanPerlindunganData Umum
sedangdibahas, beberapa darinyadiperkenalkanoleh
anggotaParlemen Eropayang telahmenyalin dan
menyisipkanamandemen23
dari pemaparan pada
pelobiindustri. Kepentinganuntuk menekan upaya
perlindungan datamenjadi lebihkuat dari sebelumnya.
Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undangperlindungan
data?
Secara umum,informasi pribadiberartiinformasi
apapun(sebagian atau satu setinformasi) yangsecara
pribadidapat mengidentifikasiindividu ataumembuat
seseorang dikenalisebagai individu. Contohjelasnya
adalahnamaseseorang, alamat, nomor identifikasinasional,
tanggal lahiratau gambarwajah. Beberapa contoh selainnya
termasuk nomor plat kendaraan, nomor kartu kredit, sidik
jari, alamatIP komputer, CCTVrekaman video, ataucatatan
kesehatan. Andadapat dikenalidari orang lainbahkan
jikanama andatidak diketahui; misalnyaperusahaan online
profilingmenetapkan nomorunik danmenggunakan
23
Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
P R I V A S I 1 0 1 | 41
teknikpelacakanuntuk membuntuti anda di internet dan
membangun sebuah profil berdasarkan perilaku dan minat
anda untuk mengirim iklan pada anda. Beberapainformasi
pribadidianggap lebihsensitifdari informasi lainnya, oleh
karena itudikenakan aturan yang lebih ketat; termasuk
jenis ras atau etnisanda, pandangan politik, agama,
kesehatan, dankehidupan seks. Informasi
tersebuttidakdapat dihimpunatau digunakansama
sekalitanpa persetujuan yang spesifik dari anda.
42 | P R I V A S I 1 0 1
P R I V A S I 1 0 1 | 43
Bab III
Surveilans (Pemantauan)
A. Surveilans terhadapkomunikasi (communication
surveillance)
Surveilansterhadap komunikasiadalah hal-hal yang
mencakuppengawasan, penyadapan, pengumpulan,
penahanandan penyimpanan informasi24
yang
dikomunikasikan, disampaikanatau dihasilkanmelalui
jaringankomunikasi oleh pihak ketiga kepada
sekelompokpenerima.
Pihak ketiga yang dimaksud disini termasuklembaga
penegak hukum, badan intelijen, perusahaan swasta,
maupunpihak yang bertujuan buruk. Surveilans
komunikasi tidak selalu membutuhkan manusia untuk
membaca komunikasi yang disadap karena setiap tindakan
surveilans pasti merepresentasikan gangguan terhadap hak
atas privasi. Surveilans komunikasibisa saja terjadidalam
skala massal25
-sepertiyang berlangsung dibawah
programTempora diInggris,26
ataupada skala yang
lebihmengganggu,sepertiinstalasi perangkat lunak
24
Lihat: “Report of Special Rapporteur on the Promotion and Protection of
the right to Freedom of opinion and expression, Frank La Rue” dapat
diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/
RegularSession/Session23/A.HRC.23.40_EN.pdf
25
Lihat: https://www.privacyinternational.org/resources/privacy-101/mass-
surveillance.
26
Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into-
international-fibre-optic-cables-shares-intel-with-nsa.
44 | P R I V A S I 1 0 1
berbahaya (malware)ke komputer misalnya.27
Komunikasimemainkan peranan besardalam kehidupan
kita, terutama dalam membantu kitamembangun
hubungan antar manusia, berbagi pengalaman,
danberkembang sebagaiindividu maupunsebagai
masyarakat. Dengan demikian,
surveilanskomunikasimerupakangangguanyang signifikan
terhadapkebutuhan dasarmanusiauntuk berkomunikasi,
serta kebutuhan untuk berkomunikasi dengan cara kita
sendiri dan keyakinan bahwa pikiran kita tak akan disadap
tanpa sepengetahuan kita. Orang akan berperilaku
berbedaketika mereka tahumereka sedang diintai,
yangdapat berujung pada swa-sensor (self-
censorship)maupunkeengganan untuk bermasyarakat.28
Tanpa adanya jaminan keamanan bagi privasi komunikasi
kita, maka kemampuan kita untuk menciptakanbatas-batas
komunikasi yang amandan mengelolahubungan antar
manusia dengan baik akan runtuh.
Bagaimanakahsurveilans komunikasidilakukan?
Perkembangankomunikasitelah memberikan kitaakses
padaberagam rangkaianjaringankomunikasi. Seiring
dengan perkembangan teknologi komunikasi, mulai
daritelegraf, telepon rumah, hingga ponsel dan internet,
kita telah diberilebih banyak kontrol atas kepada siapa dan
bagaimana cara kitaberkomunikasi.
27
Lihat: https://privacyinternational.org/sii/technologies/intrusion.
28
Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self-
Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_
PEN%20American.pdf.
P R I V A S I 1 0 1 | 45
Berkembangnya teknologi komunikasi membuat
perkembangan teknologisurveilanskomunikasi juga
menjadi lebih canggihdan mampumenyadaplebih banyak
informasidaripada sebelumnya.Pada akhirnya,
surveilanskomunikasi tidak lagi terbatas pada
menghambatpenyampaian pesan atau menempelkan alat
penyadap (crocodile clip) pada saluran telepon. Namun
lebih dari itu, saat ini terdapat empat metode mutakhir
dalam surveilans komunikasi yaitu: pengawasan internet,
penyadapan telepon seluler (ponsel), penyadapan telepon
kabel, dan teknologi penerabas komunikasi (intrusion
technologies) –yang akan dijelaskan secara rinci dibawah.
Surveilans komunikasi tersebut, baik di internet, ponsel,
maupun telepon kabel, dapat berlangsung dengan atau
tanpa kerjasama dengan operator jaringan telekomunikasi.
•Pihak berwenangmeminta bantuansurveilansdari operator
telekomunikasi: Kerjasamadengan
penyediatelekomunikasiterkadang dianggapsebagai'cara
yang sah' oleh pihak-pihak yang pro-surveilans untuk
melakukan surveilans komunikasi, terutama ketika
undang-undangmenghendakioperatorlayanan komunikasi
untuk memberikaninformasi29
pada pihakpenegak hukum
atau badanintelijen.30
Surveilans komunikasi semacam ini
seringkali disebutkan dalam laporantransparansiyang
dikeluarkan olehperusahaan-perusahaan, seperti
perusahaan Vodafone misalnya.31
Tetapitidak semua
surveilans komunikasi melalui ‘cara yang sah’
inimestidisampaikanpada publik.
•Pihak berwenangmemiliki akses langsung kejaringan dan
29
Lihat: https://www.privacyinternational.org/sii/document/804662-1241_
utimaco_product-description.
30
Lihat: “Summary of Submissions to the Lawful Access Consultation”,
dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html.
31
Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans
parency-report-new-threats-mean-we-need-more-than-transparency.
46 | P R I V A S I 1 0 1
layanan telekomunikasisertadapatmelakukan
penyadapansendiri: Praktiksurveilansdapat dilakukan
secara langsung oleh instansi pemerintah tanpa
sepengetahuan penyedia layanankomunikasi. Hal ini dapat
dilakukanpemerintah dengan menggunakan
teknologisurveilanskomunikasiyang bersambungan
langsung dengan jalur komunikasi.Jenisteknologi semacam
ini contohnyaadalahIMSIcatchers,32
yangdapat menyaru
menjadi basis stasiun ponsel untukmengumpulkan
informasi dari ponsel yang berada di sekitarnya. Contoh
lainnya adalah sistemmonitoringmassal (mass monitoring
system), seperti sistemZebra33
yang dijual oleh
perusahaanVASTech di AfrikaSelatan.34
Saat ini ada beberapajenis teknologiyang tersedia untuk
melakukansurveilanskomunikasi, teknologi tersebut
terbagi dalamempat kategori yakni: Pengawasan
Internet,35
Pemantauan Ponsel, Penyadapan Telepon
Kabel,36
dan Teknologi Penerabas Komunikasi (Intrusion
Technology).37
- PengawasanInternet
Yang dimaksud dengan pengawasan internetadalah
pencaplokan/penyalinandata saat data tersebut tengah
melintasi jaringaninternetkealamat yang ditujunya.
Pencaplokan/penyalinan data ini dapatterjadi di bagian
32
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
33
Lihat:https://www.privacyinternational.org/sii/document/711299-brochure
484.
34
Lihat:https://www.privacyinternational.org/sii/companies/VASTech.
35
Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito
ring.
36
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
37
Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
P R I V A S I 1 0 1 | 47
mana saja, baik di bagian sistem fisik maupun elektronik
yang meliputi seluruh jaringan internet.
Jenis-jenis teknologi semacam ini meliputi penyadapan
secarafisik dengan cara menempelkan penyadap pada
kabel38
maupun perangkat lunak yang menyasar informasi
pada sumber-sumber publik yang tersedia secara ‘umum’.39
Pada masa lalu penyadapan informasi semacam ini
dilakukan pada laman-laman berita, namun pada saat ini
penyadapan model tersebut –meskipun masih dianggap
kontroversial- juga mencakup jaringan media sosial.
- Pemantauan Ponsel
Pemantauan ponsel adalah penyadapan informasi yang
dikirimkan melaluijaringan telepon seluler.Salah satu
bentuk paling umumdaripemantauanponsel adalah melalui
penggunaan teknologiIMSICatchers.40
IMSICatchers, ketika
ditempatkanpada area tertentu, dapat menyaru sebagai
basis stasiun ponsel yang berdaya kuat, dapat menjaring
semua ponseldi sekitarnya untuk masuk dalam
“jaringannya” kemudianmenangkapnomoridentifikasi
unikponsel yang terjaring, yang dikenal sebagai IMSIs.
Dalam beberapa kasus, bentuk yang
palingcanggihdariIMSICatchersmemiliki kemampuan
untukmenyadappanggilan telepon bahkan mengirimpesan
keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa
38
Lihat:https://www.privacyinternational.org/sii/document/409352-275-
glimmerglass-catalogue-2011.
39
Lihat:https://www.privacyinternational.org/sii/document/711365-brochure
542.
40
Lihat: “Someone sent a Mysterious Mass Text to Protesters in
Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text-
message/
48 | P R I V A S I 1 0 1
penyadapan model ini berlangsungdi Ukraina41
selama
protesanti-pemerintah di awalJanuari 2014.
- Penyadapan Telepon Kabel
Yang dimaksud dengan penyadapan telepon kabel adalah
segala aktifitas penyadapan informasi yang melintas di
jaringan telepon umum (PSTN), yang merupakan basis
jaringan komunikasi internasional kita.
Asal mula bentuk penyadapan ini adalah penempelan alat
penyadap pada jaringan fisik telepon kabel. Teknologi
penyadapan PSTNmodern pada dasarnya masih beroperasi
dengan cara tersebut, di mana sebuah alat ditempatkan
pada jaringan telepon yang memungkinkan untuk
menyadap panggilan telepon. Seiring dengan semakin
canggihnya komputer jaringan gabungan dan
meningkatnya kecepatan komunikasi, maka semakin
canggih pula skala penyadapan telepon kabel. Saat ini,
perusahaan penyadapan komersil menjual teknologi yang
memungkinkan jaringan telepon kabel seluruh negara
untuk disadap secara bersamaan.42
- Teknologi Penerabas Komunikasi (Intrusion)
Yang dimaksud dengan penerabas komunikasi adalah
penyebaran perangkat lunak berbahaya (malware) pada
ponsel dan komputer. Perangkat lunak berbahaya tersebut,
atau Trojan, memungkinkan operatoruntuk
mengambilkendali penuh atas perangkattarget
penyadapandengan melekatkanalat tersebut dalamsemua
41
Ibid.
42
Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/
news/articles/SB10001424053111904199404576538721260166388?mg
=reno64wsj&url=https%3A%2F%2F2.zoppoz.workers.dev%3A443%2Fhttp%2Fonline.wsj.com%2Farticle%2FSB1000
1424053111904199404576538721260166388.html.
P R I V A S I 1 0 1 | 49
fungsisistem.
Teknologi ini termasuk bentuk teknologi penyadapan
paling ganas yang ada saat ini. Dengan perangkat
komunikasi yang makin melekat pada jaringan komunikasi
dan menjadibagian integralkehidupan kita, kita
menjadisemakin tergantung untuk menyimpan informasi
pribadi padaperangkat tersebut. Teknologi penerabas
komunikasi ini memberikan operatorakses penuh
padaperangkat komunikasidan semua alat yang menempel
padanya untuk menyalindan mengirimkandata
keoperatorTrojan, sementara penggunanyatidak
menyadariaksi penyadapan tersebut karenaperangkat
komunikasi yang digunakannyaberfungsi dengan normal.
Sejauh ini,teknologipenerabas komunikasidapatmemantau
segala sesuatuyang munculdi layarseseorang,
melacakentrikeyboard danmasukanlainnya, memantauisi
komunikasiyang dikirim dariperangkat tersebut,
termasukkomunikasi yang dilakukan di masa lalu, seperti
e-mail ataupercakapan (chat) masa lampau.
Teknologiinidapat menyadap informasi lebih dariapa yang
terdapat dalamperangkat komunikasi. Data yang disadap
operator bisa berupa rekaman secara langsung
dariaudiodan videodarikamera atau mikrofon perangkat
komunikasi tersebut sehingga perangkat komunikasi milik
pengguna menjadi alat surveilansitu sendiri: menyadap
informasidi sekelilingpengguna,termasuk menyadap
percakapan penggunadengan orang laindan
memantauaktivitas onlinedan offline si pengguna.
Apa saja bentuk-bentuk surveilans komunikasi?
a. Pemantauan Internet
50 | P R I V A S I 1 0 1
Pemantauan internet adalah tindakan menangkap data
dalam perjalanan di internet menuju tujuan yang
dimaksud. Unit-unit yang dipantau atau ditangkap sering
disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari
data (pesan, surat elektronik, gambar, halaman Web,
berkas) yang dikirim melalui Protokol Internet, yang
dipecahkan oleh komputer menjadi potongan-potongan
kecil, disampaikan melalui jaringan komputer dan
kemudian dikumpulkan kembali di tempat tujuan mereka
untuk menjadi pesan, halaman web, gambar atau berkas
yang disajikan kepada penerima pada layar mereka.
Infrastruktur yang mendukung internet melibatkan
infrastruktur fisik dan sistem elektronik untuk
menghubungkan dunia. Pemantauan internet dapat terjadi
di titik manapun dalam infrastruktur, tergantung pada
informasi apa yang sedang dicoba dikumpulkan.
Glimmerglass memiliki kemampuan untuk menangkap
lalu lintas internet yang baru melewati gateway
internasional dan stasiun pendaratan kabel bawah laut.
Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan
konsentrasi data yang paling besar.
Infrastruktur fisik internet – atau infrastruktur komunikasi
secara umum – bergantung pada transmisi data antar
negara. Ini akhirnya mengarah ke informasi yang
meninggalkan perbatasan negara, dan dalam beberapa
kasus, melalui bawah laut. Informasi ini dibawa oleh
serangkaian kabel bawah laut yang merupakan tulang
punggung infrastruktur komunikasi di dunia. Tingkat dan
jumlah informasi yang diangkut menakjubkan. Namun,
tersedia teknologi yang dapat dibeli, yang dapat
menangkap informasi pada titik di mana terdapat jumlah
terbesar informasi yang sedang melalui saluran terkecil.
Sebagaimana infrastruktur komunikasi yang terbagi ke
P R I V A S I 1 0 1 | 51
jaringan-jaringan yang berbeda dan terpisahnya data
internet dan data telepon ke jaringan masing-masing,
praktik surveilans juga mulai memisahkan diri dan mulai
berfokus pada jaringan-jaringan yang menjadi sasarannya.
Pemantauan internet berfokus pada penyadapan paket
informasi yang dikirimkan di seluruh Model Interkoneksi
Sistem Terbuka (OSI) yang menampilkan tujuh lapisan
yang dilalui paket dalam perjalanan untuk mencapai
tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili
Web yang kita lihat: ketika kita membuka surel,
mengomentari halaman web atau berbincang-bincang
melalui aplikasi web seperti MSN Messenger atau Jabber,
kita sedang beroperasi pada lapisan Aplikasi dan
Presentasi.
Diagram ini menampilkan potongan-potongan informasi
berbeda yang tersedia di setiap lapisan model OSI, yaitu
model yang menggambarkan proses yang dilalui semua
informasi dan komunikasi dalam internet. Meskipun isi
data yang terbaik dikumpulkan di lapisan Aplikasi,
diagram menunjukkan bahwa data dapat dikumpulkan di
hampir setiap tingkat dalam internet.
Diagram menunjukkan titik-titik informasi yang dapat
diambil di setiap tingkat dalam rangka penyadapan. HI3
mengacu pada isi dari komunikasi yang melalui sistem
sebagai paket. Titik konten yang dapat diambil dengan
paling efektif terkumpul pada lapisan Aplikasi dan
Presentasi.
HI2 mengacu pada penyadapan informasi terkait, atau
dikenal sebagai metadata. Hal yang menarik di sini adalah
bahwa metadata tersebut dikumpulkan di hampir semua
titik dalam Model OSI. Bahkan konten juga dapat
dikumpulkan, bila si penyadap sanggup mengekstraksi dan
mereka-ulang komunikasi, meskipun hal ini akan
52 | P R I V A S I 1 0 1
memerlukan rekonstruksi paket secara real-time, yang
bukan proses sepele. Setiap lapisan dari Data Link ke Sesi
menyediakan berbagai jenis informasi ketika paket melalui
jaringan.
Lapisan akhir dari Model OSI adalah fisik. Penyadapan
pada lapisan ini memerlukan pendekatan yang kasar, di
mana diperlukan perangkat keras yang substansial untuk
mengumpulkan informasi dan membutuhkan tingkat
rekonstruksi paket yang lebih besar daripada jika
penyadapan dilakukan di tingkat Aplikasi dan Presentasi.
Sistem Eagle dari Amesys membedakan antara dua titik
fokus dari sistemnya. Yang pertama adalah penyadapan sah
yang bekerja dalam kerangka hukum untuk melakukan
tindakan surveilans, menargetkan tersangka tertentu dan
menghindari penyadapan konten lainnya. Yang kedua
adalah penyadapan besar-besaran, yang melihat informasi
setiap orang ketika bergerak melalui kerangka komunikasi
dan memilah keluar informasi yang relevan untuk Anda.
Hal ini juga menyiratkan bahwa tidak ada kerangka hukum
untuk praktik surveilans jenis manapun, karena
mengabaikan keberadaan jenis penyadapan yang lain.
Ketika Amesys memberikan dukungan dan pelatihan
untuk menginstal sistem Eagle di Libya, menurut Anda
pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi?
Ada pembedaan dalam membahas teknologi yang
memantau internet: apakah teknologi itu ditargetkan atau
bersifat masif? Surveilans komunikasi yang menyasar
target tertentu adalah proses mencari alamat-alamat IP
tertentu atau tanda-tanda yang unik dari target, dan
mengabaikan semua lalu lintas yang tidak memenuhi
kriteria tersebut. Ini juga bisa dilakukan dengan
memancing sinyal menuju titik penyadapan. Ketika target
ditemukan, lalu lintas disalin, disadap, dan disimpan.
P R I V A S I 1 0 1 | 53
Dalam beberapa kasus surveilans yang ditargetkan
demikian digunakan untuk mengidentifikasi lalu lintas
individu dan menyuntikkan trojan ke dalam paket yang
berjalan ke sistem mereka.
Surveilans komunikasi besar-besaran atau masif
melemparkan jaring yang lebih luas. Sejumlah perusahaan
surveilans mengiklankan teknologi mereka memberikan
penyadapan pasif, yang dapat menyebabkan surveilans
komunikasi besar-besaran. Ada dua hal: pertama,
pengumpulan semua lalu lintas yang melewati penyedia
layanan tertentu, tergantung di mana sistem tersebut
ditempatkan. Semakin tinggi lokasi dalam jaringan
komunikasi suatu negara, mendekati Internet Service
Provider nasional atau stasiun pendaratan kabel bawah
laut, semakin banyak informasi yang bisa didapatkan. Hal
ini juga bisa melibatkan tindakan surveilans terhadap
semua lalu lintas di seluruh negeri, jika sistem ini mampu.
Arti kedua penyadapan pasif adalah tidak terlihat dalam
jaringan. Teknologi menyediakan penyadapan pasif
dirancang untuk menjadi tak terlihat, yang berarti bahwa
teknologi itu bisa dipasang pada jaringan, dan operator
tidak memiliki pengetahuan bahwa teknologi tersebut
sedang beroperasi.
Kedua aspek penyadapan pasif ini bisa ditemukan
bersama-sama atau secara terpisah. Makna pertama
merupakan bentuk surveilans komunikasi besar-besaran,
dan yang kedua dapat membantu memfasilitasi tindakan
surveilans besar-besaran secara rahasia dan tidak dapat
dideteksi oleh operator jaringan.
Dalam banyak kasus, penyadapan surel melalui Internet
untuk mencari konten dan metadata komunikasi perlu
dilakukan di server email pengirim pesan. Jika tidak, pesan
tersebut dapat menggunakan relay server – yang terletak di
54 | P R I V A S I 1 0 1
antara pengirim dan penerima – yang berarti bahwa
identitas pengirim bisa disembunyikan.
Informasi yang dikumpulkan dari surat yang dikirim
meliputi isi surat elektronik dan berbagai potongan
metadata yang datang bersamanya, termasuk pengirim,
daftar penerima, ID pesan, alamat server, status, dan
jumlah penerima pesan. Ini adalah segudang metadata
yang umumnya kurang dilindungi secara hukum daripada
konten, dan dengan demikian lebih mudah diakses dan
disimpan lebih lama, dan bisa memberikan lebih besar
informasi daripada sekedar pengirim dan penerima.
Diagram jalur yang dilalui oleh Voice over Internet Protocol
(pesan suara) yang sedang disadap oleh Badan Penegak
Hukum menggunakan Lawful Interception System dari
Aqsacom ini. Penyadapan Voice over Internet Protocol
(VoIP) juga merupakan fokus dari banyak teknologi
surveilans yang berbeda. Penyadapan ini dilakukan pada
jaringan operator layanan, di mana metadata dan konten
dipisahkan oleh terminal VoIP itu. Metadata termasuk
“Events” di telepon, yang dapat mencakup awal, masuk dan
penghentian panggilan, dan kadang-kadang penyediaan
informasi kontak dan alamat target. Pada akhirnya
metadata dan isi panggilan ini akan berakhir di tempat
yang sama: dikumpulkan oleh satu sumber. Diagram ini
menunjukkan sistem untuk meminta informasi dari
Penyedia Layanan Komunikasi untuk komunikasi yang
disimpan pada server-server layanan yang kita gunakan
secara teratur untuk meramban internet dan
berkomunikasi.
Setelah data atau informasi yang telah kita kirim telah tiba
di tujuan, data itu tidak hilang begitu saja. Ketika kita
P R I V A S I 1 0 1 | 55
berkomunikasi dengan layanan seperti Google, Facebook,
Skype atau penyedia layanan surel, server yang
mengoperasikan layanan itu menyimpan informasi,
mengkatalogisasi dan menandai mereka. Dengan
mempertahankan informasi ini, mereka dapat
menargetkan iklan yang lebih efektif: yang merupakan cara
mendapatkan penghasilan bagi para penyedia layanan
tersebut. Efek lain dari dipertahankannya data ini adalah
informasi yang disediakan untuk penegakan hukum atau
badan-badan intelijen.
Lembaga-lembaga demikian sekarang dapat meminta
informasi tentang surel yang dikirimkan enam bulan yang
lalu, sesi obrolan dari sebulan lalu, bahkan perambanan
yang dilakukan tahun lalu, jika informasi disimpan untuk
jangka waktu demikian. Kita percaya bahwa penyedia
layanan selalu menghapus informasi setelah jangka waktu
tertentu, tetapi hal ini tidak selalu terjadi, dan penting
untuk menyadarkan penyedia layanan bahwa kita
mengharapkan mereka untuk tidak hanya memberikan
janji, tetapi juga untuk secara aktif melindungi hak untuk
privasi dalam operasi mereka.
Diagram dari Nice System Horizon Insight
menggambarkan proses OSINT (Open Source Intelligence).
Informasi dikumpulkan dari sejumlah sumber termasuk
beberapa jaringan sosial yang paling terkenal dan banyak
digunakan. Analisis kemudian dilakukan terhadap
informasi, untuk mendeteksi pola dan mengidentifikasi
individu di seluruh layanan yang berbeda, yang kemudian
dapat disajikan dan dilihat oleh seseorang di ujung lain
dari perangkat lunak. Tanpa menggunakan perangkat
lunak ini, informasi akan tetap terpisah-pisah dan tidak
berhubungan seperti individu yang menggunakan layanan
dimaksud. Dengan paket perangkat lunak, seluruh
kehidupan seseorang di seluruh jaringan yang berbeda ini
56 | P R I V A S I 1 0 1
dikumpulkan dan disajikan untuk pengguna di ujung lain.
Pemantauan situs publik seperti departemen pemerintah,
berita dan bahkan jaringan sosial, yang juga dikenal
sebagai sumber intelijen bersumber terbuka (OSINT),
adalah kekuatan yang berkembang dalam teknologi
surveilans. Ini beroperasi dengan cara yang sama dengan
cara Google memetakan internet. ‘Crawler’ dikirim keluar
untuk mengumpulkan informasi tentang informasi apa
yang ada, di mana dan membawanya ke titik awal.
Perbedaan antara pencarian Google dan OSINT adalah
bahwa OSINT akan mengumpulkan informasi yang dimuat
di jejaring sosial dan memantau siapa yang berbicara
kepada siapa dan hubungan antara orang. Ini kemudian
menciptakan gambaran luas dari jaringan pertemanan
seseorang.
b. Surveilans Telepon
Sistem Zebra dari VASTech bertujuan untuk menyediakan
kemampuan untuk memantau semua bentuk komunikasi
yang melalui gateway internasional. Libya pernah menjadi
pengguna sistem ini di masa lalu.
Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile.
Jaringan fisik berjalan pada Public Switched Telephone
Network (PSTN) yang melayani telepon rumah Anda.
Jaringan mobile kini dominan di era komunikasi dan
digunakan untuk relay komunikasi mobile ke PSTN.
Jaringan mobile yang paling menonjol adalah jaringan
GSM (Global System for Mobile Communications) dan kini
kita gunakan sehari-hari untuk berkomunikasi dengan satu
sama lain. Sistem lainnya adalah CDMA (Code Division
Multiple Access) yang beroperasi dengan cara yang sama,
dan terutama dipakai di Amerika Utara. Selain itu, ada
P R I V A S I 1 0 1 | 57
Next Generation Networks (NGN), yang terdiri dari 3G dan
4G. Jaringan ini mengubah perangkat mobile Anda
menjadi pemancar data yang menggunakan telepon pintar
untuk menjalankan aplikasi di mana saja. Jaringan ini
adalah sistem global komunikasi yang kita pakai sekarang.
Jaringan ini juga menjadi sasaran berbagai teknologi
pengawasan.
GSM Monitoring Fully Passive System dari Neosoft
meletakkan diri di antara perangkat mobile dan penyedia
layanan GSM. Ia menyesuaikan frekuensi dengan sinyal
yang sedang ditransmisikan antara dua titik dan kemudian
mulai untuk mendekripsi pesan atau panggilan yang
sedang diselenggarakan oleh Base Transceiver Station
(BTS) dari perangkat handset.
Ketika data ponsel sedang melalui jaringan GSM, ia dapat
disadap secara pasif antara telepon dan BTS yang
berkomunikasi dengannya. BTS adalah titik kontak
pertama perangkat telepon dengan seluruh jaringan
telepon selular. Penyadapan pasif beroperasi dengan
menyadap BTS dan menerima sinyal naik (uplink) dari
ponsel dan sinyal turun (downlink) dari base station. Sinyal
uplink adalah informasi yang dikirim dari telepon ke base
station: yaitu isi panggilan dan pesan. Sinyal downlink
adalah informasi yang dikirim dari BTS ke telepon: balasan
untuk panggilan telepon dan pesan.
Dengan hanya menyadap frekuensi operasi uplink dan
downlink yang benar, teknologi penyadapan telepon dapat
memperoleh akses ke informasi yang ditransmisikan
melalui jaringan antara telepon dan base station.
Perlindungan tambahan yang disediakan oleh jaringan
GSM datang dalam bentuk cipher A.5/1 dan A.5/2, yang
dirancang untuk melindungi privasi komunikasi. Kedua
cipher sejak tahun 1999 telah dapat dibongkar, yang berarti
dapat sepenuhnya diterjemahkan dan dalam praktiknya
58 | P R I V A S I 1 0 1
semua komunikasi yang dikirim melalui jaringan GSM
rentan terhadap penyadapan, penerjemahan dan
penyimpanan dalam hitungan detik. A.5/2 sebenarnya
dilarang digunakan sejak tahun 2006 karena kekhawatiran
akan kelemahannya. Banyak teknologi pengawasan yang
dijual di pasar menawarkan fitur penerjemahan A.5/1 dan
A.5/2 secara real time.
Materi pemasaran Cobham menggambarkan sistem
‘penyadapan taktis aktif’ yang memungkinkan rincian
tentang ponsel disadap tanpa sepengetahuan operator
telepon. Sebuah tiang telepon yang bukan bagian dari
jaringan resmi mengumpulkan rincian IMSI (SIM) dan
IMEI (handset) dari setiap telepon yang masuk ke
jangkauan.
Sebuah penangkap IMSI adalah perangkat pemantauan
telepon yang memberikan kemampuan menyadap aktif.
Biasanya, penangkap IMSI (seperti Stingray seperti yang
dikenal di Amerika Serikat) dapat menangkap sejumlah
komponen informasi yang berbeda yang dapat
diidentifikasi termasuk IMEI dan IMSI: pengidentifikasi
untuk telepon dan SIM Card Anda. Saat ini penangkap
IMSI dapat merekam data suara dan pesan saat mereka
melalui jaringan seluler.
Sebuah penangkap IMSI melakukan penyadapan dengan
menghadirkan dirinya sebagai base station di dalam
jaringan seluler: telepon Anda akan terhubung dengannya
ketika ingin membuat panggilan atau mengirim pesan.
Penangkap IMSI bertindak sebagai base station, dan
kemudian memasuki jaringan sebagai base station paling
kuat yang tersedia, yang berarti bahwa semua ponsel yang
beroperasi dalam wilayah yang sama terhubung ke base
station penangkap IMSI ini. Setelah terhubung ke base
station ini, ponsel akan memberikan data IMSI dan IMEI.
Setelah rincian ini telah dikumpulkan, pengoperasian
P R I V A S I 1 0 1 | 59
telepon dapat dipantau: panggilan suara, pesan-pesan yang
dikirim dan lokasi telepon.
Sistem ini digambarkan sebagai aktif karena fokusnya
adalah untuk menarik sinyal ke arahnya, alih-alih
pemantauan pasif yang tidak menarik sinyal tapi duduk
diam-diam antara telepon dan base station dan tidak
menggantikan operasi base station seperti penangkap
IMSI. Manfaat dari penyadapan pasif adalah bahwa hampir
mustahil untuk mendeteksi operasinya, sedangkan
penangkap IMSI dapat dideteksi oleh operator jaringan
karena tindakannya secara aktif menarik sinyal.
UMTS, yang lebih dikenal sebagai 3G, adalah jaringan yang
masih belum dapat disadap oleh banyak teknologi
pemantauan telepon. Produk dari Cellxion adalah satu dari
sedikit penangkap IMSI yang beroperasi dalam jaringan
UMTS: menangkap nomor identifikasi IMSI dan IMEI dari
ponsel untuk mendapatkan identitas.
Ada banyak jaringan sekarang beroperasi di jaringan
mobile, dengan kemampuan, fitur dan standar operasi
yang berbeda-beda, yang berarti bahwa teknologi
pemantauan telepon perlu beradaptasi untuk melakukan
penyadapan pada jaringan-jaringan baru juga. Jaringan 3G,
disebut sebagai UMTS, berbeda dari jaringan 2G, yang
lebih dikenal sebagai GSM/CDMA.
Pemantauan telepon pada jaringan 3G dapat
mengidentifikasi handset (mendapatkan IMSI dan IMEI),
dan tergantung pada kemampuan untuk mendekripsi, bisa
menyadap pesan atau konten. Perangkat pengacak 3G
sekarang sedang diperkenalkan ke dalam sistem
pemantauan telepon: mengidentifikasi ponsel yang
beroperasi pada 3G (UMTS) kemudian memaksa mereka ke
2G (GSM) untuk dapat menyadapnya menggunakan
60 | P R I V A S I 1 0 1
teknologi yang dapat cepat mendekripsi A5.0/ A5.1/A5.2
dan dengan demikian membuka kegiatan telepon untuk
dapat disadap.
Hinton Abis Probe adalah perangkat pelacakan lokasi
ponsel. Ia menemukan lokasi fisik dari ponsel dengan
memantau hubungan sinyal antara ponsel dengan BTS-BTS
yang berbeda. Dengan menggunakan sinyal Abis, lokasi
ponsel dapat ditriangulasi dengan mengukur jarak dari
idealnya tiga BTS seluler yang akan mengirimkan sinyal ke
perangkat tersebut. Ini dapat digunakan untuk iklan
berbasis lokasi seperti dikatakan Telesoft, tetapi pada
intinya ini menjadikan telepon Anda – yang merupakan
perangkat teknologi yang paling banyak digunakan di
muka bumi – menjadi sistem pelacakan lokasi.
Pelacakan lokasi ponsel 3G dapat dilakukan tanpa
memaksa telepon mengubah jaringan ke 2G. Ini
menandakan peningkatan kemampuan untuk melakukan
pemantauan pada jaringan 3G, dan berarti bahwa
penyadapan isi panggilan dan pesan di jaringan 3G konten
tidak lama lagi akan menjadi suatu kemungkinan.
Pelacakan dapat dilakukan melalui triangulasi telepon ke
menara seluler terdekat juga. Ponsel selalu berkomunikasi
dengan beberapa BTS, mencari sinyal terkuat akan
mengalirkan panggilan atau pengiriman pesan. Pencarian
konstan untuk koneksi kuat inilah yang membuat
penangkap IMSI sangat efektif. Ini juga memungkinkan
pelacakan lokasi mampu memberikan pembacaan yang
akurat, kadang-kadang dalam jarak 30 meter dari lokasi
target yang sebenarnya.
Telesoft Technologies telah mengembangkan probe
bernama HINTON. Difokuskan pada pemantauan ponsel,
probe HINTON menempatkan diri di jaringan telepon
selular fisik di belakang BTS yang mengarah ke pusat
mobile switching yang mengendalikan bundel BTS. Probe
P R I V A S I 1 0 1 | 61
ini mengambil “CDR diperkaya” yang meliputi beberapa
metadata tentang informasi yang dikirim oleh target dan
penerima yang dimaksud.
Harus diingat bahwa penyadapan Off-the-Air bukan satu-
satunya bentuk penyadapan pada ponsel. Akses juga dapat
dicapai melalui probe fisik yang ditempatkan pada jaringan
mobile. Teknologi demikian masuk lebih dalam ke jaringan
selular, melampaui sekedar BTS dan menyadap pusat
mobile switching yang beroperasi dan menjadi tuan rumah
informasi sekelompok BTS. Informasi yang dapat
dikumpulkan, selain konten panggilan yang disebut
sebagai Berkas Data Panggilan (CDR), adalah metadata
panggilan telepon, yang seperti metadata yang
dikumpulkan melalui pemantauan Internet, memegang
banyak informasi yang memungkinkan untuk
mengidentifikasi dan melacak target.
Probe ini beroperasi dalam apa yang disebut sebagai
kerangka penyadapan sah. Ini tidak berarti bahwa
penyadapan demikian dijamin dilakukan dengan sah;
penyadapan demikian hanyalah memenuhi standar teknis
yang ditetapkan oleh badan yang dikenal sebagai ETSI
(European Technical Standards Institute) yang mewajibkan
penyedia layanan menyerahkan informasi dalam format
tertentu dengan potongan-potongan informasi tertentu.
Penyadapan informasi demikian bisa saja masih ilegal,
karena melanggar privasi seseorang.
c. Instrusi
Kekuatan terbesar dalam teknologi Intrusion bukanlah
perangkat lunak yang diinstall pada perangkat. Yang
terpenting adalah jaringan server dan pusat pemantauan di
tingkat global yang dalamnya perangkat lunak tersebut
beroperasi, yang memungkinkan agen-agen negara untuk
memiliki akses langsung ke mesin individu.
Teknologi intrusi mampu mengumpulkan, memodifikasi
62 | P R I V A S I 1 0 1
dan mengekstrak semua data yang dikomunikasikan dan
disimpan pada perangkat. Untuk melakukan hal ini,
malware, atau perangkat lunak berbahaya, harus diinstall
pada perangkat. Instalasi terjadi ketika pengguna secara
tidak sengaja membuka trojan, yang merupakan program
terselubung atau tersembunyi. Kerentanan peramban Web
juga dapat dimanfaatkan untuk menjalankan trojan.
Setelah trojan terinstall, ia menanamkan dirinya ke dalam
semua fungsi sistem, mengumpulkan dan mengirimkan
data ke operator trojan sementara perangkat yang
terinfeksi beroperasi seolah-olah normal dari perspektif
pengguna. Data ini dapat mencakup rekaman real-time
dari layar pengguna; audio dan video dari kamera atau
mikrofon perangkat; dan komunikasi yang dikirim dari
perangkat, bahkan password untuk layanan dapat
dikumpulkan. Karena kemampuan pemantauan yang
mengejutkan ini, banyak rezim represif di dunia
bersemangat untuk mencari, membeli dan
menggunakannya terhadap warga negara mereka.
Slide dari presentasi Gamma ini menampilkan semua cara
FinFisher dapat dimasukkan ke dalam komputer atau
ponsel pengguna. Dari akses fisik dengan kit FinIntrusion,
menyamar sebagai halaman Web menggunakan FinFly ISP
atau FinFly Web, ada begitu banyak kemungkinan yang
tersedia untuk penyebaran trojan yang demikian
mengganggu.
Tujuan akhir dari semua teknologi intrusi adalah sama:
untuk menginstall trojan pada perangkat pengguna. Dalam
bentuk yang paling terbuka, sebuah berkas yang dapat
dieksekusi (executable file)dilekatkan pada surat elektronik
dan dikirim ke individu yang dipantau. File executable ini
dapat menyamar sebagai gambar, dokumen Word atau
PDF, yang biasa dibuka oleh pengguna. Dengan
memanfaatkan kepercayaan pengguna pada legitimasi
format ini, trojan akan terinstall pada perangkat mereka.
Atau, kode dapat ditanamkan dalam berkas terlampir yang
P R I V A S I 1 0 1 | 63
mengeksploitasi kerentanan yang tidak dilaporkan dan
memungkinkan untuk instalasi trojan.
Ada banyak cara yang berbeda untuk menginfeksi mesin
individu dengan spyware trojan. Diagram ini menunjukkan
bagaimana pemerintah dapat memanfaatkan infrastruktur
penyedia jasa internet untuk memungkinkan menginfeksi
siapapun yang terhubung ke jaringan ISP. Mereka yang
terinfeksi akan melihat apa yang mereka anggap sebagai
sebuah halaman Web yang sah atau update tapi
sebenarnya itu adalah halaman palsu, yang secara tidak sah
memuat spyware mengganggu untuk diinstal pada
perangkat mereka.
Teknologi intrusi dapat diterapkan pada tingkat jaringan.
Produk yang ditawarkan oleh Gamma International di
Inggris memiliki kemampuan untuk diterapkan pada
jaringan Internet Service Provider (ISP) nasional atau
hotspot Wifi umum. Perangkat yang terhubung ke jaringan
ini akan dikirimi pemberitahuan bahwa perangkat lunak,
seperti Apple iTunes atau Adobe Acrobat, membutuhkan
update. Pembaruan ini mengandung trojan yang kemudian
diinstal pada perangkat. Infrastruktur infeksi juga dapat
mengarahkan lalu lintas ke situs Web resmi yang seolah-
olah sah dan menginfeksi file yang diunduh dengan
teknologi intrusi.
FinSpy Mobile adalah produk FinFisher dari Gamma yang
ditujukan untuk ponsel. Produk ini menargetkan telepon
pintar dengan memasukkan FinSpy ke ponsel target
melalui update palsu (dalam satu contoh khusus). Setelah
saat itu privasi target benar-benar terganggu, telepon
dapat diakses oleh FinSpy yang mencatat kontak, e-mail,
entri kalender, gambar. Produk ini juga dapat mengintai
target dengan membuat panggilan diam-diam dan
menggunakan telepon untuk mendengarkan percakapan.
64 | P R I V A S I 1 0 1
Setelah FinSpy Mobile diinstal pada ponsel, ia dapat
dikendalikan dari jarak jauh dan dipantau di mana pun
sasaran berada di dunia.
Teknologi intrusi dapat dikirim ke ponsel melalui trojan
yang menyamar sebagai berbagai aplikasi. Trojan telah
dirancang untuk Android, iOS, Blackberry, Windows
Mobile dan Symbian. Alat mengganggu ini mungkin bisa
ditemukan dalam aplikasi yang seolah-olah berfungsi
secara normal.Sistem intrusi, seperti Gamma, dirancang
dan secara teratur diuji untuk menghindari deteksi oleh
program antivirus: yang menjadi alat pemasaran untuk
banyak produk. Hal ini membuat perangkat lunak
mengganggu menjadi sangat sulit dideteksi pada mesin
menggunakan vendor anti-virus konvensional yang banyak
diandalkan pengguna.
Berkas yang berbahaya mulai menginstall sendiri setelah
diunduh dan dibuka pada perangkat. Sebuah analisis rinci
oleh Citizen Lab memberikan wawasan tentang bagaimana
teknologi intrusi umum, FinSpy dari Gamma International,
menginstall dirinya. Trojan pada awalnya menciptakan
sebuah direktori (daftar terstruktur dari folder dan berkas
dalam perangkat) dan kemudian menyalin dirinya ke
direktori ini. Dari sana, ia mulai menginfeksi proses sistem
menggunakan teknik yang disebut “process hollowing”.
Proses-proses umum dalam perangkat seperti log on dan
memasukkan password sementara ditangguhkan dan
diganti dengan kode yang berbahaya. Penanaman berkas
berbahaya di perangkat membuat deteksi sangat sulit. Di
seluruh dunia, para aktivis secara rutin ditargetkan oleh
teknologi intrusi. Dalam kasus Dr. Ala'a Shehabi, seorang
aktivis pro-demokrasi Bahrain kelahiran Inggris, instalasi
perangkat demikian nyaris saja terjadi. Dalam kasus lain,
Tadesse Kersmo, seorang pengungsi politik Ethiopia yang
tinggal di Inggris, mengalami pengawasan rahasia oleh
P R I V A S I 1 0 1 | 65
teknologi intrusi berbasis komputer yang tidak terdeteksi
sampai ditemukan oleh Privacy International dan peneliti
Citizen Lab.
Kedua rincian ini menggambarkan jenis-jenis informasi
yang dapat dikumpulkan dengan menggunakan perangkat
lunak trojan yang diinstall baik pada komputer ataupun
ponsel. Ini termasuk rekaman jarak jauh terhadap pesan
chat dan password pada komputer atau lokasi dan
pemberitahuan perubahan SIM pada ponsel. Perangkat
Anda ditelanjangi oleh perangkat lunak ini. Tidak ada yang
tidak terungkap.
Setelah instalasi, trojan mengumpulkan data di perangkat
dan menyimpannya secara lokal, sering mengenkripsi
informasi untuk menghindari deteksi. Informasi yang
terkandung, dilihat, atau ditransfer oleh perangkat dapat
dikumpulkan. Teknologi intrusi dapat memantau
komunikasi Skype, panggilan telepon, surat elektronik,
chatting, lokasi akurat perangkat, webcam dan mikrofon,
dan setiap password yang dimasukkan dalam perangkat.
Teknologi intrusi juga dapat dari jarak jauh mengaktifkan
alat perekam seperti webcam atau mikrofon dan merekam
pengguna tanpa sepengetahuan mereka. Informasi yang
dikumpulkan kemudian diam-diam ditransfer melalui
jaringan server internasional ke operator teknologi intrusi.
FinFisher dari Gamma dapat ditanamkan melalui sejumlah
metode. Berikut ini perusahaan menjabarkan bagaimana
mereka dapat meminta pengguna untuk memperbarui
plug-in pada browser mereka, ketika pengguna mengklik
tanpa curiga dan menginstall software trojan ke dalam
komputer mereka.
Mayoritas teknologi intrusi memerlukan tindakan oleh
pengguna untuk menginstall trojan. Memelihara
66 | P R I V A S I 1 0 1
perbaruan perangkat lunak, memastikan bahwa tautan dan
update yang dikirim ke perangkat Anda adalah sah,
mengabaikan pembaruan yang tampak mencurigakan dan
tidak mengunduh berkas dari sumber yang tidak diketahui
akan menurunkan peluang Anda terinfeksi teknologi
intrusi. Kehati-hatian yang sangat harus dilakukan saat
mengunduh berkas atau memperbarui perangkat lunak
melalui hotspot Wifi. Tindakan pencegahan ini hanya akan
menurunkan peluang Anda terinfeksi oleh intrusi. Jika
Anda adalah target, dan badan yang sedang mengincar
Anda menggunakan teknologi intrusi, tidak banyak yang
bisa dilakukan untuk melindungi Anda. Atas alasan inilah
diperlukan kontrol yang lebih besar terhadap proliferasi
alat-alat mengganggu tersebut, untuk mencegah rezim-
rezim yang menggunakannya secara tidak sah untuk
menargetkan para aktivis, wartawan dan lawan-lawan
politik.
d. Surveilans Video
Daftar produk setebal 43 halaman dari PKi Electronic
Intelligence memuat berbagai kemampuan surveilans
video yang dapat dibeli dari mereka. Peralatan ini berfokus
pada teknologi penglihatan malam. Teknologi surveilans
video yang secara tradisional digunakan oleh spion tunduk
pada kontrol ekspor yang ketat, sementara pusat-pusat
pemantauan massal yang menyedot semua komunikasi
elektronik tidak dikenakan ketentuan yang sama.
Teknologi surveilans video dikerahkan di tempat-tempat
umum dan swasta untuk tujuan pemantauan. Televisi
sirkuit tertutup (CCTV) – jaringan terhubung yang terdiri
dari kamera video diam dan bergerak – semakin banyak
digunakan di tempat-tempat umum, perusahaan-
perusahaan swasta dan lembaga-lembaga publik seperti
P R I V A S I 1 0 1 | 67
sekolah dan rumah sakit. Sistem-sistem yang
menggabungkan teknologi surveilans video memiliki
kekuatan yang jauh lebih besar dari sekedar apa yang
dilihat kamera. Teknologi biometrik menggunakan video
yang dikirimkan untuk membuat profil, mengurutkan dan
mengidentifikasi populasi melalui perangkat lunak
pengenalan wajah. Bahaya yang ditimbulkan oleh
teknologi biometrik akan menjadi lebih menonjol
bersamaan dengan peningkatan kualitas dan cakupan
teknologi surveilans video. Kamera video tiga dimensi
mengurangi efek distorsi cahaya di wajah dan
memungkinkan untuk analisis tekstur kulit dengan teliti.
Perkembangan teknologi video demikian tidak diragukan
lagi akan diterapkan dalam konteks yang bermanfaat.
Namun, kemampuan mengerikan yang dimungkinkan oleh
teknologi demikian harus menjadi perhatian utama
sebelum implementasinya secara semena-mena.
Teknologi Ai Facial Recognition Tracking memungkinkan
profiling populasi dalam skala besar. Operator dapat
mengatur pemberitahuan ketika sekelompok profil wajah
terdeteksi atau memasuki zona yang telah ditentukan. Ai
Solve menyatakan bahwa ia memiliki kemampuan
pengenalan gender dan “klasifikasi lainnya yang dapat
diprogram dengan mudah”. Penandaan individu yang
datang atau meninggalkan zona yang dipantau adalah
kemampuan yang dicari-cari oleh rezim represif yang ingin
mengontrol dan mencegah protes dan pertemuan yang
sah, dengan mengancam identifikasi peserta. Bahaya
bahwa invasi privasi seseorang menciptakan ancaman lebih
lanjut terhadap hak-hak mereka seperti kebebasan
berkumpul merupakan alasan kuat mengapa teknologi Ai
Solve jangan sampai berakhir di tangan rezim-rezim
demikian.
Teknologi surveilans video juga memungkinkan
68 | P R I V A S I 1 0 1
pemantauan lokasi. Kamera berbiaya rendah yang
dipasangkan dengan tren semakin canggihnya CCTV di
saat keamanan dalam negeri menjadi perhatian, telah
menciptakan lingkungan perkotaan yang penuh dengan
instrumen pengawasan massa. Kini amat mudah untuk
melacak bagaimana target bergerak melalui jaringan CCTV
dan semua tindakan mereka – dengan siapa mereka
berbicara, acara yang mereka hadiri dan kegiatan-kegiatan
mereka. Efek dan bahaya surveilans video yang dipandang
sebagai hal biasa harus dipahami seiring semakin luasnya
penggunaan teknologi surveilans video.
JellyBean, dari Image Sensing System, adalah teknologi
otomatis untuk mengidentifikasi plat nomor kendaraan
(ANPR) yang dipasang di mobil polisi. Teknologi ANPR
juga ditempatkan di jalan raya. Mereka secara otomatis
memindai daerah sekitarnya, mencatat plat nomor,
mengambil gambar dan mencatat lokasi, tanggal dan
waktu. Teknologi ANPR meningkatkan kekhawatiran
tentang pelanggaran kebebasan sipil: informasi lokasi
dikumpulkan dengan ANPR oleh perusahaan swasta yang
menjual informasi ini tanpa pengawasan; polisi telah
menggunakan teknologi ANPR untuk memprofil individu
yang parkir di lembaga-lembaga keagamaan dan protes
damai; dan karena hukum yang mengatur lama
penyimpanan data bervariasi, informasi lokasi dapat
disimpan selama bertahun-tahun. Pada tahun 2014, Pusat
Data ANPR Inggris melayani 18 juta pembacaan setiap hari
dan memiliki 1,2 miliar penampakan kendaraan yang
tersimpan di database-nya. ANPR dan teknologi surveilans
video serupa memiliki dampak yang mengerikan terhadap
kebebasan berbicara dan kebebasan berserikat, membuat
individu-individu berhati-hati dalam mengekspresikan diri
dan melaksanakan hak-hak dasar mereka.
Teknologi surveilans video termasuk pemancar video,
P R I V A S I 1 0 1 | 69
penerima video dan pemancar-penerima video, yang
mengirim dan menerima video. Penerima video biasanya
dipasangkan dengan sistem penyimpanan untuk video
yang dikirim oleh pemancar video. Hukum yang mengatur
lama penyimpanan data untuk video yang diambil
bervariasi antara operator CCTV, dan jarang ada informasi
tentang kebijakan bila memasuki jaringan CCTV baru.
Pemancar video dapat disambungkan ke jaringan atau
dioperasikan secara nirkabel.
Sonic Communications yang berpusat di Inggris
menawarkan aneka kamera tersembunyi yang dapat
disembunyikan di kursi keselamatan anak, jaket, kotak
tisu, dasi, gantungan pakaian bahkan di dalam batu bata.
Sonic Communications juga menawarkan “jasa instalasi
sesuai keinginan ke dalam pakaian atau ‘inang’ lainnya
yang diberikan oleh pelanggan”.
Kamera tersembunyi dapat ditanamkan dalam pakaian
atau ditempatkan di objek rumah tangga untuk
pengawasan sembunyi-sembunyi. Kamera telah menjadi
sangat mudah disembunyikan, hingga kini cerita-cerita
spionase menjadi kenyataan. Kamera tersembunyi dalam
minuman kaleng dan kotak tisu, dasi dan batu bata kini
secara rutin dijual dan digunakan di dunia nyata.
BCB International, yang berpusat di Cardiff, menjual
pesawat drone dengan Nanocam (kamera mini) di
dalamnya. Perangkat pengawasan kecil ini memiliki berat
200 gram dan dapat tinggal di udara dan memantai hingga
8 jam.
Drone, atau kendaraan udara tak berawak (UAV), adalah
pesawat tanpa pilot manusia di atasnya. Mereka mampu
terbang mandiri dikendalikan oleh komputer yang
dibawanya, atau dikemudikan dari jarak jauh oleh operator
70 | P R I V A S I 1 0 1
manusia. Drone tersedia dalam berbagai ukuran, dari
rentang sayap 9 inci hingga seukuran pesawat komersial.
Ini memungkinkan drone menjadi sangat cocok untuk
berbagai praktik pengawasan. Drone dapat dilengkapi
dengan lensa kuat yang memungkinkan untuk pengawasan
dari jauh, penangkap IMSI untuk menyadap komunikasi
mobile, teknologi radar untuk melacak lokasi target dan
mengikuti gerakan mereka dan teknologi pengenalan
biometrik untuk memprofil penduduk. Drone
melipatgandakan kemampuan teknologi surveilans karena
fleksibilitas gerak mereka, modus operasi yang rahasia dan
biaya rendah. Dampak negatif kemampuan drone terhadap
privasi dan hak asasi manusia belum dipertimbangkan
dengan memadai sebelum mereka lazim digunakan. Sejak
2010, badan pengawas perbatasan dan bea cukai Amerika
Serikat (CBP) mengerahkan drone yang berpatroli di
seluruh perbatasan selatan, dan kadang-kadang terbang ke
Meksiko dengan tujuan mengumpulkan informasi
perdagangan narkoba. CBP menyediakan drone Predator
ini kepada lembaga penegak hukum lokal dan federal
tanpa pengungkapan publik. Sangat diperlukan
transparansi yang lebih besar dalam pengoperasian drone,
namun kemampuan, kepemilikan, lokasi dan hukum
penyimpanan data drone individu masih terus diselimuti
kerahasiaan dan tidak tersedia untuk umum.
e. Pemantauan Lokasi
Teknologi NiceTrack dari Nice System menggarisbawahi:
(1) Penemuan lokasi ponsel 3D secara presisis, (2)
Pengumpulan data massal, (3) Mesin pelacak lokasi
hibrida, (4) Antarmuka dengan semua jaringan selular, (5)
Kegiatan pelacakan intelijen, (6) Pengumpulan berbagai
sumber data, (7) Desain arsitektur terbuka.
Teknologi pemantauan lokasi melacak lokasi target melalui
P R I V A S I 1 0 1 | 71
metode berbasis perangkat atau jaringan. Metode
perangkat menggunakan perangkat lunak yang mencatat
dan melaporkan lokasi perangkat menggunakan GPS atau
data posisi Wifi. Metode jaringan mencari perangkat
dengan melakukan perhitungan pada sinyal radio yang
ditransmisikan ke dan dari perangkat. Setelah lokasi
ditentukan, koordinat ditransfer ke antarmuka ponsel atau
komputer yang dapat menyajikan visualisasi dari lokasi
saat ini, masa lalu dan diprediksi, selain berbagai fitur
seperti pelacakan dipagari, citra satelit pasangan dan
peringatan kedekatan. Lokasi pemantauan sering
digunakan tanpa persetujuan target dan merupakan alat
yang efektif untuk menentukan kegiatan sehari-hari,
penyimpangan dari kegiatan rutin dan interaksi
interpersonal.
Hinton Abis Probe adalah perangkat pelacakan lokasi
ponsel. Ia menemukan lokasi fisik dari ponsel dengan
memantau hubungan sinyal antara ponsel dengan BTS-BTS
yang berbeda. Dengan menggunakan sinyal Abis, lokasi
ponsel dapat ditriangulasi dengan mengukur jarak dari
idealnya tiga BTS seluler yang akan mengirimkan sinyal ke
perangkat tersebut. Ini dapat digunakan untuk iklan
berbasis lokasi seperti dikatakan Telesoft, tetapi pada
intinya ini menjadikan telepon Anda – yang merupakan
perangkat teknologi yang paling banyak digunakan di
muka bumi – menjadi sistem pelacakan lokasi.
Kekuatan sinyal yang ditampilkan pada ponsel berbanding
lurus dengan perkiraan jarak dari perangkat ke menara
base station terdekat. Demikian pula, subsistem base
station, jaringan menara yang saling berhubungan,
menghitung dan mencatat letak perangkat menggunakan
metode yang disebut multilateration. Ponsel terus
mengirim sinyal ke subsistem base station untuk tetap
72 | P R I V A S I 1 0 1
terhubung ke jaringan. Menara base station yang berada
dekat perangkat akan menerima sinyal, yang bergerak pada
kecepatan cahaya, pada waktu yang sedikit berbeda.
Dengan menggunakan lokasi menara-menara dan
perbedaan waktu penerimaan sinyal antara masing-masing
menara, lokasi telepon dapat diprediksi dalam akurasi
tertentu. Akurasi ini meningkat secara signifikan ketika
ada banyak menara, seperti halnya di daerah perkotaan.
Lokasi data dicatat setiap kali suatu tindakan diambil oleh
perangkat (membuat panggilan, menerima pesan,
menggunakan data) dan secara berkala ketika perangkat
bergerak di seluruh jaringan. Siapapun yang mengakses
data lokasi dapat menentukan lokasi pengguna perangkat
mobile individu melalui nomor identifikasi yang unik.
Sistem ini dapat digunakan untuk melacak target secara
geografis. Setelah telepon diidentifikasi, panggilan ‘buta’
akan dikirim ke sana. Pengguna ponsel tidak akan tahu
panggilan ini telah terjadi, karena tidak membuat telepon
berdering atau bergetar, tapi itu berarti lokasi telepon
sekarang dapat dilacak ke mana pun ia pergi, dengan
akurasi satu meter.
Dua nomor unik mengidentifikasi perangkat mobile:
International Mobile Subscriber Identity (IMSI) dan
International Mobile Station Equipment Identity (IMEI).
Setiap kartu SIM memiliki nomor IMSI dan setiap
perangkat mobile memiliki nomor IMEI. Kedua nomor
secara rutin dikomunikasikan kepada penyedia jaringan.
Teknologi pemantauan lokasi tertentu mengidentifikasi
aktivitas terkait kedua angka yang mungkin dianggap
mencurigakan, seperti penukaran kartu SIM (nomor IMSI
akan tetap sama tetapi nomor IMEI kerap berubah).
Penangkap IMSI, perangkat yang mengirimkan sinyal
nirkabel yang kuat yang memancing ponsel terdekat untuk
P R I V A S I 1 0 1 | 73
menyambung, dapat dipasangi teknologi pemantauan
lokasi yang dapat menentukan lokasi target dengan akurasi
hingga satu meter.
Perangkat GPS, baik tersembunyi di dalam kendaraan atau
melekat di bawahnya, memungkinkan pelacakan real-time
lokasi pengendara. Dengan memperhitungkan kecepatan
cahaya dan perbedaan waktu antara sinyal meninggalkan
satelit dan diterima oleh alat pelacak, dihasilkan bola
virtual dan dengan 3 atau lebih satelit yang menghasilkan
bola virtual masing-masing dengan alat pelacak, lokasi
tepat dan akurat dengan cepat ditemukan: perangkat GPS
dapat mengirimkan koordinat akurat dalam 100 nanodetik
(sepersepuluh juta detik). Halangandi lingkungan
perkotaan menurunkan akurasi perangkat GPS. Semakin
banyak perangkat pelacakan menggunakan perhitungan
server outsourcing, data ionosfer dan sistem penentuan
posisi Wifi untuk memperbaiki distorsi dalam data lokasi.
Teknologi pemantauan lokasi berbasis perangkat adalat
perangkat khusus untuk pelacakan yang dapat dilekatkan
pada target atau aplikasi yang diinstall pada perangkat
mobile target. Perangkat pelacakan adalah penerima GPS
yang dapat menghitung posisi mereka sendiri hingga
akurasi satu meter. Lebih dari 24 satelit terus-menerus
mengorbit bumi pada ketinggian sekitar 20.000 kilometer.
Satelit-satelit ini mengirimkan lokasi mereka dan waktu ke
perangkat pelacakan melalui gelombang radio. Jarak antara
satelit dan perangkat pelacakan dapat dihitung, bila ada
tiga atau lebih satelit, lokasi yang tepat dan akurat dapat
ditemukan. Lokasi ini kemudian ditransmisikan ke badan
pemantauan melalui jaringan selular. Perangkat pelacakan
ini dapat berukuran sekecil uang logam dan mudah
ditempelkan pada mobil atau barang-barang milik sasaran
74 | P R I V A S I 1 0 1
untuk pelacakan secara terus menerus.
Teknologi pemantauan lokasi sering dikemas sebagai solusi
all-in-one yang menggunakan sejumlah metode
pemantauan. Pengaturan standar pada kebanyakan telepon
pintar memungkinkan teknologi ini untuk secara
bersamaan melacak perangkat, yang meningkatkan akurasi
lokasi secara signifikan. Menonaktifkan Wifi, GPS dan
lokasi layanan berbasis aplikasi tidak mencegah pelacakan
karena ponsel masih berkomunikasi dengan jaringan. Satu-
satunya solusi teknis agar ponsel Anda tidak dilacak adalah
dengan mencegah semua transmisi sinyal: mematikannya
(selama tidak ada malware yang diinstall yang
menyebabkan perangkat hanya seolah-olah dimatikan)
atau menggunakan sangkar Faraday. Kebutuhan akan
ponsel dalam kehidupan modern sering membuat pilihan
ini tidak dapat diambil, sehingga ada kebutuhan yang
mendesak untuk mencegah pelacakan dan penyimpanan
lokasi perangkat mobile melalui kebijakan dan mekanisme
hukum.
Sistem penentuan posisi wifi menggunakan informasi yang
disiarkan oleh titik akses nirkabel, seperti router nirkabel,
untuk menentukan lokasi perangkat. Setiap titik akses
nirkabel memiliki pengenal yang unik yang disebut alamat
kontrol akses media (MAC). Database komersial
mengkompilasi alamat MAC dengan lokasi dan service set
identifier (SSID), suatu rangkaian 32 karakter yang
mengidentifikasi titik akses nirkabel. Perangkat wifi yang
diaktifkan mencatat semua SSID di sekitarnya yang
terbuka dan kekuatan sinyal masing-masing. Lokasi
perangkat dapat ditemukan dan diungkapkan setelah data
SSID itu dibandingkan dengan database alamat MAC.
Aplikasi pada perangkat mobile menggunakan kombinasi
Wifi dan data posisi GPS untuk menentukan lokasi
perangkat. Tergantung pada kebijakan privasi aplikasi,
P R I V A S I 1 0 1 | 75
lokasi perangkat mobile dapat ditransfer ke pihak ketiga
untuk tujuan pemantauan atau keuntungan.
Sistem DeveryLoc dari Deveryware berfokus pada
pemantauan lokasi, namun menambahkan pilihan untuk
mengatur parameter yang ketat, bahkan mengecek
pergerakan target sepanjang hari yang sudah berlalu.
Tampilan lokasi informasi spesifik hanyalah awal untuk
sistem ini, fokusnya adalah pada menciptakan solusi
lengkap pemantauan lokasi yang bisa dengan mudah
disalahgunakan jika dijual kepada pemerintah yang ingin
memantau keberadaan protes.
Setelah data lokasi dikumpulkan melalui jaringan atau
metode berbasis perangkat, data itu dipindahkan ke
sebuah platform perangkat lunak untuk dianalisis.
Berdasarkan catatan pelacakan, perangkat lunak ini dapat
menghasilkan laporan dari tren pergerakan harian target,
minat dan prediksi rute perjalanan. Data lokasi sering
disimpan untuk memungkinkan peneliti melihat setiap
lokasi yang dikunjungi selama bertahun-tahun. Perangkat
lunak pemantauan lokasi dapat membuat “geo-pagar”:
perbatasan maya yang mengirimkan pemberitahuan bila
target mendekati atau melintasi perbatasan. Demikian
pula, pemberitahuan dapat dikirim ke pemantau ketika
dua target bertemu. Tergantung pada sumber daya yang
tersedia, perangkat lunak pemantau lokasi bisa
dihubungkan ke satelit atau citra pesawat tak berawak
untuk meningkatkan pengawasan. Perangkat mobile ada di
mana-mana dalam kehidupan modern dan memisahkan
diri dari dunia selular – dari komunikasi darurat, pribadi
dan bisnis – tidak praktis, sehingga hampir tidak mungkin
lagi seseorang menghindari pelacakan.
Siapakahpelakusurveilanskomunikasi?
Siapapunyang memiliki jenisteknologi ini dapat
melakukansurveilanskomunikasi. Seringkali, pelaku
surveilans ini adalahlembagapenegak hukum, badan-badan
76 | P R I V A S I 1 0 1
intelijen, perusahaan swasta, ataupihak yang bertujuan
buruk.
Selain teknologi in house ini dikembangkan di beberapa
negara seperti Amerika Serikat dan Inggris,43
teknologi
semacam ini juga hadir secara komersil di pasaran44
di
manaperusahaanmenjualteknologi inike banyak negara
danmenunjang sistemsurveilans komunikasi yang ada.
Apakahsurveilanskomunikasi sah secara hukum?
Segala aktivitas surveilans harus memenuhi standar
minimum, yakni: diperlukan oleh sebuah masyarakat
demokratis untuk mencapai tujuan yang sah, dan;
proporsional terhadap tujuan itu.45
Semua individu harus
dilindungidari campur tangan sewenang-wenangatashak
mereka untukberkomunikasi secara pribadi.
Ketikapemerintahinginmelakukan surveilanskomunikasi,
penyadapan tersebut hanya dapat dilakukansesuai dengan
hukumyang jelas dantransparan.
Penyadapankomunikasi yang sahharus dilakukandengan
kewenanganhukum yang tepat namun bentuk kewenangan
tersebut tentu berbeda-beda menurut wilayah hukumnya.
Karena surveilans komunikasi beririsan secara langsung
dengan hak atas privasi,46
maka semua undang-undang
yang mengatur tentang hal tersebut harus
43
Lihat: https://www.privacyinternational.org/campaigns/eyes-wide-open.
44
Lihat: https://www.privacyinternational.org/campaigns/big-brother-inc.
45
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance,” dapat diakses di https:// necessary
andproportionate.org.
46
Lihat: https://www.privacyinternational.org/resources/privacy-101/ privacy
-as-a-human-right.
P R I V A S I 1 0 1 | 77
sesuaidenganprinsip-prinsiphak asasi manusia.47
Adanya
undang-undang yang mengatur tentang surveilans
komunikasitidak serta-merta
membuattindakansurveilanstersebut sah secara hukum.
Keberadaan undang-undangyang
mengatursurveilanskomunikasi adalah demihak dasar
atasprivasi milik kita semua. Hak atas privasi, khususnya
dalam berkorespondensi, telah dijamindalamdokumenhak
asasi manusia internasionaldan regional, termasuk di
dalam DeklarasiUniversalHak Asasi Manusia(Pasal
12),48
KonvensiInternasional tentangHak Sipil dan
Politik(Pasal 17),49
PiagamArab tentang Hak Asasi
Manusia(Pasal 21),50
Konvensi Eropa tentangHak Asasi
Manusia(Pasal 8),51
dan KonvensiAmerikatentang Hak Asasi
Manusia(Pasal 11).52
Selain itu, terdapat136konstitusidi
seluruh dunia53
yangmenjamin perlindungan atas
privasikomunikasi.
Meskipun terdapat perjanjianinternasional
dankonstitusional yang jelas untuk halini, di banyak
negara,hukum yang mengatur perihal surveilans dan hal-
hal yang berhubungan dengannya kerap tidak jelas.
Seringkali, undang-undang terkait surveilans masih samar-
samar dan ditafsirkan secara luas; pengadilan mengizinkan
dan memeriksa aksi surveilans secara rahasia; banyak
individu yang diawasi secara diam-diam, serta tak
diberitahu bahwa mereka berada dalam pengawasan.
47
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance”, dapat diakses http://necessaryand
proportionate.org.
48
Lihat Pasal 12 The Universal Declaration of Human Right.
49
Lihat: Pasal 17 Kovenan Internasional Hak-Hak Sipil dan Politik.
50
Lihat: http://www1.umn.edu/humanrts/instree/loas2005.html.
51
Lihat: Pasal 18 Konvensi Eropa tentang Hak Asasi Manusia.
52
Lihat: Pasal 11 Perjanjian Hak Asasi Manusia Negara-Negara Liga Arab,
dapat diakses dihttp://www.hrcr.org/docs/AmericanConvention/oashr4.
html.
53
Lihat: https://privacyinternational.org/resources/cpp.
78 | P R I V A S I 1 0 1
Dalam banyak kasus, undang-undang yang
mengatursurveilanskomunikasisudah terlanjur kuno dan
kurang relevandalam menghadapiteknologi komunikasi
baru yang semakin canggih. Selain itu, masalahterbesar
dalam hal ini adalah teknologi surveilans komunikasi akan
terus berkembang tanpa menunggu perkembangan
undang-undang yang ada untuk memenuhi standar
minimum pengaturan surveilans komunikasi.
Masalahlainnya yang tak kalah penting adalah
bahwalegislatordan pengadilanjarangmemahamiteknologi
komunikasidan kemampuannya untuk
melakukansurveilans. Terakhir, yang masih menjadi
permasalahan dalam hal iniadalah pejabat pemerintah
justrumembuat perundang-undangan barukarena
merekatidak memiliki kewenangan yang cukup,meskipun
sebenarnya mereka memilikikekuasaan yang lebih besar
untukmelakukan praktiksurveilans pada saat ini dibanding
sebelumnya.
Apa yang dapat dilakukan?
Dalam beberapa tahun terakhir, banyaknya praktik
surveilans komunikasi telah membuat dukungan
terhadapperlindungan hakindividu atasprivasi berkembang
sedemikian pesat. Baikpengadilan danmasyarakat sipiltelah
melakukan banyak upaya untuk menggarap ide-ide baru
seputar surveilans komunikasi.
Pada tahun 2014,Pengadilan
KehakimanEropamengeluarkanData Retention Directive,54
yang menyebutkan bahwa aksi pengumpulan data
(penyadapan) merupakan"intervensi atas hak-hak dasar
seluruh penduduk Eropa...di mana intervensi tersebut
dibatasi dengan jelas oleh aturan-aturan yang memastikan
bahwa penyadapan tersebut dilakukan secara terbatas
hanya untuk hal-hal yang sangat diperlukan”. Keputusan
54
Lihat:https://www.privacyinternational.org/news/press-releases/european
-court-invalidates-data-retention-directive-says-mass-surveillance-of.
P R I V A S I 1 0 1 | 79
ini merupakan pengakuan otoritatif yang sangat kuat bagi
jaminan perlindungan hak atas privasi.
Di tahun yang sama, Mahkamah AgungFilipina menghapus
satu bagian dari Undang-Undang Kejahatan
Dunia Maya (cyber crime)55
yang mengizinkan
dilakukannya penyadapan terhadap sumber, tujuan dan
rute sebuah informasi dengan tanpa izin. Keputusan ini
menegaskan sifat terbuka dari sebuah metadata dan
perlunya mekanisme perizinan dalam penyadapan.
Untukmengatasi perundang-undangan surveilans yang
buruk, kelompok masyarakat
sipilmeluncurkanPrinsipInternasionaltentang
PenerapanHak Asasi Manusiadalam
PraktikSurveilansKomunikasi56
pada tahun 2014.Tujuan
dari inisiatif ini adalahmembuat sebuah kerangka evaluasi
untuk kebijakan dan pelanggaran HAM seputar surveilans
komunikasi.
Hal-hal yang terkandung dalam Prinsip Internasional
diatas adalahinterpretasi dari kewajibannegara yang ada
saat initerhadappemahamanteknologibaru. Prinsip
tersebut menegaskan hukum dalam negeri seperti apa yang
wajib dipenuhi oleh negara. Prinsip Internasional tersebut
juga berfungsi sebagaialat advokasibagi masyarakat sipil
dalammendorong pemerintahuntukmemenuhi standar
tertentudalam halsurveilanskomunikasi.
Meskipun demikian, seperti apa yang telah diungkapkan
55
Lihat: “Republic of the Philippines Supreme Court: Cybercrime Law
provisions except libel unconstitutional”,dalam http://www.cmfr-
phil.org/2014/02/18/supreme-court-declares-key-cyber-crime-law-
provisions-except-libel-unconstitutional/.
56
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance”, dapat diakses di
http://necessaryandproportionate.org.
80 | P R I V A S I 1 0 1
olehEdwardSnowden, kemampuanpemerintah untuk
melakukan penyadapansecara diam-diam danmelakukan
surveilanslintas batasdengan cara yang tidak
akuntabel,telah berkembang secara signifikanseiring
dengan berkembangnya infrastrukturkomunikasimodern
kita. Sementara itu, pihak pengadilantetap engganuntuk
menangani surveilans rahasia,dan belum tergerak untuk
menentangkekuasaan negarayang menerobos lintas batas.
B. Surveilans Massal (Mass-surveillance)
Surveilans Massal adalah penerapan surveilans terhadap
populasi atau komponen signifikan dari sebuah kelompok
dengan surveilans yang tidak pandang bulu. Cara ini
menyebabkan gangguan yang sistematis terhadap hak atas
privasi masyarakat. Semua sistem yang menghasilkan dan
mengumpulkan data tentang individu tanpa berupaya
membatasi cakupan sumber data pada individu yang
terdefinisikan secara baik untuk ditargetkan adalah sebuah
bentuk surveilans massal. Berdasarkan metode yang
sekarang bisa dijalankan untuk surveilans massal,
pemerintah secara virtual bisa menangkap seluruh aspek
kehidupan kita. Kini hal tersebut terus meningkat yang
melibatkan pembuatan, pengumpulan dan pemrosesan
informasi tentang sejumlah besar orang, sering tanpa
memedulikan apakah mereka diduga melakukan
pelanggaran hukum. Dengan skala besar surveilans
modern telah memindahkan beban pembuktian, mengarah
pada meningkatnya kekuasaan yang tidak dapat
dipertanggungjawabkan, dan memiliki efek menakutkan
untuk tindakan individu.
Apakah surveilans massal merupakan fenomena yang
baru-baru saja terjadi?
Walau surveilans massal terhadap populasi kini sedang
naik daun, terutama akibat perubahan cepat teknologi di
seantero dunia, hal ini telah terjadi sepanjang masa.Salah
P R I V A S I 1 0 1 | 81
satu bentuk surveilans massal adalah database nasional.
Teknik surveilans administratif yang tua ini melibatkan
pencatatan sensus penduduk suatu kerajaan57
dokumentasi
identitas individu58
dan menandai mereka dengan cap,
serta memberikan nomor dan mengkategorisasi manusia.59
Sifat database nasional yang bisa dicari membuat semua
penyimpanan data sebagai sarana potensial untuk
melakukan investigasi dan meningkatkan potensi
penjaringan untuk kepentingan investigasi. Karena inilah
database nasional harus diatur secara hati-hati oleh
undang-undang dalam masyarakat demokratis. Data
sensus penduduk mengumpulkan informasi detail tentang
individu di suatu negara60
tapi seharusnya tidak digunakan
untuk mengidentifikasi individu atau populasi yang
spesifik. Skema identitas harus dibatasi pada penggunaan
yang sangat spesifik dan tidak membolehkan penggunaan
yang diskriminatif atau sewenang-wenang61
seperti untuk
kekuasaan menghentikan dan mengidentifikasi (stop-and-
identify powers). Meningkatnya penggunaan teknologi
biometrik dan kemampuan untuk menggunakan data
identitas nasional untuk melakukan pencocokan dan
pencarian kemiripan ini membolehkan percepatan
57
Lihat: “Census-takung in the ancient world”,dalam http://www.ons.
gov.uk/ons/guide-method/census/2011/how-our-census-works/about-
censuses/census-history/census-taking-in-the-ancient-world/index.html.
58
Lihat: “Information Privacy in a Surveillance State: a Perspective from
Thailand”, dapat diakses di http://www.stc.arts.chula.ac.th/papers/
Privacy_in_Thailand.pdf.
59
Lihat: “Learning Voices Leraning Voices of the Holocaust : The Yellow
Star”, dalam http://www.bl.uk/learning/histcitizen/voices/info/yellowstar/
theyellowstar.html.
60
Lihat: “Confirmed: The U.S Census Bureau Fave Up Names of Japanese-
Americans in WW II: Government document show that the agency
handed over names and addresses to the Secret Service”,dalam
http://www.scientificamerican.com/article/confirmed-the-us-census-b/.
61
Lihat: “France: Abusive Identity Checks of Minority Youth”, dalam
http://www.hrw.org/news/2012/01/26/france-abusive-identity-checks-
minority-youth.
82 | P R I V A S I 1 0 1
pencarian yang meningkatkan risiko penyalahgunaan dan
penggunaan ulang sistem untuk tujuan yang awalnya tidak
didesain untuk itu.
Surveilans massal di wilayah publik menjadi semakin
umum dengan penggunaan kamera televisi jaringan
tertutup (closed-circuit television cameras/ CCTV). Sistem
yang lama mengumpulkan gambar yang tidak jelas dengan
kemampuan terbatas untuk mengaitkan gambar yang
tertangkap dengan informasi personal. Namun kini, sistem
yang baru memungkinkan agar pergerakan orang dilacak62
dan disimpan63
untuk dianalisis dikemudian hari.
Identifikasi otomatis dan secara langsung terhadap
sejumlah besar orang64
kini sedang berlangsung, dan resiko
penyalahgunaan juga berkembang.65
Apakah bentuk terbaru dari surveilans massal?
Walau data nasional dan CCTV masih ada dan digunakan,
diskusi paling baru berkisar surveilans massal
memfokuskan pada pengawasan komunikasi, termasuk apa
yang kita lakukan dengan telepon dan komputer
kita.Ketika memasuki persoalan memata-matai telepon
kita,66
pemerintah bisa mendapatkan akses atas data
semua orang dalam wilayah geografis yang spesifik di
62
Lihat: “Police Across U.S Quietly Turning to Cameras That Track All
Vehicles‟Movements: Survey”,dalamhttp://www.slate.com/blogs/future_
tense/2013/01/14/automatic_license_plate_readers_survey_shows_most
_u_s_police_agencies_plan.html.
63
Lihat: “ALPR: The Surveillance Tool You‟ve Probably Never Heard
of”,dalam https://aclu-wa.org/blog/alpr-surveillance-tool-you-ve-probably-
never-heard.
64
Lihat: “Face-recignition CCTV Launched”,dalam http://www.independent.
co.uk/news/facerecognition-cctv-launched-1178300.html.
65
Lihat: “New HD CCTV puts Human Rights at Risk”,dalam
http://www.independent.co.uk/news/uk/crime/new-hd-cctv-puts-human-
rights-at-risk-8194844.html.
66
Lihat: https://www.privacyinternational.org/resources/privacy-101/
communications-surveillance.
P R I V A S I 1 0 1 | 83
sekeliling menara selular dengan akses massal atas data
yang dimiliki oleh perusahaan telepon seluler (dikenal juga
sebagai ‘buangan menara selular’ atau 'cell tower
dump').67
Kita juga melihat peningkatan penggunaan sarana
surveilans seluler yang memperbolehkan pihak berwenang
memonitor semua komunikasi dan mengidentifikasi semua
perangkat dalam area tertentu, misalnya ketika ada
demonstrasi umum68
dengan membangun stasiun seluler
palsu. Dimulai sebagai mekanisme untuk mengelola dan
mengontrol populasi yang besar kemudian bergerak untuk
merekam tindakan ‘publik’, teknik-teknik surveilans
massal tidak lagi terbatas pada aktivitas yang berhadapan
dengan publik. Misalnya, pemerintah telah mengesahkan
undang-undang yang memandatkan semua transaksi
komunikasi dicatat dan disimpan69
oleh penyedia jasa dan
memastikan data tersebut bisa diakses oleh pihak
berwenang dari pemerintah bila diminta. Namun,
beberapa pengadilan telah menyebut model kebijakan
surveilans ini sebagai pelanggaran terhadap hak atas
privasi.70
Teknologi surveilans massal menjadi semakin umum, dan
ketika sumber untuk pembatasannya menghilang,
kemampuan pemerintah untuk melakukan surveilans
menjadi tak terbatas. Kini dimungkinkan untuk
memonitor dan menyimpan isi komunikasi di seluruh
67
Lihat: “Agencies Collected Data on Americans‟ cellphone use in
thousands of „tower dumps‟”,dalam http://www.washingtonpost.com/
world/national-security/agencies-collected-data-on-americans-cellphone-
use-in-thousands-of-tower-dumps/2013/12/08/20549190-5e80-11e3-
be07-006c776266ed_story.html.
68
Lihat: “Someone sent a Mysterious Mass Text to Protesters in
Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text-
message/.
69
Lihat: https://www.privacyinternational.org/resources/reports/legal-asses
sment-of-communications-data-retention-a-violation-of-the-european.
70
Lihat: “Official Journal of the European Union”,dapat diakses di http://eur-
lex.europa.eu/legal-content/en/TXT/PDF/?uri=uriserv%3AOJ.C.2012.
258. 01.0011.01.ENG.
84 | P R I V A S I 1 0 1
negeri,71
dan secara langsung mengakses komunikasi dan
metadata dari perusahaan kabel bawah laut,72
perusahaan
jasa telepon73
dan penyedia jasa internet.74
Secara praktis tidak ada batasan terhadap apa yang bisa
dilakukan oleh pemerintah dengan akses luas yang datang
dengan surveilans yang tidak akuntabel. Misalnya, dengan
melakukan penyadapan kabel fibre optic, Negara bisa
membaca dan mengumpulkan semua isi komunikasi yang
tidak terenkripsi75
yang mengalir melalui kabel tersebut-
termasuk76
percakapan telepon, percakapan menggunakan
protokol internet (voice-over-IP), pesan sms, email, foto-
foto, dan aktivitas di jaringan sosial media.77
Mereka bisa
menerapkan serangkaian teknik analisis dan filter untuk
informasi tersebut- dari pengenalan suara, teks dan
wajah,78
hingga pemetaan jaringan dan hubungan, lalu
analisis perilaku, serta deteksi emosi.79
71
Lihat: “NSA surveillance Program Reaches „into the past‟ to retrieve,
replay phone calls”,dalam http://www.washingtonpost.com/world/national-
security/nsa-surveillance-program-reaches-into-the-past-to-retrieve-
replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210
f19_story. html.
72
Lihat: https://www.privacyinternational.org/news/press-releases/privacy-
international-files-oecd-complaints-against-telcos-for-role-in-uk-mass.
73
Lihat: https://www.privacyinternational.org/news/blog/vodafone-trans
parency-report-new-threats-mean-we-need-more-than-transparency.
74
Lihat: https://www.privacyinternational.org/blog/lawful-interception-the-
russian-approach.
75
Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into-
international-fibre-optic-cables-shares-intel-with-nsa.
76
Lihat: James Donnelly, Paradigm Shifts,dapat diakses di https://www.
documentcloud.org/documents/409165-55-201110-iss-iad-t1-glimmer
glass.html.
77
Lihat: https://www.privacyinternational.org/news/blog/squeaky-dolphin-
for-sale-how-surveillance-companies-are-targeting-social-networks.
78
Lihat: “Speech Technologiy Center: Biometrics Surveillance”,dalam
https://www.documentcloud.org/documents/815870-1146-speech-
technology-center-product.html.
79
James Donnelly, Paradigm Shift,dapat diakses di
https://www.documentcloud.org/documents/409165-55-201110-iss-iad-
t1-glimmerglass.html#document/p11/a67831.
P R I V A S I 1 0 1 | 85
Surveilans massal akan diterapkan melampaui surveilans
komunikasi. Ketika kita bergerak ke arah perangkat dan
kota yang ‘pintar’, semakin dan semakin banyak aktivitas
kita yang dikumpulkan dan dianalisis. Meteran listrik
pintar melaporkan penggunaan listrik kita, sementara kota
pintar melacak individu yang menggunakan kamera dan
sensor. Peraturan hukum harus menyesuaikan dengan
inovasi yang memonitor dan meriwayatkan kita semua.
Sebagaimana diungkapkan oleh Komisaris Tinggi PBB
untuk Hak Asasi Manusia PBB (UN Office of the High
Commissioner for Human Rights) pada tahun 2014,80
"landasan teknologi untuk kehidupan politik, ekonomi dan
sosial global yang menjadi semakin bergantung padanya
tidak hanya rentan terhadap surveilans massal, namun
justru memfasilitasinya”.
Apakah kerangka hukum yang mengatur surveilans
massal?
Surveilans massal adalah tindakan yang tidak pandang
bulu. Hukum Hak Asasi Manusia mengharuskan semua
gangguan terhadap privasi harus dilakukan secara sah,
dibutuhkan dalam masyarakat demokratis,dan
proporsional. Walau kini bisa ditunjukkan hal ini memiliki
tujuan yang absah, surveilans massal biasanya tidak akan
memenuhi tes proposionalitas dan kebutuhan.
Kunci dari ini adalah pemerintah sering enggan
memperkenalkan pengamanan untuk meminimalisir
informasi yang dikumpulkan—program identitas semakin
mengumpulkan lebih banyak informasi81
dan semakin
80
Lihat: http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/
Session27/Documents/A.HRC.27.37_en.pdf.
81
Lihat: “State starts process to issue Kenyas with „Super‟ ID”,dalam
http://mobile.nation.co.ke/news/State-starts-process-to-issue-Kenyans-
with-super-ID/-/1950946/2340886/-/format/xhtml/-/ketpf5z/-/index.html.
86 | P R I V A S I 1 0 1
diperlukan untuk lebih banyak transaksi; Undang-Undang
data DNA mencegah penghapusan informasi yang tidak
dibutuhkan82
termasuk sampel dan profil orang yang tidak
bersalah; dan program surveilans komunikasi secara
meningkat berusaha untuk ‘mengumpulkan semuanya'.83
Dalam memutuskan apakah surveilans massal memiliki
dasar hukum, pengadilan telah menimbang cakupan
surveilans, pengamanan yang diterapkan, tipe surveilans,
dan besaran serta mendesaknya berdasarkan kebutuhan
sosialnya. Mereka telah berkesimpulan pengumpulan dan
penyimpanan informasi dari masyarakat adalah tindakan
surveilans yang harus dikontrol. Kapabilitas semata untuk
memungkinkan surveilans yang memeriksa, menggunakan
dan menyimpan informasi masuk dalam kategori gangguan
terhadap hak atas privasi. Pengumpulan, pemrosesan, dan
penyimpanan secara sistematis atas data yang bisa dicari
dari informasi pribadi, bahkan untuk jenis yang relatif
rutin, termasuk dalam gangguan signifikan84
terhadap hak
untuk menghargai kehidupan pribadi seseorang, sampai
pada batasan-batasan tertentu,85
membutuhkan
perlindungan dari pencarian yang tidak beralasan.86
82
Lihat: “DNA database innocent win landmark European court
ruling”,dalam http://www.telegraph.co.uk/news/politics/3547587/DNA-
database-innocents-win-landmark-European-court-ruling.html.
83
Lihat: “Form NSA chief, terrorist threat drives passion to „collect it
all‟,dalam http://www.washingtonpost.com/world/national-security/for-nsa-
chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80-
ea49-11e2-a301-ea5a8116d211_story.html.
84
Lihat: “England and Wales Court of Appeal (Civil Division)
Decisions”,dapat diakses di http://www.bailii.org/cgi-bin/markup.cgi?
doc=/ew/cases/EWCA/Civ/2013/192.html&query=Catt+and+v+and+Metr
opolitan+and+Police+and+Commissioner&method=boolean.
85
Lihat: “A New Legal Theory For The Age of Mass Surveillance”,dalam
http://www.newyorker.com/tech/elements/a-new-legal-theory-for-the-age-
of-mass-surveillance.
86
Lihat: “Memorandum Opinion United State District Court For The District
of Columbia”, dapat diakses di https://ecf.dcd.uscourts.gov/cgi-
P R I V A S I 1 0 1 | 87
Apa masalahnya dengan “mengumpulkan semuanya"?
Pemerintahan bergerak cepat dalam upaya mewarnai
diskursus seputar surveilans massal dengan mengemas
tindakan mereka sebagai “pengumpulan dalam jumlah
besar” atau “bulk collection” atas komunikasi87
menegaskan
pengumpulan semacam itu sebagai tindakan ramah yang
tidak melanggar hak privasi.88
Yang tidak diungkap oleh pemerintah adalah pada cara
pengumpulan informasi itulah letak pelanggaran atas
privasi kita terjadi. Program surveilans massal didasarkan
pada satu tujuan mendasar – kumpulkan semuanya. Gali,
eksploitasi dan meramalkan kemungkinan darinya;
mencari korelasi dan pola, pikiran atau kata-kata yang
mencurigakan, hubungan atau koneksi yang lemah.
Dengan memulai dari posisi semua orang adalah
tersangka, surveilans massal mendorong pembentukan
korelasi yang keliru dan perkiraan yang tidak adil. Hal ini
memungkinkan individu dikaitkan bersama dengan dasar
informasi yang tidak lebih dari sebuah kebetulan- naik
kereta yang sama, laman internet yang dikunjungi dalam
waktu yang bersamaan, panggilan telepon yang terhubung
dengan menara seluler yang sama- dan kesimpulan yang
ditarik dari sifat keterkaitan tersebut.
Pihak berwenang kini bisa memiliki akses terhadap
informasi terkait dengan keseluruhan hidup individu:
semua yang mereka lakukan, katakan, pikirkan, kirim, beli,
serap, rekam, dan terima, kemana pun mereka pergi dan
bin/show_public_doc?2013cv0851-48.
87
Lihat: “Obamas‟ Speech on N.S.A. Phone Surveillance”,dalam
http://www.nytimes.com/2014/01/18/us/politics/obamas-speech-on-nsa-
phone-surveillance.html.
88
Lihat: “Rifkind: Intelligence „depends on trust‟,dalam
http://news.ge/en/news/story/78123-rifkind-intelligence-depends-on-trust.
88 | P R I V A S I 1 0 1
dengan siapa, dari saat mereka bangun di pagi hari hingga
pergi tidur lagi. Bahkan kerangka hukum terkuat untuk
mengelola surveilans massal dengan badan pengawas
independen yang paling ketat akan menyisakan ruang
untuk penyalahgunaan kekuasaan dan penyalahgunaan
informasi; untuk perilaku diskriminatif dan bias struktural;
dan untuk kesalahan dan maksud buruk manusia.
Terancam menjadi subjek penyalahgunaan, diskriminasi
atau kesalahan menghasilkan perubahan dalam perilaku
manusia, dan akibatnya, perubahan dalam cara kita
bertindak, berbicara, dan berkomunikasi. Ini adalah “efek
menakutkan” dari surveilans: hantu surveilans bisa
membatasi, mencegah atau menghalangi penggunaan hak
secara sah dari seseorang.
Dampak ini tidak hanya termasuk pelanggaran terhadap
hak atas privasi, namun meluas ke dampak terhadap
masyarakat yang lebih luas yaitu kemampuan untuk secara
bebas membentuk dan mengekspresikan ide dan pendapat,
untuk berasosiasi dan berorganisasi, dan untuk tidak
sependapat dengan ideologi politik dominan serta
menuntut perubahan atas status quo.Sebagaimana
disimpulkan oleh Pelapor Khusus PBB tentang Kebebasan
Berekspresi dalam laporannya di tahun 2013,89
negara tidak
bisa memastikan individu bisa secara bebas mencari atau
menerima informasi atau mengekspresikan diri mereka
tanpa penghormatan, perlindungan, dan pemajuan hak
atas privasi.
C. Aneka Macam Peralatan Surveilans
Mobil pengintai Elaman dilengkapi dengan teknologi
89
Lihat: Report of Special Rapporteur on the Promotion and Protection of
the right to Freedom of opinion and expression, Frank La Rue, hal. 7,
dapat diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/
RegularSession/Session23/A.HRC.23.40_EN.pdf.
P R I V A S I 1 0 1 | 89
surveilans di dalamnya. Teknologi-teknologi ini bisa
mencakup Pemantauan Telepon, Surveilans Audio
dan/atau Surveilans Video. Manfaat dari sistem all-in-one
yang bergerak ini amatlah besar bagi lembaga-lembaga
yang aktif melaksanakan kegiatan surveilans.
Aneka macam peralatan surveilans lain adalah kategori
lain-lain yang memiliki banyak teknologi di dalamnya.
Teknologi-teknologi ini tidak selalu melakukan operasi
surveilans sendiri, tetapi mereka dengan beberapa cara
membantu meningkatkan kapasitas surveilans. Contohnya
adalah peralatan seperti mobil boks atau kendaraan yang
di dalamnya terkandung teknologi surveilans. Meskipun
kendaraan sendiri bukanlah teknologi pengawasan, apa
yang terkandung di dalamnya adalah banyak teknologi
yang secara aktif melakukan pengawasan. Kemampuan
untuk mengecilkan teknologi seperti penangkap IMSI,
mikrofon mini terarah atau kamera tersembunyi
menunjukkan miniaturisasi surveilans yang menyulitkan
deteksi. Ada juga manfaat tambahan bagi agen yang
melaksanakan surveilans karena demikian tidak
mencoloknya kendaraan yang menjadi wadah untuk
teknologi surveilans. Banyak van putih van yang diparkir
sepanjang jalan-jalan perumahan, dan untuk dapat
membedakan van putih berisi peralatan surveilans dari van
putih milik tukang ledeng mustahil dilakukan dari luar.
(Dalam konteks Indonesia mungkin kendaraan yang
digunakan untuk melakukan surveilans ini adalah Toy*t*
Av*nz* atau Daih*ts* X*ni*.) Kendaraan ini tidak memiliki
antena satelit besar yang melekat di atasnya yang berputar-
putar seperti ditampilkan dalam film fiksi spionase, tetapi
sebaliknya dirancang untuk tampil biasa saja dan tidak
menarik perhatian.
Pertumbuhan dalam penggunaan pesawat tak berawak
(Unmanned Aerial Vehicles) untuk keperluan surveilans
90 | P R I V A S I 1 0 1
sungguh mengkhawatirkan. Sementara biasanya dikaitkan
dengan penggunaan di arena militer, penegak hukum di
Inggris dan Amerika Serikat mulai menggunakan pesawat
tak berawak untuk memantau rapat-rapat umum besar,
demonstrasi atau perbatasan.
Pesawat tak berawak, yang juga dikenal sebagai drone,
adalah peralatan yang semakin banyak dipakai untuk
keperluan surveilans. Dengan menukar senjata dan
peralatan militer dengan kamera berjangkauan jauh,
penggunaan UAV untuk surveilans video telah
menciptakan masalah pengaturan baru bagi para pembuat
hukum dan pegiat privasi. Alat-alat ini mulai digunakan
oleh penegak hukum seiring harganya yang menjadi
semakin terjangkau dan semakin mudah digunakan.
Dikendalikan dari jarak jauh melalui panel kontrol atau
bahkan melalui perangkat sabak (tablet) dalam beberapa
kasus, kesulitan penggunaannya semakin berkurang. Selain
itu, jangkauan operasi mulai meningkat, mulai dari 1
kilometer hingga 2,5 kilometer dalam beberapa kasus, dan
memungkinkan lama penerbangan hingga 30 menit, dan
beberapa UAV bahkan mampu beroperasi sebagai satu
armada dari satu panel kontrol. Teknologi pengawasan
yang dapat dipasang juga menjadi lebih bervariasi,
utamanya surveilans video, tetapi juga teknologi
pemantauan telepon canggih seperti penangkap IMSI ini.
Sistem pendeteksi gerakan terutama digunakan untuk
melindungi batas-batas dan peran mereka dalam proses
pengawasan adalah untuk “memperingatkan” sistem
pengawasan yang lebih konvensional seperti sistem CCTV
bahwa ada pelanggaran batas.
Teknologi pendeteksi gerakan adalah titik kontak pertama
untuk sistem surveilans konvensional yang lebih besar
seperti sistem CCTV atau sistem surveilans audio, untuk
P R I V A S I 1 0 1 | 91
mengincar area tertentu. Teknologi pendeteksi gerakan
biasanya ditempatkan di perimeter tertentu properti yang
dilindungi untuk menyediakan sistem peringatan pertama
bahwa daerah tertentu telah dilanggar. Sistem yang lebih
canggih memungkinkan untuk penyebaran mobile, yang
berarti mereka melekat pada kendaraan dan memantau
perimeter sekitar kendaraan dan memperingatkan adanya
pelanggaran apapun. Sistem ini mampu mendeteksi intrusi
manusia dari jarak satu kilometer.
Salah satu dari berbagai produk yang dijual Elaman adalah
perangkat pemeriksaan sinar-X mobile yang dapat
digunakan di skenario kontra-surveilans. Terkait peralatan
yang kontra-surveilans, Indeks Industri Surveilans
mencakup teknologi pemeriksaan sinar-X yang dapat
membantu dalam menemukan deteksi perangkat teknologi
surveilans yang tersembunyi. Teknologi sinar-X umumnya
digunakan dalam terminal-terminal transportasi
internasional untuk menyaring tas, dan juga manusia,
untuk mendeteksi bahan tersembunyi pada mereka. Proses
yang sama dapat digunakan untuk mendeteksi modifikasi
perangkat komunikasi, seperti keberadaan pemancar
tersembunyi atau mikrofon dalam handset telepon atau
keylogger tersembunyi di dalam kabel sambungan papan
ketuk yang akan mencatat semua ketukan yang terjadi
pada papan ketuk yang menjadi sasaran. Teknologi sinar-X
juga dapat digunakan untuk menembus dinding bata dan
mendeteksi benda atau instalasi di sisi lainnya, atau yang
tertanam dalam dinding.
Teknologi tidak hanya beroperasi secara berdiri sendiri.
Langkah berikutnya dalam surveilans adalah integrasi lebih
lanjut dengan teknologi yang sebelumnya mungkin telah
dioperasikan secara berdiri sendiri: jaringan teknologi
surveilans kini tumbuh semakin luas.
92 | P R I V A S I 1 0 1
Demikian juga, peralatan-peralatan tidak lagi berdiri
sendiri. Perangkat seperti CCTV sekarang terhubung ke
kendaraan yang memiliki peralatan pemantauan telepon
terpasang, yang juga menerima informasi dari drone yang
dilengkapi dengan kamera. Seiring meningkatnya
keterkaitan teknologi, peralatan-peralatan seperti
pendeteksi gerakan dan pemeriksa sinar-X akan semakin
mengintegrasikan diri ke dalam jaringan surveilans yang
lebih luas. Apa yang dahulunya merupakan perangkat yang
tidak berbahaya, kini akan menjadi bagian dari skenario
jaringan yang lebih besar.
D. Aliansi Lima Mata
Aliansi lima mata (The Five Eyes alliance) adalah
pengaturan surveilans global yang bersifat rahasia dari
negara-negara yang terdiri dari Badan Keamanan Nasional
Amerika Serikat (the United States National Security
Agency/NSA), Markas Besar Komunikasi Pemerintah
Inggris (theUnited Kingdom’s Government
Communications Headquarters/ GCHQ), Badan Keamanan
Komunikasi Kanada (Communications Security
Establishment Canada/CSEC), Direktorat Sinyal Australia
(the Australian Signals Directorate/ASD), dan Biro
Keamanan Komunikasi Pemerintah Selandia Baru
(Government Communications Security Bureau/ GCSB).
Berawal pada tahun 1946, aliansi lima negara berbahasa
Inggris ini (AS, Inggris, Australia, Kanada dan Selandia
Baru) mengembangkan serangkaian perjanjian bilateral
selama lebih dari satu dekade yang dikenal sebagai
perjanjian UKUSA, membentuk aliansi lima mata dengan
tujuan berbagi data intelijen, terutama sinyal intelijen
(SIGINT). Selama hampir 70 tahun, aliansi rahasia paska
perang dunia yang terdiri dari lima negara berbahasa
Inggris ini telah membangun infrastruktur surveilans
P R I V A S I 1 0 1 | 93
global untuk “menguasai internet” dan memata-matai
komunikasi dunia.
Apa isi perjanjian Lima Mata?
Walau hampir berusia 70 tahun, sedikit yang diketahui
tentang aliansi ini dan perjanjian yang mengikat mereka.
Sementara kehadiran perjanjian ini tercatat dalam buku
sejarah dan referensi padanya dibuat sebagai bagian dari
pelaporan badan intelijen, sedikit pengetahuan atau
pemahaman di luar internal mereka sendiri atas apa isi dari
perjanjian tersebut. Bahkan dengan pemerintahan negara
terkait, yang seharusnya dilayani oleh badan intelijen,
secara historis hanya memberikan sedikit penghargaan
atas isi cakupan perjanjian. Faktanya, hal ini sangat rahasia
hingga Perdana Menteri Australia dilaporkan tidak
menerima informasi atas keberadaan perjanjian tersebut
hingga 1973 dan tidak ada pemerintahan yang mengakui
dan menyebut nama perjanjian itu secara resmi hingga
1999. Beberapa dokumen telah dikeluarkan merincikan
perjanjian surveilans Lima Mata. Untuk membaca
dokumen tersedia, klik di sini untuk Arsip Nasional90
dan
di sini untuk dokumen NSA tentang perjanjian UKUSA.91
Berdasarkan perjanjian ini aktivitas penyadapan,
pengumpulan, akuisisi, analisis dan dekripsi dilakukan
oleh setiap pihak negara di wilayah mereka di dunia, dan
semua informasi intelijen dibagikan secara otomatis.
Perjanjian ini luas cakupannya dan membentuk pusat-
90
Lihat: “Newly Released GCHQ files: UKUSA Agreement”,dalam
http://www.nationalarchives.gov.uk/ukusa/.
91
Lihat: “UKUSA Agreement Release 1940-1956”,dalam
https://www.nsa.gov/public_info/declass/ukusa.shtml.
94 | P R I V A S I 1 0 1
pusat operasi yang dijalankan secara bersama-sama di
mana agen operasi dari berbagai badan intelijen dari
Negara-negara Lima Mata bekerja sama satu sama lainnya.
Lalu tugas dibagi antara badan SIGINT, untuk memastikan
Aliansi Lima Mata jauh dari sekedar serangkaian prinsip
kerjasama. Tingkat kerjasama berdasarkan perjanjian ini
sangat lengkap hingga tidak bida dibedakan dengan
produk nasional.
Seberapa luas cakupan kerjasama Lima Mata?
Secara bersama-sama Lima Mata mengkolaborasikan dan
mengembangkan program teknis yang spesifik untuk
pengumpulan dan analisis data. Seorang anggota senior
dari komunitas Intelijen Inggris92
berkata "Ketika anda
mendapat akses atas GCHQ, ini juga memberikan anda
akses kepada NSA juga. Anda bisa masuk ke dalam NSA
dan menemukan staf GCHQ memegang posisi manajemen
senior, dan sebaliknya. Ketika NSA memegang sebuah
informasi intelijen, ia sering bertanya kepada GCHQ untuk
pendapat kedua. Banyak naik dan turunnya sepanjang
perjalanan bertahun-tahun, tentunya. Namun secara
umum, NSA dan GCHQ adalah sekutu yang sangat dekat.
Mereka saling mengandalkan satu sama lain”.
Hubungan dekat antara lima negara ini juga terbukti dari
dokumen yang belum lama ini dikeluarkan oleh Edward
Snowden. Hampir semua dokumen mencantumkan
klasifikasi “TOP SECRET//COMINT//REL TO USA, AUS,
CAN, GBR, NZL” atau “TOP SECRET//COMINT//REL TO
USA, FVEY.” Penandaan klasifikasi ini mengindikasikan
92
Lihat: “From Turing to Snowden: how US-UK pact forged modern
surveillance”,dalam
http://www.theguardian.com/world/2013/dec/02/turing-snowden-
transatlantic-pact-modern-surveillance.
P R I V A S I 1 0 1 | 95
bahan tersebut adalah bahan komunikasi intelijen sangat
rahasia (atau SIGINT) yang bisa diberikan kepada AS,
Australia, Kanada, Inggris dan Selandia Baru. Tujuan dari
klasifikasi REL TO adalah untuk mengidentifikasi
informasi rahasia yang telah ditentukan oleh suatu pihak
agar bisa dilepas (atau telah dikeluarkan) melalui prosedur
dan jalur penyingkapan luar negeri, kepada negara asing
atau organisasi internasional.
Tingkat kerjasama93
berdasarkan perjanjian UKUSA
sangatlah lengkap hingga “produk nasional sering tidak
bisa dibedakan.” Mantan mata-mata Inggris lain juga
mengatakan94
bahwa “kerjasama antara dua negara,
terutama, dalam SIGINT, sangat dekat hingga sulit
mengetahui siapa mengerjakan apa [...] seperti kekacauan
dalam organisasi.”
Walaupun beredar rumor “kesepakatan untuk tidak
memata-matai”, tidak ada pelarangan pengumpulan data
intelijen dari negara-negara Lima Mata atas warga atau
penghuni negara Lima Mata lainnya, walau ada
pemahaman umum bahwa warganegara tidak akan secara
langsung ditargetkan dan ketika komunikasi itu secara
tidak sengaja tersadap akan ada upaya untuk
meminimalisir penggunaan dan analisis komunikasi
tersebut oleh negara penyadap.
Apakah ada aliansi surveilans lainnya?
Selain aliansi Lima Mata, serangkaian kerjasama surveilans
93
Lihat: Richard J. Aldrich, “Transatlantic Intelligence and Security
Cooperation, dapat diakses di http://www2.warwick.ac.uk/fac/soc/pais/
people/aldrich/publications/inta80_4_08_aldrich.pdf.
94
Lihat: “Britain‟s GCHQ „the brains,‟ America‟s NSA „the money‟ Behind
Spye Alliance, dalam http://www.japantimes.co.jp/news/2013/11/18/
world/britains-gchq-the-brains-americas-nsa-the-money-behind-spy-
alliance/#.UozmbMvTnqB.
96 | P R I V A S I 1 0 1
lainnya juga ada:
 9 Mata: anggota Lima Mata, ditambah Denmark,
Perancis, Belanda dan Norwegia;
 14 Mata: 9 Mata, ditambah Jerman, Belgia, Italia,
Spanyol dan Swedia;
 41 Mata: semua yang disebut di atas, dengan
tambahan koalisi sekutu di Afghanistan;
 Negara Tier B yang mana Lima Negara mempunyai
“fokus kerjasama” dalam eksploitasi jaringan
komputer, termasuk, Austria, Belgia, Republik Ceko,
Denmark, Jerman, Yunani, Hungaria, Islandia, Italia,
Jepang, Luksemburg, Belanda, Norwegia, Polandia,
Portugal, Korea Selatan, Spanyol, Swedia, Swiss dan
Turki;
 Klub Berne: 17 negara terutama dari Eropa, Amerika
Serikat bukan anggota;
 Grup Kontra-terorisme: Keanggotaan yang lebih luas
dari 17 negara Eropa yang mencakup Klub Berne, dan
juga Amerika Serikat;
 Komite Khusus NATO: berisikan kepala badan
keamanan negara anggota NATO.
E. Kontrol Ekspor (Export Control)
Kontrol eksporpada dasarnya adalah sebuah mekanisme
yang memungkinkan negara-negarauntuk
mengaturkomoditas apa saja yang melewatiperbatasan
negara mereka. Ada banyak pertimbangan mengapa
banyak negara ingin memberlakukan mekanisme ini –yang
juga berkaitan dengankepentingan nasionalnegara tersebut
serta kewajiban internasional mengenai perbatasan.
Sebagai contoh, apabila sebuah negarainginmencegah agar
senjatayangdiekspor dari negara tersebut tidak digunakan
untuk melawankepentingan strategismereka dan
sekutunya, atau mencegah senjata tersebut agar tidak
P R I V A S I 1 0 1 | 97
digunakan untuk tindak pelanggaran hak asasi manusia
(HAM): maka negara tersebut akan memberlakukan
kebijakandanundang-undangtentangkontrolkomoditi
ekspor dan memberlakukan sistem tersebut di lapangan.
Meski sebagiankontrol eksporbersifat positif, namun ada
kalanya kontrol ekspor diaplikasikan dalamcara-cara yang
negatif. Secara khusus, dari tahun 1940-ansampaiakhir
1990-an, pemerintah di banyak
negaramencobamenghalangiorang-orang di seluruh
duniauntuk memproteksikomunikasimereka dengan
menggunakan mekanisme kontrol ekspor, dengan tujuan
untuk menghentikanpenjualan komoditi
eksporyangmenggunakan proteksi enkripsi.
Karenaperdagangan duniabersifat internasional, banyak
negara melakukan negosiasi di tingkat internasional
mengenai komoditi apa saja yang harus dikontrol; negara
atau kelompok mana saja yang tak boleh memiliki akses
pada komoditi tertentu, dan; bagaimana negara-negara
tersebut mengaplikasikan kontrol ini. Hal initidak hanya
membuatpenerapan mekanisme kontrol inijauh lebih
efektif, namun mekanisme ini juga memastikannegaratidak
mengalami kerugian, yaitu dengan cara mendistribusikan
industri lokal negara tersebut ke pasar-pasar yang tidak
dimasuki oleh negara lain. Komoditi strategisyang menjadi
objek mekanisme kontrol ekspor ini termasuk barang-
barang militer dan barang-barang yang memiliki “fungsi
ganda”, yakni barang yang bersifat sipil / umum namun
dapat digunakan untuk kepentingan militer atau dapat
digunakan untuk mengembangkan Senjata Pemusnah
Massal (Weapon of Mass Destruction). Meski secara teori
sebuah negara dapat memiliki kontrol penuh atas sistem
ekspornya, namun ada semacam keharusan bagi negara
tersebut untuk mengatur komoditi ekspor yang harus
dikontrol beserta mekanismenya berdasarkan perjanjian
internasional.
98 | P R I V A S I 1 0 1
Ada berbagaiforum dan instrumeninternasionalterkait
mekanisme kontrol ini yang dapat menjadi pijakan
bagipemerintah. Termasuk forum antar-pemerintah yang
mengatur perpindahan komoditi ekspor spesifik; embargo
internasional dan regional yang membatasipenjualan
komoditi khusus untukkonsumentertentu;serta perjanjian-
perjanjian internasional yang mempengaruhi
kebijakannasional mengenai kapan ekspor komoditi
tertentu diperbolehkan serta mekanismenya.
Mengapa mekanisme kontrol ekspor ini relevan
denganteknologisurveilans?
Akan sangatmustahil bagi kita semua untuk
mengabaikandampak peralatan surveilans bagi privasi
masyarakat dan HAM. Peralatan surveilans telah
memberikanpemerintah akses yang luar biasa besar pada
kehidupan masyarakat. Peralatan tersebut memungkinkan
pemerintah untuk menyadappanggilan telepon, membaca
email, pesanSMS, pesanjaringan sosial danuntuk
mengambil datatanpa sepengetahuanpenggunanya. Alih-
alihmemfasilitasikemajuan sosial, media komunikasi
moderntelah disalahgunakandandipakai untuk
memfasilitasirepresi. Surveilans juga menyasaraktivispro-
demokrasi, pejuang hak asasi manusia, wartawan, penulis,
demonstran, danlawan politik. Surveilans bukan lagi
sekedarisu hak asasi manusia, peralatan surveilans juga
dapat meningkatkankemampuan keamanandan
militerpemerintah secara signifikan. Namun,
perkembangan teknologi surveilans tersebut sebagai
komoditas perdagangan membuatnya tidak terjamah
mekanisme kontrol,berbanding terbalik
denganbarangmiliter. Hal ini mengakibatkanperusahaan-
perusahaanyang berbasis dinegara maju melakukan
eksporperalatan surveilanssecara tak terkendali, terkadang
untukrezimotoriter–di mana ekspor semacam ini memiliki
P R I V A S I 1 0 1 | 99
konsekuensimengerikan. Mengingatbahwainti dari
mekanismekontrol eksporadalah untukmengontrol
perdagangansemacam itu demi melindungihak asasi
manusia, maka sangat penting untuk memastikan bahwa
peralatan surveilans tidak diperdagangkan dan digunakan
untuk pelanggaran seperti yang telah disebutkan
sebelumnya.
Bagaimanapemerintahseharusnyamelakukan
mekanisme kontrol ekspor bagi peralatan surveilans?
Langkah pertama yang harus diambil oleh pemerintah
adalah memastikan bahwaperalatan surveilans tersebut
berada dalam ruang lingkup kontrol mereka. Cara
termudahbagi pemerintah untukmelakukan hal ini adalah
memasukkanteknologi surveilanske dalam daftarkomoditi
negarayang memerlukanlisensi. Mekanisme ini
mengharuskan eksportir untuk mendapatkan lisensi dari
pemerintah ketika akan menjual peralatan teknologi
surveilans ke luar negeri. Instansi pemerintahkemudian
dapatmemutuskan apakah komoditi surveilans ini layak
ekspor atau tidak. Perancis misalnya, telah memiliki
mekanisme kontrol ini untuk sistem pengawasan IP,
mekanisme ini diberlakukan berdasar pengalaman masa
lalu di mana ada perusahaan Perancis yang menyuplai
peralatan semacam ini bagi Ghadaffi di Libya.
Terlepasdaricontoh-contoh di atas, banyak negara tak
memiliki keinginan kuat untuk memberlakukan
mekanisme kontrol nasionalsecara unilateral yang tidak
dilakukan di tingkat internasional.Foruminternasional
yang mendekati tujuan ini
adalahWassenaarArrangement(WA).95
WAadalah rezim kontrolperdaganganmulti-negara, di
95
Lihat: https://www.privacyinternational.org/news/blog/a-guide-to-the-
wassenaar-arrangement.
100 | P R I V A S I 1 0 1
mana anggotanya menyetujui senjata konvensional dan
komoditi ‘fungsi ganda’ jenis apa yang harus dikontrol
demi keamanan internasional. Yang lebih penting lagi, 41
peserta diantaranya termasuk 6 negara eksportir senjata
terbesar dunia yaitu Amerika Serikat, Rusia, Jerman,
Perancis, dan Inggris.
Keberadaan WA sangatlah penting karena sekalinya
sebuah komoditi dimasukkan dalam daftar, maka daftar itu
digunakan oleh semua negara pada tingkat nasional,
bahkan oleh negara-negara non-anggota seperti Israel.
WAmemiliki duadaftar komoditi yang dikenakan kontrol,
pertama, daftaryang berisi barang-barang
militer"tradisional" sepertisenjata ringan, amunisidan bom.
Kedua, daftar yang berisi barang-barang dengan fungsi
ganda, yaitu barang sipil / umum yang dapat digunakan
untuk keperluanmiliter, termasuk jenis-jenis kamera dan
bahan-bahan yang dirancang khusus untuk meredam
gelombang elektromagnetik. Kategori 5 dalam perjanjian
Wassenaar mengontrol peralatan telekomunikasi tertentu
beserta perangkat lunak dan dan teknologi yang digunakan
untuk produksi atau penggunaannya. Selama beberapa
tahun terakhir, kategori ini memberlakukan kontrol atas
komoditi spesifik yang digunakan untuk mengidentifikasi
rincian ponsel anda.
Yang tak kalah penting, pada bulan
Desember2013,WAmemutuskanuntuk memasukkansistem
pemantauanIPdan perangkat lunakyangdigunakanuntuk
mengontrolperangkat anda96
melaluimalware,
dalamdaftarkomoditi fungsi ganda. Meski negara-negara
anggota WA menyadari adanya kebutuhan untuk
memasukkan teknologi surveilans dalam daftar komoditi
96
Lihat https://www.privacyinternational.org/news/blog/international-
agreement-reached-controlling-export-of-mass-and-intrusive-
surveillance.
P R I V A S I 1 0 1 | 101
yang dikenakan mekanisme kontrol, inisiatif ini hanyalah
langkah kecil, masih diperlukan banyak kategori lainnya.
Bagaimanapun juga, langkah ini hanyalah awal dari
tindakan efektif dari mekanisme kontrol. Pada akhirnya,
keputusan untuk memberlakukan mekanisme kontrol ini
berada di tangan negara.
WAbukan satu-satunyaforuminternasionalyang mengatur
mekanisme ini.Negara-negara anggotaUni Eropadapat
membuat perjanjian kontrol serupa, begitu pula dengan
Perserikatan Bangsa Bangsa dan perjanjian internasional di
luar lembaga-lembaga formal.
Setelahperalatan surveilans masuk dalam daftar kontrol,
tantangan selanjutnya adalah memastikan bahwa
aplikasilisensi spesifik akanditolakjika aktifitas ekspor
peralatan tersebut akan digunakan sebagai alat represi.
Mekanisme ini membutuhkan dua hal. Pertama, harus ada
kebijakan yang mengatur bahwa kegiatan ekspor tak akan
diperbolehkan jika pelaksanaannya terkait dengan
pelanggaran HAM, selain itu kriteria yang digunakan
untuk mengukur risiko ini harus dibuat dengan sesuai.
Negara-negara harus menjamin bahwa sistem kontrol
ekspor mereka melalui otoritas lisensi cukupefektifuntuk
menilaiaplikasi ekspordengan benar,danmemastikan
bahwa sistem tersebutdapat mengidentifikasiresikosejak
awal. Komitmen ini bisa dihasilkan dari kebijakan nasional
secara murni, maupun dari kewajiban internasionalyang
ditentukan olehperjanjianatau regulasi. Kedua, negara-
negaraharus memilikikapasitas yang cukup untuk
memberlakukan mekanisme kontrol melalui jaringan bea
cukai, badan-badan intelijendanbadan-badanpenegak
hukum yang dimilikinya.Hal initermasuk
memahamibahwa perusahaan-
perusahaaneksportirteknologisurveilans bisa saja
menghindari kontrol ekspor dan membuat kebijakan
102 | P R I V A S I 1 0 1
untuk menghentikan mekanisme kontrol tersebut.
Upayainternasional lainnya adalah penerapan sanksi untuk
peralatan tertentu. Uni Eropa, misalnya,telah
memberlakukanembargopada setiapperalatanyang
digunakanuntuk represi internal di Syria, termasuk
peralatan yang digunakanuntuk pemantauandan
surveilansinternet dantelekomunikasi. Tindakan
pembatasanserupa diberlakukan olehUni
EropadenganIran. Meskipun mekanisme ini sangat
berguna, negosiasi pemberlakuan sanksi di tingkat
internasional dan regional membuat mekanisme ini
digunakan dengan sangat selektif, dan sanksi tersebut
secara inheren berlaku surut dan temporer.
Bukankah semua negaraberhak
menggunakanteknologi surveilanssecara sahuntuk
menghentikanterorisdanpenjahat?
Secara umum, negara memiliki hak untuk membangun
pertahanan mereka, dan memiliki kewajiban untuk
memberikan perlindungan bagi warga negaranya.
Teknologi surveilans juga dapat digunakan dengan tujuan
yang sah, sama seperti halnya peralatan keamanan yang
digunakan oleh pemerintah secara sah untuk memerangi
kejahatan terorganisir dan menghadapi ancaman tersirat
dan ancaman nyata tindak terorisme. Bagaimanapun juga,
persoalannya adalah bahwa surveilans hanya dapat
dilakukan dalam kerangka hukum yang matang, di mana
didalamnya mencakup sistem pengamanan dan
pengawasan yang sesuai, serta sesuai denganprinsip-
prinsipproporsionalitasdan kebutuhan. Seringnya,
penggunaan teknologi surveilans tidak memiliki kerangka
pengamanan (safeguards)yang nyata –di mana hal ini
dapat menyebabkan pihak berwenang menggunakan
teknologi surveilans ini untuk tujuan apapunyang mereka
mau, termasukmemata-mataiwarga negarauntuk
P R I V A S I 1 0 1 | 103
kontrolpolitik. Dan sudah terbukti bahwateknologi
surveilans digunakan oleh beberapa negara untuk
membungkamperbedaan pendapat politik, juga untuk
memantaudanmengintimidasiwartawan dan aktivishak-
hak sipil secara diam-diam. Negarayang mengizinkan
ekspor teknologi ini perlu mengetahui beberapa hal yakni:
kemana teknologi tersebut akan diekspor; apakah negara
pembeli teknologi tersebut memiliki catatan pelanggaran
HAM; dan apakah mereka memiliki kerangka hukum yang
tepat untuk mengatur penggunaan teknologi tersebut. Di
sinilah pentingnya mekanisme kontrol ekspor.
Apakah mekanisme ini akan merusak perdagangan
yang sah?
Mekanisme kontrol eksporseharusnya tidakmenghalangi
aktifitas perdagangan yang sah, dan terdapat
banyakproduk lainnyadi berbagaisektormemerlukan
beberapabentuk kebijakanekspor. Intinya adalah,
mekanisme ini tidak merugikanekspor teknologiyang
membuatjaringanlebih amanatau teknologi yang
membantumengembangkaninfrastrukturtelekomunikasise
buah negara. Mekanisme ini diterapkan bagi jenis
teknologiyang digunakanmurni untuksurveilans dan untuk
surveilans yang dilakukan oleh negara.
Salah satu argumenyang munculadalahbahwa alih-
alihmengatur perdagangan, kita seharusnya memastikan
bahwaprivasi masyarakatterlindungi dengan
caramengamankankomunikasi mereka. Memang ada hal-
hallain yang dapatkita lakukan untukmelindungi diri kita
danorang lain daritindakan surveilans berbahaya yang
dilakukan olehnegara. Meluasnya
penggunaankriptografiyang baik, memang benaradalah
sebuah ukuran pengamanan mendasar. Namun, hal
tersebut tidaklah cukup.Pertama-tama, sangat sulit untuk
membuat individu pengguna teknologi untuk
104 | P R I V A S I 1 0 1
menggunakan enkripsi dengan baik, juga seringkali
perusahaan dan individu terkendala oleh peraturan yang
melarang mereka menggunakan enkripsi. Lebih jauh lagi,
solusi tersebut agaknya dapat memberikan kebebasan bagi
negara, dengan mengabaikan fakta bahwa pengamanan
komunikasi yang menjadi kewajiban negara dilanggar dan
dibebankan pada individu. Fokus pada solusi teknologi
untuk menjawab penyelewengan yang dilakukan oleh
negara merupakan suatu hal yang jauh dari upaya
pemberdayaan masyarakat, hal ini justru menguatkan
ketidakseimbangan kekuasaan dan melegitimasi tindakan
negara.
Inisiatifpenting lainnyamenekankan perusahaan (produsen
teknologi surveilans) itu sendiriuntuk membuat kebijakan
mandiri terkait ekspor teknologi surveilans. Yaitu dengan
memintaperusahaan untuk mencari tahu siapa pelanggan
mereka dan agar perusahaan memiliki kebijakan tanggung
jawab sosial (corporate social responsibility) yang kuat
untuk menegakkan kewajiban ini, namun dalam hal ini
mereka sendiri memiliki keterbatasan. Situasi ini tak
memungkinkan adanya pilihanuntuk solusiyang kuatdan
koheren bagi hal ini, diperlukan pendekatan komprehensif
berlapisdengan pengaturan pengawasan (kontrol ekspor)
pada intinya.
Hal inijuga terkait denganakuntabilitas: adanya
kontroleksporberarti bahwakeputusan untukmengekspor
sebuahprodukdibuat akuntabel terhadap mekanisme
pengawasan dan publik. Lebih jauh, mekanisme ini adalah
salah satu cara terbaik untukmenjamintransparansiatas
industri yang bersifat sangat rahasiaini.
Mengapa kitaharus mendukungperaturan
yangmengurangi kemampuan kita
untukmelindungidiri sendiridengan
menggunakanenkripsi?
P R I V A S I 1 0 1 | 105
Menerapkan kontrol ekspor pada kriptografi adalah
kebijakan yang salah dan membawa malapetaka.
Kriptografi adalah sarana utama pengamanan untuk
melindungi kerahasiaan komunikasi yang menjamin
kepercayaan dan keyakinan dalam interaksi digital. Meski
diberlakukan kontrol ketat hingga tahun 1990an, banyak
negara menyadari, beberapa karena terpaksa, bahwa untuk
meningkatkan kepercayaan dalam ekonomi internet yang
pada saat itu sedang naik daun, diperlukan sistem
keamanan yang lebih kuat. Enkripsi, sejak saat itu, menjadi
perlindungan esensial bagi aktifitas perdagangan
elektronik dan komunikasi global. Tersedianya kriptografi
yang kuat (dibuat terbuka bagi aktivis HAM) di internet
telah menjadikan mekanisme kontrol ekspor sebagai daya
saing yang buruk (competitive disadvantages) bagi
perusahaan-perusahaan di negara-negara yang
menerapkannya. Untuk memenuhi kepentingan kontrol
Amerika Serikat, Badan Keamanan Nasional (NSA) milik
Amerika bekerjasama dengan perusahaan-perusahaan
untuk memperkenalkan teknologi yang memiliki jalur
belakang (backdoors) atau pengurangan rintangan
keamanan bagi NSA, hal ini menghambat perusahaan-
perusahaan untuk menjual produk mereka pada negara-
negara dan perusahaan-perusahaan di luar negeri. Seiring
dengan meningkatnya risiko surveilans oleh negara dan
para kriminal, penerapan kontrol ekspor pada kriptografi
tak bisa ditahan lagi dan pada akhirnya diliberalisasi.
Bagaimanapun juga, kontrol semacam ini masih terjadi,
meskipun dalam bentuk yang lebih ringan dan
kemungkinan akan menjadi lebih bebas.
Jikanegara majusudahmemata-mataiwarga negara
merekadan orang-orangdi seluruh dunia,
mengapanegaralain tidak boleh?
Pengungkapan informasi yang dilakukan olehSnowden
106 | P R I V A S I 1 0 1
telah membuat pemahaman kitaakan praktikmata-
mataolehNSAdanmitraintelijennyadalam Aliansi Lima
Mata (the Five Eyes)meningkat drastis. Terlihat jelas bahwa
semua negara melakukan surveilansterhadap
pendudukmereka sendiri dan negara-negaralain;
bagaimanapun juga, hal ini
tidaklahmelegitimasipenyalahgunaan aksi tersebut.
Reformasi legislatifyang signifikanperlusegeradiadopsi
untukmengurangi kegiatan mata-matathe Five Eyes, tapi
ini tidak berarti bahwanegara-negara lainharus diizinkan
untukmengikuti apa yang mereka lakukan dan tidak pula
berarti bahwa kita tak boleh bertindak untuk
menghentikan negara-negara lain yang memiliki
kemampuan serupa. Hal initerutama berlakuuntuk negara-
negarayangkurang memiliki penghormatanterhadap hak
asasi manusia.
F. Kontra-Surveilans (Counter-Surveillance)
Stratign, selain menjual teknologi surveilans komunikasi
berfokus pada jaringan telepon, juga menjual alat-alat anti
surveilans untuk melawan teknologi yang sama. Ini adalah
situasi win-win bagi mereka. Alat kontra-surveilans bisa
menjadi penanda yang menarik untuk membantu
mengidentifikasi apa yang dianggap oleh penegak hukum
dan badan intelijen sebagai ancaman bagi operasi mereka.
Jika ada alat untuk melawan, itu berarti bahwa ada
kekhawatiran bahwa ada ancaman berupa suatu teknologi
surveilans.
Teknologi kontra-surveilans adalah perangkat produk yang
dijual untuk membantu mendeteksi dan dalam beberapa
kasus mengganggu teknologi surveilans lainnya yang
mungkin digunakan. Teknologi ini mencakup detektor
penyadap (bug)untuk kantor, hingga teknologi pengacak
(jammer) yang mencegah transmisi sinyal oleh teknologi
P R I V A S I 1 0 1 | 107
surveilans, hingga alat-alat keamanan cyber yang
beroperasi untuk meminimalkan jumlah keberhasilan
serangan cyber pada jaringan. Aspek yang menarik dari
teknologi kontra-surveilans adalah pengakuan implisit
bahwa teknologi tertentu merupakan ancaman terhadap
kegiatan beberapa pengguna teknologi itu. Jika ada alat
untuk melawan bentuk surveilans tertentu, hal ini harus
dipandang sebagai tanda bahwa ada kekhawatiran seputar
penggunaan teknologi surveilans itu, dan juga mungkin
menunjukkan prevalensi teknologi tersebut.
Di sini diiklankan berbagai model untuk program enkripsi
yang dipasang pada ponsel yang memungkinkan panggilan
aman. Elaman menjual teknologi yang tujuannya adalah
untuk mengalahkan enkripsi dan mengakses komunikasi
yang semula bersifat pribadi. Mereka melayani otoritas
penegak hukum atau badan intelijen yang secara teratur
mencoba untuk mengakses dan mendekripsi komunikasi.
Dalam beberapa yurisdiksi, termasuk di Inggris, seseorang
diharuskan untuk menyerahkan kata sandi enkripsi yang
mungkin mereka miliki.
Enkripsi adalah suatu proses di mana seseorang dapat
memastikan komunikasi mereka hanya dibaca oleh orang
lain yang tertentu. Ini adalah teknik yang banyak
digunakan oleh kaum teknologis, dan juga semakin banyak
digunakan oleh pembela hak asasi manusia, wartawan dan
aktivis. Proses ini juga digunakan oleh para penegak
hukum dan intelijen. Ada sejumlah program dan pilihan
yang berbeda untuk enkripsi, tetapi mereka semua
memiliki fungsi yang sama pada intinya. Ketika seseorang
ingin mengamankan komunikasi mereka melalui enkripsi,
mereka perlu membuat suatu kunci, yang biasanya
merupakan karakter alfanumerik acak – semakin banyak
jumlah karakter, secara teoritis kunci tersebut akan lebih
aman bagi orang tersebut. Pengguna kemudian
memutuskan dengan siapa mereka ingin berbagi kunci.
108 | P R I V A S I 1 0 1
Dengan berbagi kunci, para penerima tersebut diberikan
kemampuan untuk mendekripsi komunikasi yang
dikirimkan kepada mereka. Siapa saja yang tidak memiliki
kunci yang dikirimkan akan mengalami kesulitan untuk
mengungkapkan isi dari komunikasi itu – diperlukan
sistem komputer besar dan canggih untuk melakukannya.
Dengan menggunakan enkripsi maka pengguna dapat
melawan setiap teknologi surveilans yang mungkin
digunakan, menjadikan komunikasi sulit terbaca tanpa
investasi yang signifikan untuk membongkarnya. Penegak
hukum dan badan-badan intelijen akan menggunakan ini
untuk mempersulit orang mendengarkan atau membaca
komunikasi mereka, dan cara yang sama digunakan aktivis
dan pembela hak asasi manusia dalam menggunakan
enkripsi untuk mencegah penegak hukum dan badan-
badan intelijen mendengarkan atau membaca komunikasi
mereka dengan mudah.
SSL adalah enkripsi yang banyak digunakan oleh internet.
Setiap kali Anda melihat URL yang diawali dengan https,
ini berarti bahwa enkripsi SSL sedang digunakan. Ini
membuat pengguna dapat meramban dengan lebih aman
dan memungkinkan untuk mentransfer informasi sensitif
tanpa takut itu disadap, didekripsi dan dibaca oleh
penerima yang tidak diinginkan. SSL Proxy dari BlueCoat
mengubahnya. Dengan memungkinkan intersepsi lalu
lintas SSL yang dienkripsi yang tidak memiliki kesalahan,
SSL Proxy memiliki kemampuan untuk memantau dan
merekam transaksi perbankan, sesi perambanan dan surat
elektronik.
Enkripsi standar, yang banyak ditemukan di internet, pada
tingkat yang sangat dasar membantu untuk mencegah
tindakan surveilans. Situs-situs Web menerapkan bentuk
enkripsi yang dikenal sebagai Secure Socket Layer (SSL).
Setiap kali Anda membuka sebuah halaman Web dan
melihat https atau ikon gembok terkunci, enkripsi telah
P R I V A S I 1 0 1 | 109
diaktifkan antara komputer Anda dan halaman Web itu.
Hal ini adalah untuk melindungi transaksi bank dan
pembelian, surat elektronik dan pertukaran dalam jaringan
sosial. Namun, SSL bukanlah enkripsi yang paling canggih,
dan hanya mampu mencegah serangan dari hacker yang
paling amatiran. Instansi pemerintah dan penegak hukum
bisa menggunakan teknik-teknik seperti serangan Man in
the Middle untuk mengganggu koneksi aman. Serangan
Man in the Middle dilakukan bila komputer pengguna
dibuat percaya bahwa sebuah kunci yang dibuat secara
acak adalah kunci yang sah, padahal sebenarnya kunci
tersebut dihasilkan oleh penyerang. Kunci yang seharusnya
hanya diketahui oleh pengguna dan penerima yang
dimaksud sebenarnya, ternyata diketahui oleh pihak ketiga
juga. Komunikasi menjadi tidak lagi aman, dan enkripsi
SSL dikalahkan.
Di zaman ketika ancaman surveilans jelas nyata, mereka
yang dapat berinvestasi dalam peralatan kontra-surveilans
pasti akan melakukannya. Dan mereka yang mendapatkan
keuntungan dari itu, pastilah dengan gembira menjual
produk-produk untuk kepentingan itu. Searchlight dari
QCC adalah alat kontra-surveilans terhadap praktik
surveilans di jaringan GSM, yang secara tradisional
digunakan untuk menyadap komunikasi mobile.
IMSI Catcher Catchers juga merupakan alat anti-surveilans
yang semakin populer, sebagaimana mereka semakin
populer seiring dengan peningkatan prevalensi IMSI
Catcher atau teknologi pemantauan telepon lainnya, yang
dapat mereka mendeteksi. IMSI Catcher Catchers
memantau jaringan telepon dalam upaya untuk
mendeteksi peralatan penguping GSM atau lainnya yang
mungkin menggunakan jaringan untuk mengirimkan
komunikasi melalui mikrofon tersembunyi. Jika sistem
mendeteksi sinyal yang ‘jahat’ berdasarkan instruksi yang
110 | P R I V A S I 1 0 1
telah ditetapkan oleh pengguna, sistem ini cukup mampu
untuk menemukan lokasi peralatan tersebut, agar dapat
disingkirkan, atau bahkan mengganggu pengiriman dan
dengan demikian melawan operasinya.
Spectrum Analyzer dari Elaman dirancang untuk
memantau sinyal yang terpancar dari dalam ruangan. Alat
ini menampilkan sinyal-sinyal yang ada dan memancar di
sebuah ruangan, dan dengan melakukan hal ini, operator
akan dapat menentukan apakah sinyal tersebut adalah
sinyal yang sah seperti ponsel dari seseorang di dalam
ruangan, ataukah tidak sah, seperti pemancar audio yang
menyampaikan suara dari dalam ruang ke penerima di luar
ruang.
Alat deteksi bug memantau ruangan untuk keberadaan
penyadap fisik seperti mikrofon dan kamera. Mereka
kadang-kadang disebut sebagai Non-Linear Junction
Detectors atau Spectrum Analyzers. Produk-produk ini
mencari emisi sinyal dalam ruangan, dan melaporkan
melalui alarm bahwa ada sumber sinyal yang hadir. Atau,
mereka menunjukkan grafik frekuensi operasi di sekitar
ruangan, dan ketika grafik bergerak menunjukkan sinyal
yang terpancar dari dinding atau di suatu tempat di
ruangan, itu adalah tanda bahwa sesuatu di dalam ruangan
mengirimkan transmisi melalui frekuensi tertentu,
sehingga penyadap tersebut dapat ditemukan.
Sistem GAJT dari QinetiQ adalah perangkat anti-pengacak
(anti-jamming). Anti-pengacak adalah cara untuk melawan
teknologi pengacak, yang merupakan cara untuk
mengganggu tindakan surveilans. Jadi tujuan anti-
pengacak adalah untuk terus memungkinkan sinyal untuk
lewat. Dalam hal ini, contohnya adalah untuk memantau
kendaraan militer, tapi tidak sulit untuk membayangkan
situasi di mana teknologi surveilans terhadap suara
dilengkapi dengan sistem anti-pengacak untuk melawan
P R I V A S I 1 0 1 | 111
kemungkinan adanya perangkat-perangkat pengacak di
sekitar perangkat tersebut.
Peralatan anti-pengacak digunakan untuk mengganggu
frekuensi alat pengacak, yang tujuan awalnya adalah untuk
mengganggu beberapa bentuk teknologi surveilans seperti
surveilans audio atau video. Teknologi anti-pengacak
bekerja mirip dengan detektor bug, yaitu dengan
memantau daerah sekitarnya untuk sinyal yang
menunjukkan kekuatan sinyal yang diterima oleh
perangkat pengacak. Sama seperti dengan alat deteksi bug
yang mencari sinyal yang dipancarkan oleh teknologi
surveilans, perangkat anti-pengacak mencari sinyal yang
dipancarkan oleh teknologi anti-surveilans.
Threat Protection Program dari VUPEN adalah layanan
yang dijual ke perusahaan dan organisasi untuk membantu
menjamin keamanan jaringan mereka dengan mendeteksi
kerentanan kritis dalam produk-produk perusahaan.
Berikutnya, pendekatan yang sama dapat diambil, bukan
oleh pembeli berupa organisasi, melainkan oleh penegak
hukum yang dapat menggunakannya untuk menemukan
kerentanan akses ke komputer-komputer mereka.
Praktik keamanan cyber (termasuk pengujian penetrasi)
berfokus pada mengamankan jaringan untuk mencegah
akses oleh musuh. Ini melibatkan deteksi kerentanan
dalam jaringan, disebut sebagai eksploitasi, dan menambal
mereka untuk mencegah musuh mendapatkan akses. Hal
ini dapat melibatkan pengujian terhadap beberapa produk
yang paling banyak digunakan di pasar seperti Microsoft
Word, Adobe Reader, bahkan layanan peramban dan surat
elektronik seperti Internet Explorer dan Hotmail. Ini
merupakan praktek yang sepenuhnya sah dan digunakan
oleh semua pengguna untuk membantu lebih
mengamankan komunikasi dan penggunaan jaringan
112 | P R I V A S I 1 0 1
komunikasi. Hal ini dicantumkan di sini karena beberapa
vendor jasa surveilans menawarkan layanan keamanan
cyber serta teknologi yang dalam beberapa kasus berusaha
untuk sistem keamanan untuk mendapatkan akses ke
perangkat atau jaringan.
***
P R I V A S I 1 0 1 | 113
Profil ELSAM
Lembaga Studi dan Advokasi Masyarakat (Institute for
Policy Research and Advocacy), disingkat ELSAM, adalah
organisasi advokasi kebijakan, berbentukPerkumpulan,
yang berdiri sejak Agustus 1993 di Jakarta. Tujuannya turut
berpartisipasi dalam usaha menumbuhkembangkan,
memajukan dan melindungi hak-hak sipil dan politik serta
hak-hak asasi manusia pada umumnya – sebagaimana
diamanatkan oleh konstitusi UUD 1945 dan Deklarasi
Universal Hak Asasi Manusia Perserikatan Bangsa-
Bangsa. Sejak awal, semangat perjuangan ELSAM adalah
membangun tatanan politik demokratis di Indonesia
114 | P R I V A S I 1 0 1
melalui pemberdayaan masyarakat sipil lewat advokasi dan
promosi hak asasi manusia (HAM).
Kegiatan utama ELSAM adalah: (1) studi kebijakan dan
hukum yang berdampak pada hak asasi manusia; (2)
advokasi hak asasi manusia dalam berbagai bentuknya; (3)
pendidikan dan pelatihan hak asasi manusia; dan (4)
penerbitan dan penyebaran informasi hak asasi manusia.
Program kerja ELSAM yaitu: (1) pengintegrasian prinsip
dan norma hak asasi manusia dalam kebijakan dan hukum
negara; (2) pengintegrasian prinsip dan norma hak asasi
manusia dalam kebijakan tentang operasi korporasi yang
berhubungan dengan masyarakat lokal; dan (3) penguatan
kapasitas masyarakat sipil dalam memajukan hak asasi
manusia;
Alamat:
Jl. Siaga II No.31, Pejaten Barat, Pasar Minggu
Jakarta-INDONESIA 12510
Tel. +62 21 7972662, 79192564, Fax. +62 21 79192519
Surel: office@elsam.or.id, laman: www.elsam.or.id,
Twitter: @elsamnews - @ElsamLibrary
P R I V A S I 1 0 1 | 115
Privacy International merupakan organisasi yang
berkomitmen untuk memperjuangkan hak atas privasi di
seluruh dunia.
Kami melakukan investigasi terhadap praktik surveilans
yang dilakukan oleh pemerintah secara rahasia dan
menyingkap perusahaan-perusahaan yang mungkin
melakukannya. Kami melakukan kegiatan litigasi untuk
memastikan bahwa praktik surveilans telah konsisten
dengan rule of law. Kami mendorong terbentuknya
kebijakan hukum internasional, regional dan nasional yang
kuat dalam memberikan perlindungan terhadap privasi.
Kami melakukan penelitian untuk mempercepat terjadinya
perubahan kebijakan. Kami menumbuhkan kesadaran
terhadap penggunaan teknologi dan hukum yang
116 | P R I V A S I 1 0 1
menempatkan privasi sebagai elemen yang sangat rentan
untuk memastikan bahwa publik diberitahu dan terlibat di
dalamnya.
Demi memastikan bahwa hak atas privasi dihormati secara
universal, kami memberikan penguatan kapasitas kepada
mitra-mitra kami di negara-negara berkembang dan
bekerjsa bersama organisasi internasional untuk
melindungi kelompok-kelompok yang paling rentan.
Privacy International memimpikan sebuah dunia di mana
hak atas privasi dilindungi, dihormati dan dipenuhi. Privasi
merupakan elemen yang esensial dalam perlindungan
terhadap otonomi dan martabat manusia, hadir sebagai
fondasi di mana hak asasi manusia dibangun di atasnya.
Agar individu dapat terlibat secara penuh dalam dunia
modern, pengembangan hukum dan teknologi harus
memperkuat dan bukannya melemahkan kemampuan
individu untuk secara bebas menikmati haknya.
Privacy International, sebuah organisasi amal yang
terdaftar di UK (Nomor 1147471), didirikan pada tahun 1990
dan merupakan organisasi pertama yang
mengkampanyekan isu-isu privasi ke level internasional.
Privacy International beralamat di:
62 Britton Street, London
EC1M 5UY United Kingdom
Praktik intervensi terhadap privasi, dalam bentuk
surveilans/pemindaian ( ), penyadapan/intersepsisurveillance
komunikasi dan gangguan terhadap data pribadi telah menjadi
salah satu persoalan besar yang mengemuka dalam beberapa
tahun terakhir, terutama dengan semakin meningkatnya
pemanfaatan tekonologi informasi dan komunikasi khususnya
internet. Hal ini ju terjadi di Indonesia, meningkatnyaga
penggunaan teknologi informasi dan komunikasi telah
berdampak pada terjadinya sejumlah kasus, terutama yang
memiliki keterkaitan dengan kebocoran data pribadi seseorang,
yang berbuntut pada aksi penipuan. Situasi tersebut kian
menguatkan wacana perihal urgensi penguatan perlindungan
hak atas p as Buku ini sendiri dih kan dapat memberiv i. arap rikan
pemahaman pada publik dan pengambil kebijakan mengenai
p as dan amannriv i anc ya.
Jl. Siaga II No.31, Pejaten Barat, Pasar Minggu Jakarta-INDONESIA 12510,
Tel. +62 21 7972662, 79192564, Fax. +62 21 79192519, Surel: office@elsam.or.id,
Laman: www.elsam.or.id, Twitter: @elsamnews - @ElsamLibrary
Fanspage: http://www.facebook.com/elsamjkt

More Related Content

PDF
Pentingnya Perlindungan Privasi dan Data Pribadi
PDF
Privasi dan Keamanan Internet
PDF
Perlindungan Data Pribadi
PDF
Privasi Online dan Perlindungan Data Pribadi
PDF
Keamanan Informasi dan Perlindungan Data Pribadi
PDF
Algoritma Apriori
PPTX
Power Point Cyber crime
PDF
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber
Pentingnya Perlindungan Privasi dan Data Pribadi
Privasi dan Keamanan Internet
Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data Pribadi
Algoritma Apriori
Power Point Cyber crime
Materi 3 (TOT Literasi Digital): Etika dan Aturan di Dunia Siber

What's hot (20)

PPTX
DOC
Makalah tentang firewall
PDF
Budaya keamanan digital
PPTX
Presentasi tentang internet
PPT
Sosialisasi Internet Sehat dan Aman
PPTX
Keamanan sistem informasi
DOCX
UAS Cyber Law (Fenti Anita Sari)
PDF
Perlindungan Data Pribadi di Indonesia
DOC
Bukti digital, forensik digital, dan anti forensik
PPTX
Ppt teknologi informasi dan komunikasi
PDF
Privasi dan Perlindungan Data Pribadi
PDF
Perlindungan Data Pribadi di Indonesia
PDF
Etika Digital
PDF
Melihat RUU Pelindungan Data Pribadi
PPTX
SISTEM INFORMASI (POWER POINT)
PPTX
PPT KEAMANAN DATA & INFORMASI.pptx
PDF
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
PDF
Cek Privasi dan Keamanan Digital di Ponselmu
PPTX
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
PPTX
Cloud computing ppt
Makalah tentang firewall
Budaya keamanan digital
Presentasi tentang internet
Sosialisasi Internet Sehat dan Aman
Keamanan sistem informasi
UAS Cyber Law (Fenti Anita Sari)
Perlindungan Data Pribadi di Indonesia
Bukti digital, forensik digital, dan anti forensik
Ppt teknologi informasi dan komunikasi
Privasi dan Perlindungan Data Pribadi
Perlindungan Data Pribadi di Indonesia
Etika Digital
Melihat RUU Pelindungan Data Pribadi
SISTEM INFORMASI (POWER POINT)
PPT KEAMANAN DATA & INFORMASI.pptx
Tantangan Perlindungan Privasi dan Keterbukaan Informasi
Cek Privasi dan Keamanan Digital di Ponselmu
Kebijakan Perlindungan Data Pribadi Melalui RUU PDP
Cloud computing ppt
Ad

Similar to Privasi 101 Panduan Memahami Privasi dan Perlindungan Data (20)

PDF
Perlindungan Hak Atas Privasi di Internet
DOCX
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
DOCX
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...
PPTX
isu-etika-dan-sosial indonesia raya seja
PDF
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
PDF
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
PDF
Seri buku literasi digital- kerangka literasi digital indonesia
PDF
4.-Seri-Buku-Literasi-Digital-Kerangka-Literasi-Digital-Indonesia.pdf
PDF
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
PDF
Netizen Indonesia Kini (April - Juni 2015)
PDF
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)
PDF
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
PDF
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
PDF
Laporan IGF 2017 oleh Ellen Kusuma (Safenet)
PPTX
001 INTRODUCTION (DIGITAL CITIZENSHIP).pptx
DOCX
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
PDF
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
PDF
Pemblokiran dan Penapisan yang Sah
PDF
73375-1021-231844-1-10-20210819.pdf
PDF
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Perlindungan Hak Atas Privasi di Internet
Masalah privacy dan freedom of speech kaitanya dengan etika dan hukum
Si-pi, Daniel Watloly, Hapzi Ali, isu etika sosial dan politik dalam sistem ...
isu-etika-dan-sosial indonesia raya seja
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
Si & Pi, christina aprilyani, hapzi ali, isu sosial dan etika sistem informas...
Seri buku literasi digital- kerangka literasi digital indonesia
4.-Seri-Buku-Literasi-Digital-Kerangka-Literasi-Digital-Indonesia.pdf
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM PE...
Netizen Indonesia Kini (April - Juni 2015)
Peta Jalan Perlindungan Anak Indonesia di Internet (Sebuah Pengantar)
Ringkasan Dialog Nasional ID-IGF 2012 - Bahasa Indonesia (tata kelola interne...
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
Laporan IGF 2017 oleh Ellen Kusuma (Safenet)
001 INTRODUCTION (DIGITAL CITIZENSHIP).pptx
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Sim, riyan giri permana, prof. dr. ir hapzi ali, mm, cma, implikasi etika, s...
Pemblokiran dan Penapisan yang Sah
73375-1021-231844-1-10-20210819.pdf
Si & Pi, cilin christianto, hapzi ali, isu etika, sosial & politis pada tekno...
Ad

More from ICT Watch (20)

PDF
Aktivasi 2FA di Media Sosial Lewat Ponsel
PDF
Rancangan UU Perlindungan Data Pribadi - Final
PDF
RUU PDP APRIL 2019
PDF
Panduan 1 2 3 Menjadi Netizen Cerdas
PDF
Ular Tangga Internet Sehat Anak
PDF
Literasi Digital ICT Watch
PDF
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
PDF
Usulan RT RW Net oleh ICT Watch
PDF
UU 19 tahun 2016 - Revisi UU ITE
PDF
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
PDF
National ID-IGF Dialogue 2016 Summary
PDF
Revisi UU ITE: Memerdekakan atau Membelengu
PDF
Revisi UU ITE Nafas Lama
PDF
Netizen Indonesia Kini (Oktober - Desember 2016)
PDF
Indonesia Netizen Facts (October - December 2016)
PDF
Hasil Survei Privasi Online Indonesia 2016
PDF
Master Plan ASEAN Connectivity 2025
PDF
Masukan ict watch pd FGD Tayangan bermuatan SARA dan Terorisme, 21 september ...
DOCX
Masukan ICT Watch pada FGD Kominfo tentang Pembahasan Aplikasi yang Mengandun...
PDF
Kartu status
Aktivasi 2FA di Media Sosial Lewat Ponsel
Rancangan UU Perlindungan Data Pribadi - Final
RUU PDP APRIL 2019
Panduan 1 2 3 Menjadi Netizen Cerdas
Ular Tangga Internet Sehat Anak
Literasi Digital ICT Watch
Penetrasi dan Perilaku Pengguna Internet Indonesia 2016
Usulan RT RW Net oleh ICT Watch
UU 19 tahun 2016 - Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
National ID-IGF Dialogue 2016 Summary
Revisi UU ITE: Memerdekakan atau Membelengu
Revisi UU ITE Nafas Lama
Netizen Indonesia Kini (Oktober - Desember 2016)
Indonesia Netizen Facts (October - December 2016)
Hasil Survei Privasi Online Indonesia 2016
Master Plan ASEAN Connectivity 2025
Masukan ict watch pd FGD Tayangan bermuatan SARA dan Terorisme, 21 september ...
Masukan ICT Watch pada FGD Kominfo tentang Pembahasan Aplikasi yang Mengandun...
Kartu status

Recently uploaded (6)

PPT
PENGERTIAN, SEJARAH DAN PERKEMBANGAN INTERNET.ppt
PPTX
Literasi-Digital-dan-Kurikulum-Merdeka.pptx
PDF
IRA_OK JIWMMMMMMMMMMMMMMMMMMMMMMMMMMMMMA.pdf
PPTX
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk_JABFUNG EPIDKES1.pptx
PDF
Labuan4D situs Exclusive Game S 1 0 t & T O 9 E 1 dari server NO 01 Gaming Asia.
PPTX
Bizlator 2021 direktorat telekomuniasi .pptx
PENGERTIAN, SEJARAH DAN PERKEMBANGAN INTERNET.ppt
Literasi-Digital-dan-Kurikulum-Merdeka.pptx
IRA_OK JIWMMMMMMMMMMMMMMMMMMMMMMMMMMMMMA.pdf
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk_JABFUNG EPIDKES1.pptx
Labuan4D situs Exclusive Game S 1 0 t & T O 9 E 1 dari server NO 01 Gaming Asia.
Bizlator 2021 direktorat telekomuniasi .pptx

Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

  • 2. PRIVASI 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Lembaga Studi dan Advokasi Masyarakat(ELSAM) Privacy International 2015
  • 3. Privasi 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Penyusun: Tim Privacy International dan ELSAM Editor edisi Bahasa Indonesia: Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti Pertama kali dipublikasikan dalam bahasa Indonesia oleh: Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan Privacy International Cetakan Pertama: 2015 ISBN 978-979-8981-64-7 Semua penerbitan ELSAM didedikasikan kepada para korban pelanggaran hak asasi manusia selain sebagai bagian dari upaya pemajuan dan perlindungan hak asasi manusia di Indonesia. Except where otherwise noted, content on this report is licensed under a Creative Commons Attribution 3.0 License. Some rights reserved.
  • 4. P R I V A S I 1 0 1 | iii Kata Pengantar Praktik intervensi terhadap privasi, dalam bentuk surveilans/pemindaian (surveillance),penyadapan/intersepsi komunikasi dan gangguan terhadap data pribadi telah menjadi salah satu persoalan besar yang mengemuka dalam beberapa tahun terakhir, terutama dengan semakin meningkatnya pemanfaatan tekonologi informasi dan komunikasi khususnya internet. Pelapor khusus PBB untuk kebebasan berpendapat dan berekspresi, Frank La Rue, telah memberikan perhatian khusus terhadap soal ini, mengingat tingginya praktik surveilans, intersepsi komunikasi pribadi warga negara, serta pemindahtanganan data pribadi secara sewenang-wenang. Dalam laporannya, Pelapor Khusus menegaskan perlunya setiap negara memiliki undang-undang yang secara jelas menggambarkan kondisi-kondisi bahwa hak atas privasi dari individu bisa dibatasi di bawah kondisi-kondisi tertentu, dan tindakan-tindakan menyentuh hak ini harus diambil dengan dasar sebuah keputusan khusus. Keputusan ini diambil oleh otoritas negara yang dijamin secara jelas oleh hukum untuk melakukan tindakan tersebut. Dalam laporan tersebut juga disinggung perihal kompleksitas hukum yang memberikan kewenangan pengintaian komunikasi, yang tersebar di dalam sejumlah peraturan perundang-undangan. Situasi tersebut telah berakibat pada rentannya perlindungan hak atas privasi tiap-tiap warga negara. Di berbagai negara, isu yang terkait dengan privasi serta pengaturan mengenai privasi telah mulai berkembang
  • 5. iv | P R I V A S I 1 0 1 sebagai bagian yang utuh dari perkembangan sosial masyarakatnya. Bahkan, pengalaman di sejumlah negara demokratis menunjukan, hukum positif dan jurisprudensi mengenai privasi telah muncul jauh sebelum privasi menjadi bagian yang utuh dari rejim hukum hak asasi manusia internasional. Dalam perkembangan terbaru, Dewan HAM PBB telah mengadopsi Resolusi 68/167 tentang perindungan hak atas privasi di era digital. Salah satu klausulnya menegaskan bahwa hak yang sama bagi setiap orang saat mereka offline juga harus dilindungi saat mereka online, termasuk hak atas privasi. Di Indonesia sendiri, isu mengenai pentingnya perlindungan hak atas privasi mulai menguat seiring dengan makin meningkatnya jumlah pengguna telepon seluler dan internet dalam beberapa tahun terakhir. Sejumlah kasus yang mencuat, terutama yang memiliki keterkaitan dengan kebocoran data pribadi seseorang, yang berbuntut pada aksi penipuan, kian menguatkan wacana perihal urgensi penguatan perlindungan hak atas privasi. Dalam fakta keseharian, tiadanya mekanisme perlindungan terhadap privasi, terutama data pribadi, telah berimbas misalnya pada penawaran kepada konsumen, bermacam produk, mulai dari properti, asuransi, fasilitas pinjaman, sampai dengan kartu kredit. Padahal konsumen sama sekali belum pernah menyerahkan data pribadinya pada produsen produk bersangkutan. Menguatnya isu ini juga ditopang dengan semakin terbukanya informasi mengenai praktik-praktik intersepsi komunikasi yang dilakukan oleh institusi negara yang memiliki fungsi intelijen atau penegakan hukum. Setiap kali berbicara mengenai penyadapan atau intersepsi komunikasi, selalu korelasinya dengan pentingnya perlindungan hak atas privasi seseorang. Diskursus di
  • 6. P R I V A S I 1 0 1 | v publik menjadi bertambah semarak dengan ramainya pemberitaan media dalam setahun terakhir, dengan terkuaknya praktik-praktik surveilans yang dilakukan oleh agensi intelijen negara lain, terhadap sejumlah pejabat pemerintah Indonesia, juga publik pengguna teknologi informasi dan komunikasi. Dengan gambaran situasi di atas, penerbitan buku ini diharapkan dapat memberikan tambahan pengetahuan baru bagi publik dan pengambil kebijakan, untuk memahami ruang lingkup hak atas privasi, cakupan perlindungannya, perlindungan data pribadi, juga praktik- praktik surveilans yang kian mengancam perlindungan hak atas privasi warga negara. Buku ini sendiri sebenarnya merupakan kumpulan dari banyak artikel yang dipersiapkan oleh Privacy International, untuk memberikan pemahaman pada publik mengenai privasi dan ancamannya, oleh karenanya disebut Privasi 101. Dari berbagai artikel tersebut Lembaga Studi dan Advokasi Masyarakat (ELSAM) kemudian berinisiatif untuk mengumpulkannya dan menerbitkannya dalam bentuk buku berbahasa Indonesia. Kami berpikir publik di Indonesia membutuhkan penjelasan awal yang komprehensif mengenai privasi, mengingat semakin pesatnya penggunaan teknologi informasi dan komunikasi di Indonesia hari ini, khususnya penggunaan teknologi internet. Semoga buku ini memberikan kemanfaatan bagi publik secara luas dan akhirnya selamat membaca. Lembaga Studi dan Advokasi Masyarakat (ELSAM)
  • 7. vi | P R I V A S I 1 0 1
  • 8. P R I V A S I 1 0 1 | vii Daftar Isi Bab I Privasi sebagai Hak Asasi Manusia…………………. 1 A. Apakah itu privasi?............................................... 1 B. Kenapa privasi penting?....................................... 2 C. Apakah privasi adalah sebuah hak?..................... 4 Bab II Perihal Data……………………………………………………. 7 A. Big Data………………………………………………………………. 7 - Apakah itu big data?....................................................... 7 - Apakah “big data” sama dengan “data mining”?........... 8 - Apa saja contoh-contoh penggunaan big data?............ 9 - Apa masalah-masalah yang timbul dari big data?........ 11 - Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan?.......... 13 - Bagaimana dengan data anonim?.................................. 15 - Apakah big data akan tetap ada?................................... 16 B. Metadata…………………………………………………………….. 17 - Bagaimana pengumpulan metada?............................... 19 - Kenapa perusahaan dan pemerintah menginginkan metadata?........................................................................ 21 - Apakah perlindungan hukum terhadap penyalahgunaan metadata?........................................... 23 - Apakah ada cara teknis untuk melindungi metadata saya?................................................................................ 25 C. Biometrik…………………………………………………………… 26
  • 9. viii | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi………………………………. 32 - Mengapa perlindungan data pribadi diperlukan?..... 32 - Bagaimana cara kerja perlindungan data?.................. 34 - Berapa banyak negara di dunia yang memiliki undang-undang perlindungan data?.......................... 37 - Apakah undang-undang perlindungan data serupa di semua negara?.............................................. 37 - Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undang perlindungan data?.................................................... . 40 Bab III Surveilans (Pemantauan)............................... 43 A. Surveilans terhadap Komunikasi........................ 43 - Bagaimanakah surveilans komunikasi dilakukan? .... 44 - Apa saja bentuk-bentuk surveilans komunikasi? ...... 49 a. Pemantauan Internet ........................................ 49 b. Surveilans Telepon ............................................ 56 c. Intrusi ................................................................ 61 d. Surveilans Video................................................ 66 e. Pemantauan Lokasi ........................................... 70 - Siapakah pelaku surveilans komunikasi?................... 75 - Apakah surveilans komunikasi sah secara hukum?... 76 - Apa yang dapat dilakukan?......................................... 78 B. Surveilans Massal................................................. 80 - Apakah surveilans massal merupakan fenomena yang baru-baru saja terjadi?........................................ 80 - Apakah bentuk terbaru dari surveilans massal?........ 82 - Apakah kerangka hukum yang mengatur surveilans massal?....................................................... 85 - Apa masalahnya dengan “mengumpulkan semuanya”?.................................................................. 86
  • 10. P R I V A S I 1 0 1 | ix C. Aneka Macam Peralatan Surveilans.................... 88 D. Aliansi Lima Mata ................................................ 92 - Apa isi perjanjian Lima Mata?....................................... 93 - Seberapa luas cakupan kerjasama Lima Mata? ............ 94 - Apakah ada aliansi surveilans lainnya?......................... 95 E. Kontrol Ekspor (Export Control)......................... 96 - Mengapa mekanisme kontrol ekspor ini relevan dengan teknologi surveilans?........................................ 98 - Bagaimana pemerintah seharusnya melakukan mekanisme control ekspor bagi peralatan surveilans?...................................................................... 99 - Bukankah semua negara berhak menggunakan teknologi surveilanssecara sah untuk menghentikan teroris dan penjahat?.....................................................102 - Apakah mekanisme ini akan merusak perdagangan yang sah?........................................................................103 - Mengapa kita harus mendukung peraturan yang meremehkan kemampuan kita untuk melindungi diri sendiri dengan menggunakan enskripsi? ..............104 - Jikanegara majusudahmemata-mataiwarga negara merekadan orang-orangdi seluruh dunia, mengapanegaralain tidak boleh? ..................................105 F. Kontra-Surveilans (Counter-Surveillance) .........106 Profil Organisasi ......................................................... 113
  • 11. x | P R I V A S I 1 0 1
  • 12. P R I V A S I 1 0 1 | 1 Bab I Privasi sebagai Hak Asasi Manusia A. Apakah itu Privasi? Privasi adalah hak fundamental yang penting bagi otonomi dan perlindungan martabat manusia dan bertujuan untuk menjadi dasar dimana banyak hak asasi manusia dibangun diatasnya. Privasi memungkinkan kita untuk membuat pembatasan dan mengelolanya untuk melindungi diri dari gangguan yang tidak diinginkan, yang membolehkan kita untuk menegosiasikan siapa kita dan bagaimana kita mau berinteraksi dengan orang di sekitar kita. Privasi membantu kita untuk membangun batasan tentang siapa yang memiliki akses ke badan, tempat dan barang kita, sebagaimana juga akses terhadap komunikasi dan informasi kita. Peraturan yang melindungi privasi memberikan legitimasi terhadap hak yang kita miliki dan menjadi penting untuk melindungi diri kita dan masyarakat dari penggunaan kekuasaan yang sewenang- wenang dan tidak sah, dengan cara mengurangi apa yang bisa diketahui orang lain tentang kita dan dilakukan terhadap kita sembari melindungi diri dari pihak yang ingin memaksakan kontrol. Privasi adalah hal yang penting bagi makhluk hidup dan kita membuat keputusan tentangnya setiap hari. Hal ini memberikan kita ruang untuk menjadi diri kita sendiri tanpa dihakimi, membolehkan kita untuk berpikir bebas tanpa diskriminasi, dan merupakan elemen penting dalam memberikan kita kontrol atas siapa yang tahu tentang kita.
  • 13. 2 | P R I V A S I 1 0 1 B. Kenapa Privasi Penting? Dalam masyarakat modern, pembahasan seputar privasi adalah debat tentang kebebasan modern. Sebagaimana kita berusaha membangun dan melindungi batasan di sekeliling inidividu serta kemampuan individu untuk memiliki pilihan atas apa yang terjadi atas dirinya, kita juga berusaha untuk memutuskan:  etika kehidupan modern;  aturan yang mengatur tindakan perdagangan; serta,  batasan yang kita terapkan terhadap kekuasaan negara. Teknologi selalu bertautan dengan hak ini. Misalnya, dengan teknologi kemampuan untuk melindungi privasi kini lebih besar ketimbang sebelumnya namun kemampuannya untuk melakukan surveilans1 juga berkembang tanpa preseden. Kita sekarang bisa mengidentifikasi individu secara spesifik di tengah rangkaian dan aliran data massalserta membuat keputusan tentang orang berdasarkan kumpulan data yang luas. Teknologi dewasa ini juga memungkinkan perusahaan dan pemerintah untuk memonitor setiap percakapan yang kita lakukan, setiap transaksi komersial yang kita kerjakan dan setiap lokasi yang kita kunjungi. Kemampuan inidapat mengarah pada efek negatif terhadap individu, kelompok dan bahkan masyarakat karena mampumeredam tindakan, 1 Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan surveillance sebagai pengamatan, pengintaian atau penyadapan justru akan memperkecil maknanya karena ketiganya merupakan bagian kecil dari praktik surveillance. Atas alasan tersebut, kata surveillance akan ditulis sebagai “surveilans” yang diserap langsung dari cara pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan oleh beberapa institusi pemerintah seperti Kementerian Kesehatan Republik Indonesia.
  • 14. P R I V A S I 1 0 1 | 3 mengeksklusi dan mendiskriminasi individu/kelompok yang menjadi sasaran surveilans. Hal ini juga mempengaruhi cara kita berpikir tentang individu, pasar, masyarakat dan negara. Jika suatu institusi yang kitapercayaidapatmengetahui informasi tentang diri kita hingga pada tingkatan bisa melihat sejarah kita, memantau semua tindakan dan memprediksi tindakan masa depan kita, sebuah ketidakseimbangan kekuatan akan muncul sehingga otonomi individu di hadapan perusahaan, kelompok, dan pemerintah secara efektif menghilang dan semua perilaku yang dianggap menyimpang akan diidentifikasi, dieksklusi dan bahkan dihancurkan. Mungkin tantangan terbesar yang kita hadapi saat ini adalah bahwa privasi bisa dilanggar tanpa individu yang bersangkutan menyadarinya. Dengan hak lainnya, anda sadar tentang adanya pelanggaran – ditahan, disensor, atau dibatasi. Dengan hak lainnya, anda sadar siapa pelanggarnya – petugas penahan, sensor atau polisi. Namun di sisi lain, kita tidak diberitahu tentang aktivitas surveilans yang memantau kita, dan kita tidak dilengkapi kemampuan atau diberikan kesempatan untuk mempertanyakan aktivitas tersebut. Surveilans rahasia, yang jarang dilakukan di masa lalu karena sifatnya yang invasif, kurangnya akuntabilitas, dan memiliki resiko khusus untuk kehidupan demokratis, kini menjadi hal yang umum dilakukan. Praktik surveilans melibatkan semakin banyak institusi dan pihak, dan mengecualikan kita dalam keterlibatan atas keputusan bagaimana urusan kita dicampuri, bagaimana informasi kita diproses, bagaimana badan kita diperiksa dan benda- benda milik kita diperiksa.
  • 15. 4 | P R I V A S I 1 0 1 C. Apakah Privasi adalah Sebuah Hak? Privasi adalah hak asasi manusia yang bernilai tinggi. Hak atas privasi terartikulasi dalam semua instrumen hak asasi manusia utama baik internasional maupun regional, termasuk:  Deklarasi Umum HAM PBB (United Nations Declaration of Human Rights/ UDHR) 1948, Pasal 12: “Tidak seorang pun boleh diganggu urusan pribadinya, keluarganya, rumah tangganya atau hubungan surat menyuratnya dengan sewenang- wenang; juga tidak diperkenankan melakukan pelanggaran atas kehormatan dan nama baiknya. Setiap orang berhak mendapat perlindungan hukum terhadap gangguan atau pelanggaran seperti ini..”  Kovenan Internasional tentang Hak Sipil dan Politik (International Covenant on Civil and Political Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh seorang pun yang dapat secara sewenang-wenang atau secara tidak sah dicampuri masalah-masalah pribadinya, keluarganya, rumah atau hubungan surat-menyuratnya, atau secara tidak sah diserang kehormatan dan nama baiknya. 2. Setiap orang berhak atas perlindungan hukum terhadap campur tangan atau serangan seperti tersebut di atas.” Hak atas privasi juga tercantum dalam: 1. Pasal 14 dari Konvensi PBB tentang Buruh Migran; 2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak; 3. Pasal 10 dari Piagam Afrika tentang Hak dan Kesejahteraan Anak; 4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan Berekspresi (Hak mengakses informasi); 5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
  • 16. P R I V A S I 1 0 1 | 5 6. Pasal 5 dari Deklarasi Amerika tentang Hak dan Kewajiban Manusia, 7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi Manusia; 8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN; serta 9. Pasal 8 Konvensi Hak Asasi Manusia Eropa. Selain itu, lebih dari 130 negara telah memiliki ketentuan yang secara konstitusional menjamin perlindungan terhadap privasi, di semua wilayah di dunia. Elemen penting dari hak atas privasi adalah perlindungan data pribadi. Walau hak atas perlindungan data bisa ditarik dari perlindungan atas privasi secara umum, beberapa instrumen internasional dan regional juga menegaskan hak yang lebih spesifik tentang perlindungan data pribadi, termasuk:  Pedoman OECD untuk Perlindungan Privasi dan Aliran Lintas Batas Data Pribadi,  Konvensi 108 Dewan Eropa tentang Perlindungan Individu terkait Pemrosesan Otomatis Data Pribadi,  Sejumlah Direktif Uni Eropa dan peraturannya yang masih tertunda, serta Piagam Hak-Hak Dasar Uni Eropa,  Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka Kerja Privasi 2004, dan  Komunitas Ekonomi Negara-Negara Afrika Barat memiliki Undang-Undang tambahan tentang perlindungan data sejak 2010. Hampir 100 negara kini memiliki semacam undang-undang perlindungan privasi dan data. Namun, kini menjadi sangat umum penggunaan surveilans tanpa menghormati perlindungan tersebut.
  • 17. 6 | P R I V A S I 1 0 1
  • 18. P R I V A S I 1 0 1 | 7 Bab II Perihal Data A. Big Data Apakah itu big data? Big data adalah istilah yang digunakan untuk menjelaskan penerapan teknik-teknik analisis untuk mencari, mengumpulkan dan merujukkan secara silang kumpulan- kumpulan data dalam jumlah besar untuk mengembangkan intelijen dan wawasan. Kumpulan data yang berjumlah besar ini bisa didapatkan dari sumber- sumber umum, maupun kumpulan data pelanggan perusahaan tertentu. Big data berangsur-angsur mencakup tidak hanya data yang bersifat umum, namun juga mencakup informasi yang dikumpulkan oleh sektor privat. Ini mencakup linimasa Twitter, pencarian Google dan catatan panggilan telepon yang dipegang penyedia layanan seluler. Big data, yang sekarang merupakan kata kunci yang ada di mana-mana, walaupun tak benar-benar jelas, sering kali dianggap sebagai perkembangan positif bagi beberapa sektor seperti industri swasta, riset, pengobatan, sains, pemerintah dan bantuan kemanusiaan. Para pendukung big data, di sektor manapun, sering mengklaim bahwa penerapan algoritma yang canggih pada data yang berjumlah amat besar akan memberikan wawasan lebih luas pada topik apapun. Sementara akses terhadap data demikian dianggap membuka kesempatan lebih luas dalam berbagai sektor, hal ini juga berpotensi secara serius mengancam hak-hak individu untuk menjaga informasi mereka agar tetap privat, dan mengontrol bagaimana informasi mereka digunakan.
  • 19. 8 | P R I V A S I 1 0 1 Big data sering digunakan sebagai justifikasi untuk mengumpulkan informasi dalam jumlah besar, memproses informasi demikian untuk berbagai alasan yang tak terduga, di luar kemauan individu-individu yang berbagi informasi demikian, dan menggunakan informasi tersebut untuk mendapatkan intelijen tentang individu, kelompok dan bahkan masyarakat secara keseluruhan. Apakah ‘big data’ sama dengan ‘data mining’? Data mining (kadang-kadang disebut pembelajaran mesin; penggalian data) adalah proses untuk menyarikan informasi yang berguna dari sejumlah besar data. Yang menjadi ‘informasi berguna’ ini tergantung pada tujuannya, maka istilah ‘penggalian data’ ini menjadi ambigu. Istilah ini bisa digunakan untuk menjelaskan pengumpulan data secara agregat, penemuan korelasi dalam data, atau penggunaan data untuk membuat prediksi. Meskipun teknik-teknik ini memiliki dampak yang berbeda terhadap privasi, tema umum dalam penggalian data adalah dikumpulkannya data dalam jumlah besar, yang menimbulkan masalah privasi dengan sendirinya. Satu tema lainnya adalah bahwa penggalian data hampir selalu merupakan penggunaan data secara sekunder. Data jarang sekali diciptakan untuk proses penggalian data, alih-alih demikian, data yang ditujukan untuk kepentingan lain (isi dari proses komunikasi tersebut) digali untuk mendapatkan informasi yang berguna. Ini menimbulkan masalah yaitu apakah orang yang menciptakan data tersebut sadar bahwa data tersebut sedang digali. Penggalian data hampir selalu merupakan penggunaan sekunder terhadap data, menggunakan data yang pada awalnya dikumpulkan bukan untuk kepentingan itu.
  • 20. P R I V A S I 1 0 1 | 9 Ketika seorang pengguna setuju bahwa informasinya dapat digunakan untuk penggalian data, ia hampir tidak mengetahui bagaimana data yang digali itu akan digunakan. Setelah informasi berada pada tangan sebuah perusahaan melalui kesepakatan kontrak, mereka bisa menggunakan data tersebut semau mereka, baik untuk kepentingan yang jahat maupun yang netral. Namun banyak pengguna yang hampir tidak memiliki pengetahuan tentang potensi penyalahgunaan yang mungkin terjadi bila menyetujui kesepakatan demikian. Dalam dunia big data, seseorang mungkin saja tidak sadar bahwa informasi tentang dirinya sedang dikumpulkan, dan praktis tidak memiliki kendali terhadap tujuan penggalian dan analisis data, dan dampak-dampak maupun etika dari hal demikian. Apa saja contoh-contoh penggunaan big data? Katakanlah Anda sering berbelanja di sebuah toko dan menggunakan kartu pelanggan. Sebuah perusahaan bisa menggunakan database pelanggannya, berdasarkan informasi kartu pelanggan dan kebiasaan belanja para pelanggan, dan menyilangkan kumpulan data tersebut dengan data sensus yang memuat penghasilan, kepemilikan properti, usia dan informasi lain tentang aspek-aspek tertentu. Perusahaan kemudian dapat mengidentifikasi pelanggan mana yang paling mungkin merespon iklan tertentu. Dalam melakukan penyilangan dan penggabungan kumpulan data, para analis big data dapat menyambungkan potongan-potongan data, yang bila berdiri sendiri, memuat informasi yang seolah-olah tidak berbahaya, untuk menyusun gambaran mendetail tentang seorang individu. Penciptaan informasi pribadi baru melalui penerapan algoritma prediktif ini menciptakan
  • 21. 10 | P R I V A S I 1 0 1 permasalahan privasi yang serius: ketika bergabung dengan sebuah skema kartu pelanggan, konsumen mungkin bersedia berbagi data, namun mungkin tidak suka – atau tidak setuju – penggunaan data tersebut pada akhirnya. Satu contoh kasus big data yang menimbulkan masalah adalah megatoko Target di Amerika Serikat, yang menggunakan analisis big data pada data yang dikumpulkannya untuk mengidentifikasi konsumen yang sedang hamil, dan mengirimkan “voucher bayi” kepada mereka yang dipercaya sedang hamil. Tentu saja, menerima iklan yang menunjukkan bahwa toko itu tahu bahwa Anda sedang hamil – bahkan mungkin sebelum Anda memberitahu keluarga Anda – cukup menakutkan bagi banyak perempuan. Target lalu menyadari faktor ‘menakutkan’ ini dan kemudian menambahkan iklan-iklan secara acak di samping produk-produk bayi. Seperti dijelaskan seorang eksekutif Target, “Kami menemukan bahwa selama seorang ibu hamil tidak sadar bahwa ia sedang diintai, ia akan menggunakan kupon tersebut. Dia mengasumsikan bahwa orang-orang lain di lingkungannya mendapatkan edaran yang sama, yang mempromosikan popok dan boks bayi. Selama ia tidak jadi ketakutan, promosi ini akan berhasil.” Contoh ini menggariskan perlunya mekanisme baru untuk mengawasi, memberikan informasi dan bila perlu membuat perundang-undangan untuk menetapkan standar-standar proses yang baik terkait dengan big data. Big data juga dipandang sebagai cara untuk memerangi kejahatan dan melindungi keamanan nasional secara lebih efisien. Sementara kita tidak belum mencapai tingkat pencegahan “pra-kejahatan” seperti dalam film Minority Report, big data adalah alat yang sering dipuji dan digunakan oleh penegak hukum di seluruh dunia untuk
  • 22. P R I V A S I 1 0 1 | 11 memerangi kejahatan seperti kejahatan dengan menggunakan senjata dan kejahatan seksual. Beberapa kota di Amerika Serikat menggunakan alat-alat tersebut untuk menganalisis statistik kejahatan, memetakan tempat-tempat yang rawan kejahatan, dan mengalokasikan sumberdaya sesuai dengan hasil pemetaan. Apa masalah-masalah yang timbul dari big data? Teknologi baru memungkinkan terciptanya bentuk-bentuk baru data dalam jumlah yang besar, yang dapat menjadi masukan dalam proses pembuatan kebijakan, meningkatkan potensi efektivitas dan efisiensi kebijakan dan administrasi publik. Namun, data bisa kurang akurat bisa disebabkan karena data tidak diperbarui secara berkala, hanya berkaitan dengan sampel dari suatu populasi, atau tidak memiliki analisis kontekstual. Big data berpotensi untuk menimbulkan diskriminasi. Pertama, ia dapat digunakan untuk mengidentifikasi data yang menyimpang di dalam kumpulan yang lebih besar, yang mengarah ke penggunaan big data untuk mendiskriminasikan kelompok-kelompok dan kegiatan- kegiatan tertentu. Salah satu contoh, yang dikutip dalam laporan Gedung Putih tentang Big Data, adalah penelitian yang menunjukkan bahwa pencarian web yang melibatkan nama khas kulit hitam (misalnya, “Jermaine”) lebih mungkin untuk menampilkan iklan dengan kata “penangkapan” di dalamnya daripada pencarian dengan nama-nama yang khas kulit putih (misalnya, “Geoffrey”). The Wall Street Journal juga menemukan sejumlah kasus diskriminasi harga. Kedua, big data akan digunakan untuk menarik kesimpulan tentang kelompok-kelompok berukuran besar, namun beberapa orang akan terkecualikan, karena data
  • 23. 12 | P R I V A S I 1 0 1 mereka tidak termasuk dalam kumpulan data, atau kurangnya kualitas data tentang mereka. Misalnya, ada banyak ketertarikan pada big data di negara-negara berkembang dan organisasi-organisasi kemanusiaan bidang-bidang di mana subyek analisis ini paling kurang berdaya, paling kecil kemungkinannya untuk dimasukkan dalam sistem, dan seandainyapun dimasukkan, data mereka cenderung tidak akurat. Penting untuk mengingat bahwa data tidak sama dengan kebenaran. Data hanya menawarkan korelasi – misalnya, kaitan antara dua jenis kegiatan – tetapi tidak menegaskan hubungan sebab akibat. Walaupun banyak menimbulkan sensasi, Google Flu Trends, yang mengandalkan analisis pencarian, media sosial dan sumber-sumber lainnya, secara spektakuler gagal, dan memprediksi jauh berlebihan jumlah pasien flu yang diduga. Meskipun demikian, pemerintah dan perusahaan berusaha untuk mengumpulkan dan menganalisis data dalam jumlah besar, dengan harapan untuk mendapatkan wawasan yang akurat tentang perilaku manusia. Sejak dasawarsa 1970-an, industri AS pada khususnya telah tertarik untuk mengumpulkan sejumlah besar informasi tentang konsumen dan menjalankan algoritma terhadap data demikian, tapi selama dua puluh tahun terakhir ini, data mining dan pengambilan keputusan secara otomatis (dibantu komputer) telah meningkat dengan pesat. Apa yang dimulai sebagai kegiatan yang dilakukan lembaga pemberi kredit telah diperluas untuk usaha perjalanan udara (pencatatan profil penumpang), sistem anti-teroris, manajemen perbatasan (sistem penargetan otomatis), dan pencucian uang (pelaporan transaksi yang mencurigakan dan analisis).
  • 24. P R I V A S I 1 0 1 | 13 Apa yang baru pada saat ini adalah bahwa big data merupakan suatu industri yang besar, yang menjual solusi kepada pemerintah dan perusahaan, sementara ada peluang baru untuk pengumpulan data – apakah itu melalui surveilans terhadap komunikasi massa, penggabungan kumpulan-kumpulan data, dan penggunaan teknologi sensor yang baru dan ‘Internet of Things’ yang baru muncul. Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan? Walaupun big data dapat membawa manfaat bagi prakarsa pembangunan, ia juga membawa resiko serius yang sering kali diabaikan. Dalam mengejar manfaat sosial yang dijanjikan big data, sangatlah penting bahwa hak asasi manusia dan nilai-nilai etika tidak tersingkirkan. Salah satu penganjur utama dan pengguna big data adalah UN Global Pulse, yang diluncurkan pada tahun 2009 sebagai pengakuan atas kebutuhan untuk informasi lebih tepat waktu untuk melacak dan memantau dampak dari krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif ini mengeksplorasi bagaimana sumber data digital dan teknologi analisis real-time dapat membantu pembuat kebijakan memahami kesejahteraan masyarakat dan kemunculan kerentanan, secara real-time, dalam rangka untuk lebih melindungi masyarakat dari keterguncangan. UN Global Pulse secara jelas mengidentifikasi masalah privasi terkait dengan penggunaan big data dan dampak privasi dalam “Big Data untuk Pembangunan: Tantangan & Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan Perlindungan Data. Sementara hal-hal ini adalah langkah- langkah positif ke arah yang benar, masih banyak yang
  • 25. 14 | P R I V A S I 1 0 1 harus dilakukan, mengingat semakin kompleksnya jaringan aktor yang terkait, semakin luasnya lingkup pekerjaan mereka, semakin banyaknya data yang dapat dikumpulkan dari individu, dan kurangnya perlindungan hukum yang sudah ada. Kritik yang sering diterima big data dan penggunaannya untuk menganalisis kecenderungan sosial-ekonomi untuk tujuan kebijakan dan program pengembangan adalah kenyataan bahwa big data yang dikumpulkan tidak selalu mewakili sasaran kebijakan tersebut. Pengumpulan data sendiri mungkin mengabaikan kelompok-kelompok tertentu dalam masyarakat ketika hanya dilakukan terhadap pengguna layanan tertentu (kesehatan, jaminan sosial), platform (pengguna Facebook, Twitter, dll.) atau pengelompokan lainnya (misalnya pembeli online, anggota kartu pelanggan maskapai penerbangan atau supermarket, dll.). Di negara-negara berkembang, hanya 31 persen rumah tangga yang memiliki akses ke internet. Lebih dari 90 persen dari 4 miliar orang yang tidak terhubung ke internet tinggal di negara-negara berkembang. Di beberapa negara, kurang dari 10 persen penduduk mereka aktif di internet. Ini berarti banyak sekali populasi yang terabaikan dalam proses pengambilan keputusan berbasis data. Konsekuensi jangka pendek dan jangka panjang dari pengumpulan data di lingkungan yang kurang memiliki perlindungan hukum dan kelembagaan masih belum dieksplorasi dengan baik. Mengumpulkan dan menganalisis data selalu memiliki potensi untuk memungkinkan praktik surveilans, terlepas dari tujuan baik yang mendasari upaya tersebut. Pembangunan tidak hanya terkait dengan kesejahteraan ekonomi dan
  • 26. P R I V A S I 1 0 1 | 15 pelayanan sosial. Pembangunan seharusnya berkisar tentang memberikan individu-individu lingkungan yang aman, di mana mereka dapat hidup bermartabat. Bagaimana dengan data anonim? Oleh karena big data berasal dari data agregat dari berbagai sumber (yang tidak selalu dapat diidentifikasi), tidak ada proses untuk meminta persetujuan dari seseorang untuk data yang menjadi hasilnya. Dalam banyak kasus, data yang dihasilkan bersifat lebih pribadi daripada data disetujui untuk diberikan pada awalnya. Pada bulan Oktober 2012, Massachusets Institute of Technology dan Université Catholique de Louvain, di Belgia, menerbitkan penelitian yang membuktikan keunikan jejak mobilitas manusia dan implikasinya pada perlindungan terhadap privasi. Para peneliti menganalisis data anonim dari 1,5 juta pengguna ponsel di sebuah negara kecil di Eropa yang dikumpulkan antara April 2006 dan Juni 2007, dan menemukan bahwa hanya dengan empat titik referensi, dengan resolusi spasial dan temporal yang cukup rendah, sudah cukup untuk mengidentifikasi secara unik 95 persen dari para pengguna ponsel tersebut. Hal ini menunjukkan bahwa walaupun kumpulan data anonim tidak memuat nama, alamat rumah, nomor telepon atau tanda pengenal lainnya yang jelas, keunikan pola individu (yaitu lokasi tersering pengguna) dapat mengaitkan kembali informasi pada sumber-sumbernya. Para pendukung big data untuk pembangunan berpendapat bahwa tidak perlu untuk meminta izin karena data demikian merupakan data anonim yang tidak dapat dikenali. Namun, bahkan jika salah satu aktor dalam satu konteks menggunakan data anonim, ini tidak berarti bahwa kumpulan data yang sama tidak akan dimunculkan
  • 27. 16 | P R I V A S I 1 0 1 identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa menjanjikan bahwa mereka tidak akan melakukan apapun yang berpotensi melanggar hak privasi dan mengizinkan re-identifikasi, tetapi apakah mereka dapat menjamin bahwa pihak-pihak lain di sepanjang proses ini menjamin perlindungan etika yang sama? Apakah big data akan tetap ada? Sementara istilah big data mungkin hilang seiring waktu, kita bisa mengasumsikan bahwa jenis analisis data ini akan tetap bertahan, dalam satu bentuk atau lainnya. Upaya pengumpulan data dalam jumlah besar akan tetap ada, dan juga penggunaannya untuk tujuan sekunder atau bahkan untuk tujuan-tujuan yang tak terduga oleh individu. Intelijen akan diperoleh dari data ini, dan individu tidak akan dilibatkan dalam keputusan tentang ia, datanya, dan bagaimana data itu digunakan dan analisis-analisis yang dilakukan. Sebagai titik awal, ke depannya harus ada akuntabilitas yang lebih besar dalam penggunaan kumpulan data. “Proses hukum untuk data” diajukan sebagai salah satu cara untuk memberikan akuntabilitas untuk analisis big data; orang-orang yang menjadi sasaran keputusan yang dibuat tentang mereka atas dasar analisis big data harus memiliki hak untuk mengetahui bagaimana analisis yang dilakukan. Dalam tulisan mereka, “Big Data and Due Process: Towards A Framework to Redress Predictive Privacy Harms,” Crawford dan Schultz mengusulkan kerangka kerja baru untuk “hak proses hukum data prosedural,” dengan alasan bahwa “individu yang secara pribadi dan diam-diam ‘dihakimi’ oleh big data harus memiliki hak yang sama dengan individu yang diadili oleh pengadilan, terkait dengan bagaimana data pribadi mereka digunakan dalam adjudikasi tersebut”.
  • 28. P R I V A S I 1 0 1 | 17 Perlu pula pengakuan yang lebih besar tentang tantangan diskriminasi. Big data bukanlah ilmu yang sempurna yang bisa memberikan masukan dan membentuk model masyarakat yang sempurna. Big data malah dapat memicu diskriminasi. Kurangnya data akan berarti bahwa ada kelompok-kelompok dalam masyarakat yang diabaikan, dan meskipun ini mungkin menjadi motivasi untuk pengendalian yang lebih kuat, hal ini malah bisa menjadi argumen untuk pengumpulan data yang lebih dalam terutama di negara-negara berkembang. Logikanya adalah: karena ada orang-orang yang tidak tercakup dalam kumpulan data, kita harus bekerja lebih keras untuk mengumpulkan lebih banyak data tentang mereka untuk memerangi diskriminasi. Akhirnya, mengingat besarnya kerahasiaan di sekitar big data, hukum yang melindungi informasi pribadi individu harus berlaku untuk sistem ini juga. Ketika organisasi mengumpulkan informasi lebih banyak, mereka akan dimintai pertanggungjawaban tentang bagaimana mereka mengumpulkan informasi, bagaimana mereka menggunakan informasi ini, bagaimana individu dipengaruhi oleh penggunaan informasi ini, dan apakah individu diberikan kesempatan untuk melibatkan diri mereka dengan sistem ini. Saat ini, rencana mereka adalah untuk mengungkapkan sesedikit mungkin, memutuskan sendiri bagaimana informasi akan diproses, dan menahan intelijen untuk diri mereka sendiri.Entah ini dilakukan oleh perusahaan atau negara, hal ini tidak dapat diterima dalam masyarakat yang terbuka dan demokratis. B. Metadata Ketika kita berinteraksi menggunakan infrastruktur komunikasi modern, konten dari komunikasi kita bukan hanya berisi informasi yang kita kirim. Kita juga mengirim
  • 29. 18 | P R I V A S I 1 0 1 data tentang komunikasi yang mengizinkan komunikasi itu dengan sukses mencapai penerima yang diinginkan. Secara tradisional inilah yang disebut metadata komunikasi—datatentang data. Berdasarkan definisi tradisional soal metadata, informasi tentang komunikasi kita akan termasuk:  lokasi asal, misalnya alamat rumah dari telepon, informasi berlangganan, menara seluler terdekat;  perangkat yang mengirimkan atau membuat komunikasi, misalnya pengindetifikasi telepon, IMEI dari telepon genggam, data yang relatif unik dari komputer yang mengirim pesan;  waktu pesan tersebut dibuat dan dikirim;  penerima komunikasi beserta lokasi, perangkat dan waktu penerimaan;  informasi terkait dengen pengirim dan penerima komunikasi, misalnya alamat email, informasi entri buku alamat, ISP dan alamat IP, serta;  panjangnya interaksi secara beruntun atau besarnya pesan, misalnya, berapa lama panggilan telepon? Berapa besar bits dalam sebuah pesan? Dan itu belum semua. Ketika menggunakan internet, kita meninggalkan catatan yang serupa - hal-hal yang kita cari, laman yang kita kunjungi dan waktu kita habiskan serta bahan- bahan yang kita unduh. Bahkan tindakan kita dalam laman jaringan sosial- kepada siapa kita terhubung, apa yang kita klik “suka”, iklan apa yang kita berikan respons- menciptakan rekaman perilaku. Semua tindakan ini mencakup metadata komunikasi. Namun metadata juga mencakup data yang dibuat oleh perangkat kita:  lokasi persis telepon kita ketika menyala;  posisi kita ketika perangkat kita memeriksa email baru;
  • 30. P R I V A S I 1 0 1 | 19  posisi kita ketika perangkat kita memeriksa pembaharuan baru sosial media, pembaharuan aplikasi atau pemeriksaan otomatis yang mirip lainnya. Sekali lagi, hal ini belum semua. Informasi ini secara terus- menerus dibuat oleh perangkat kita dan khususnya, telepon pintar kita (smartphone). Definisi yang baru dan luas dari metadata ini sehingga kita mengirim metadata secara terus-menerus, bahkan ketika kita tertidur, karena perangkat kita selalu dalam kontak yang konstan dengan beberapa komponen infrastruktur komunikasi. Tanpa perlindungan yang memadai tentang metadata, kita bisa dilacak dan dijabarkan secara permanen dan terus- menerus. Bagaimana pengumpulan metadata? Perusahaan dan pemerintah yang mengumpulkan dan menyimpan metadata anda tidak mengakui informasi ini bisa mengungkap banyak hal tentang anda. Pada kenyataanya metadata mengungkap lebih banyak tentang anda ketimbang yang bisa dilakukan oleh konten komunikasi tersebut. Dokumen yang dilepas oleh pengungkap dugaan pelanggaran (whistleblower) Edward Snowden mengkonfirmasi bahwa pemerintah secara aktif mencari metadata kita, yang tidak pernah berbohong dan selalu dihasilkan. Karena interpretasi legal yang kuno, secara ironis metadata dianggap informasi yang kurang sensitif walaupun bisa digunakan untuk memetakan hidup, ketertarikan dan kemungkinan masa depan anda. Dilihat secara tunggal, kepingan metadata tidak akan terlalu menunjukkan gunanya. Namun dengan perkembangan teknologi berarti metadata bisa dianalisis, digali, dan dikombinasikan dalam cara yang membuatnya bisa mengungkap banyak hal. Ketika diakses dan analisis
  • 31. 20 | P R I V A S I 1 0 1 metadata bisa menciptakan riwayat kehidupan seseorang secara komprehensif di mana posisi mereka di segala waktu, dengan siapa mereka bicara dan berapa lama, ketertarikan mereka, kondisi medis, pandangan politik dan keagamaan, serta kebiasaan berbelanja.Metadata melukis sebuah gambar tentang pola perilaku, sudut pandang, interaksi dan asosiasi seseorang, mengungkap lebih banyak tentang seseorang ketimbang isi email atau panggilan telepon. Fakta informasi seperti itu sedang dikumpulkan dan disimpan oleh perusahaan internet menunjukkan betapa berharganya hal tersebut. Menerapkan kapabilitas ini di seantero negeri, memungkinkan untuk mengumpulkan gambaran yang sangat mendetail dan invasif atas seluruh populasi termasuk perilaku dan interaksi mereka. Pengetahuan yang kuat semacam itu bisa digunakan untuk memprediksi perilaku masa depan, termasuk perilaku memilih, atau sentimen populasi terhadap pejabat publik. Hal ini bisa secara mendasar melecehkan demokrasi dan mengurangi kepercayaan kepada teknologi informasi yang mengikat masyarakat dan ekonomi modern. Menurut Prinsip Internasional tentang penerapan Hak Asasi Manusia pada Surveilans Komunikasi (International Principles on the Application of Human Rights to Communication Surveillance) dinyatakan bahwa,2 "Kerangka hukum yang ada membedakan antara “konten” dan “non-konten,” “informasi pelanggan” atau “metadata,” data tersimpan atau data yang sedang transit, data yang disimpan di perangkat asal (home) atau dalam kepemilikan pihak ketiga penyedia jasa. Namun, pembedaan ini tidak lagi layak untuk mengukur tingkat gangguan yang 2 Lihat: International Principles on the Application of Human Rights to CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat e.org/text.
  • 32. P R I V A S I 1 0 1 | 21 disebabkan oleh Surveilans Komunikasi terhadap kehidupan pribadi atau organisasi seseorang. Walau telah lama disepakati konten komunikasi memerlukan perlindungan yang signifikan oleh hukum karena mampu mengungkap informasi yang sensitif, kini semakin jelas ada banyak bentuk informasi yang muncul dari komunikasi- metadata dan bentuk data non-konten lainnya yangbisa mengungkap lebih banyak tentang seorangindividu ketimbang kontennya sendiri, sehinggalayak mendapatkan perlindungan yang setara."Walau pemerintah ingin mengecilkan nilai informasi tetapi dengan cepat berusaha mengaksesnya, mantan kepala CIA, Michael Hayden, berkata pada tahun 2014: “Kami membunuh orang berdasarkan metadata". Kenapa perusahaan dan pemerintah menginginkan metadata? Dengan mengambil profil dari kehidupan pribadi individu serta interaksinya, perusahaan bisa lebih akurat menargetkan pemasaran dan iklan. Dengan 96% dari pendapatan Google yang sebesar $37.9 milyar pada tahun 2011 berasal dari iklan, informasi tentang kita adalah darah yang menghidupi industri itu.Tidaklah heran, ketika pemerintah berusaha sebesar mungkin untuk mendapatkan metadata kita. Dokumen rahasia NSA yang dibocorkan menunjukkan pemerintah AS telah mendapatkan akses atas metadata telepon dari hampir semua penyedia jasa telepon besar di AS. Efeknya adalah pemerintah bisa membangun profil lengkap setiap orang yang berkomunikasi di dalam, atau melalui AS. Walau NSA hanya tertarik menganalisis kehidupan pribadi teroris, hal ini telah memberikan kekuasaan yang sangat besar ke tangan pemerintah AS. Bukan hanya NSA yang mendapatkan metadata kita. Di Inggris dan Australia, pemerintah mencari akses kepada metadata yang dipegang
  • 33. 22 | P R I V A S I 1 0 1 oleh perusahaan telepon domestik dan ISP sekitar 500,000 kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta permintaan metadata pada tahun 2011-2012 saja. Karena metadata mengungkap hubungan, akses yang diminta untuk informasi ini sering bersifat luas. Mereka terbiasa membangun gambaran interaksi dengan melihat sejumlah interaksi (hops) dari anda, biasanya tiga lapis. Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan seseorang yang terkait dengan seseorang yang sedang diinvestigasi menggunakan tipe surveilans semacam ini secara otomatis menempatkan anda dalam jaringan investigasi, tanpa sangkaan tindakan salah dari anda sekalipun. Lebih lanjut, karena anda tidak punya kontrol atas aktivitas orang lain, anda tidak punya kuasa untuk mencegah negara dari memeriksa setiap detail kehidupan anda. Perusahaan yang menjadi bagian dari industri surveilans global memasarkan dan mengembangkan perangkat untuk menganalisis metadata. ETI A/S secara jelas menyediakan,3 dalam paket dasar, 1,000 pilihan bidang terkait metadata termasuk alamat IP, nama panggilan chat, alamat email, nama log masuk pengguna, nama log masuk Webmail, dan masih banyak lainnya. Dengan banyaknya data yang tersedia untuk dipilih dan dianalisis, jejak digital yang kita hasilkan dan disediakan oleh perangkat kita, semua diambil secara bersama untuk menghasilkan gambaran yang lebih akurat tentang hidup kita, lebih dari yang kita sadari. Cara menggunakannya berarti walau anda tidak melakukan kesalahan apapun, anda akan bisa masuk dalam upaya penjaringan dalam investigasi (dragnets). 3 Lihat: “Acquire & Select Target Communication”, dapat diakses di https://www.documentcloud.org/documents/711361-brochure539. html # document/p6/a16956.
  • 34. P R I V A S I 1 0 1 | 23 Apakah perlindungan hukum terhadappenyalahgunaan metadata? Metadata mendapat lebih sedikit perlindungan hukum4 ketimbang konten komunikasi kita. Di berbagai negara demokratis, pihak penegak hukum memerlukan perintah pengadilan untuk menyadap telepon atau membaca email kita, hanya permohonan tertulis sederhana yang diperlukan untuk mengakses rekaman mendetail tentang kehidupan pribadi kita. Bukan hanya penegak hukum berhak membuat permohonan semcam itu- serangkaian besar badan publik juga memiliki akses ke metadata kita, dari pihak pemerintahan lokal hingga pengawas pendapatan. Ketika semua justifikasi untuk pengumpulan metadata yang ekstensif dan pengungkapannya adalah pencegahan terorisme, maka sulit untuk memahami kenapa data sensitif dan privat kita bisa dengan mudah diambil oleh pihak yang tidak memiliki peran dalam perpolisian atau keamanan.Namun belum lama ini ada perkembangan signifikan5 terkait pengumpulan metadata. Terutama, Pengadilan Eropa (European Court of Justice) membatalkan Kebijakan Peraturan Penyimpanan Data (Data Retention Directive Policy) 2006 Uni Eropa, dengan mengatakan pengumpulan massal metadata merupakan pelanggaran terhadap hak atas privasi, dan akses pada data ini tidak bisa dijustifikasi dengan alasan yang tidak jelas seperti memerangi kejahatan besar atau terorisme. Pengadilan mengatakan bila akses terhadap data yang sensitif ini diberikan, akses semacam ini harus melalui proses peninjauan “yang dilakukan oleh pengadilan atau badan administrasi independen.” Terkait hal yang sama di 4 Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p art_of_the_nsa_revelations_phone_metadata. 5 Lihat: Press Release Privacy International, dapat diakses di https://www.privacyinternational.org/news/press-releases/european- court-invalidates-data-retention-directive-says-mass-surveillance-of.
  • 35. 24 | P R I V A S I 1 0 1 yurisdiksi yang lain, Mahkamah Agung Filipina membatalkan6 sebagian dari undang-undang yang membolehkan penegak hukum menyadap, diantaranya, asal sebuah komunikasi, tujuan, dan rute pesan tersebut. Pengadilan memutuskan informasi yang bisa diberikan oleh metadata terlalu besar dan harus dianggap sebagai pelanggaran terhadap hak atas privasi. Oleh karena, kurangnya prosedur penjaminan yang ada, pengadilan mencabut bagian tersebut dari undang-undang. Bahkan peninjauan Gedung Putih terkait pengungkapan Snowden memberikan kesimpulan yang sama,7 dengan mengambil referensi dari Prinsip Internasional.8 "Asumsi di belakang argumen metadata secara makna berbeda dengan informasi lainnya adalah; pengumpulan metadata tidak secara serius melanggar privasi individu. Sebagaimana kita telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam dunia yang semakin kompleks teknologinya, semakin tidak jelas apakah perbedaan antara “meta-data” dan informasi lainnya bisa dipertimbangkan […] sistem hukum lambat mengejar perubahan besar dalam metadata, sudah selayaknya, untuk kepraktisan, perbedaan itu harus dibuang."Satu tantangan modern dalam melindungi metadata ini yaitu metadata anda bisa diambil dari berbagai wilayah hukum dan karenanya tidak jelas rejim hukum mana yang berlaku9 serta pemerintah mana yang mempunyai akses atasnya. 6 Lihat: “UPDATED: Supreme Court declares key Cybercrime Law provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/ 2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions- except-libel-unconstitutional/. 7 Lihat: “Liberty and Security in A Changing World : Report and Recommendations of The President’s Review Group on Intelligence and CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/ default/files/docs/2013-12-12_rg_final_report.pdf. 8 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance”,dapat diakses pada https://en.necessaryand proportionate.org/text. 9 Lihat: https://www.privacyinternational.org/resources/privacy-101/data- protection.
  • 36. P R I V A S I 1 0 1 | 25 Apakah ada cara teknis untuk melindungi metadata? Walaupun memungkinkan untuk mengamankan konten pesan dengan mudah, lebih sulit melindungi metadata. Ada beberapa pendekatan untuk mengatasi masalah metadata; masing-masing mengatasi sebagian kecil permasalahan dan tidak mengatasi gambaran total dari masalah metadata anda. Proyek TOR10 menggunakan enkripsi dan seperangkat komputer yang dioperasikan oleh relawan untuk mengemas metadata sedemikian rupa hingga komunikasi tampak keluar dari seperangkat komputer TOR dan bukan dari pengguna aslinya. Karenanya website tidak tahu alamat IP dari pengguna asli. Lalu, dengan menggunakan beberapa simpul perantara, tidak satupun simpul TOR akan memiliki gambaran utuh metadata dari komunikasi tersebut. Kelanjutan dari ini membolehkan pengguna berinteraksi dengan jasa tersembunyi agar mereka tidak mengetahui alamat tujuan akhir. Mengkombinasikan kedua pendekatan ini membuat sulit sebuah pihak untuk mengumpulkan semua informasi terkait interaksi seorang pengguna yang menggunakan jasa tersembunyi dalam jaringan TOR. Solusi lainnya, seperti proksi dan virtual private networks (VPN), menawarkan beberapa derajat perlindungan privasi dari pihak ketiga namun proksi dan jasa VPN ini mengetahui alamat anda dan bisa dipaksa untuk menyerahkan catatan mereka atau menghasilkan catatan yang mereka iklankan tidak akan mereka lakukan.Semua solusi yang dijabarkan di atas memiliki kelemahan dan kerentanan yang bisa membuka identitas seorang pengguna di keadaan tertentu. Sangat penting bagi pengguna untuk memahami diri mereka sendiri sebelum menggunakan sebuah peranti lunak (software). Misalnya, jika semua aliran informasi mengalir melalui salah satu solusi di atas dan salah satu akun online 10 Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
  • 37. 26 | P R I V A S I 1 0 1 anda memeriksa untuk pembaharuan, ada kemungkinan terhubungnya aktivitas anonim anda dengan identitas asli. C. Biometrik Sistem biometrik dapat dikemas ke dalam perangkat mobile berukuran kecil yang mengkompilasi dan menganalisis beberapa database. Mobile Biometric Platform menggabungkan identifikasi sidik jari, wajah dan iris ke dalam database biometrik terpusat. Selanjutnya, informasi kontekstual, seperti data lokasi berbasis GPS, dapat dikaitkan dengan identitas untuk meningkatkan kemungkinan analisis. Teknologi biometrik menangkap dan menyimpan karakter fisiologis dan perilaku individu. Karakter demikian bisa mencakup suara dan ciri-ciri wajah, pola iris, profil DNA dan sidik jari. Bila disimpan dalam database, karakter- karakter ini dapat dipasangkan kepada individu untuk identifikasi dan verifikasi lebih lanjut. Bila teknologi biometrik dimanfaatkan sementara tidak ada kerangka hukum yang kuat dan perlindungan yang ketat, teknologi ini dapat menimbulkan ancaman serius untuk privasi dan keamanan pribadi, karena dalam penerapannya, teknologi ini dapat diperluas untuk mendorong diskriminasi, pemilahan sosial dan surveilans massa. Inakurasi dalam teknologi ini dapat menyebabkan kesalahan identifikasi, penipuan dan eksklusi sipil. Dengan demikian, sangatlah penting bahwa ekspor teknologi biometrik diatur dan penggunaannya diawasi. Layanan VoiceNet ID mampu mengoperasikan database biometrik pada tingkat negara, dengan menggunakan teknologi pengenalan suara. Sistem dengan skala inilah yang telah dijual ke Meksiko dan mendorong Speech Technology Center untuk mengklaim bahwa mereka telah
  • 38. P R I V A S I 1 0 1 | 27 menciptakan “sistem identifikasi suara otomatis tingkat nasional yang pertama”. Platform ini membandingkan ucapan-ucapan singkat yang direkam oleh berbagai saluran pencatatan dan membandingkannya dengan database ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko ini diakses oleh lebih dari 250 kantor polisi lokal di 32 negara bagian Meksiko: 24 jam sehari, 7 hari seminggu. Meksiko mengumpulkan informasi ini dengan meminta setiap orang yang mengajukan SIM untuk memberikan sampel suara untuk aplikasi mereka. Suara individu ditentukan oleh pola bicara yang telah dipelajarinya dan anatomi, seperti ukuran dan bentuk pita suara dan tenggorokan. Jika suara individu–yang merupakan hal yang unik–dicatat, pola frekuensi dan spektrumnya dapat digunakan untuk menghasilkan jejak suara (voiceprint), yaitu profil suara yang terkait dengan identitas mereka. Identitas ini dapat digunakan baik untuk identifikasi maupun verifikasi pembicara. Verifikasi pembicara menggunakan jejak suara dengan perbandingan 1:1: suara individu yang sedang berbicara dibandingkan dengan jejak suara yang telah direkam dalam database, yang diklaim adalah suaranya. Voiceprint yang dikumpulkan untuk verifikasi pembiacara disimpan dalam database untuk perbandingan di kemudian hari. Bab-bab yang berbeda dari brosur ini menguraikan langkah-langkah yang dilakukan dalam surveilans audio. Pertama, pengumpulan melalui saluran telepon menggunakan Smart Logger atau dengan alat perekam kecil seperti Gnome. Berikutnya, membersihkan rekaman dengan menghapus suara asing dan dan menyaring suara- suara luar untuk mendapatkan suara yang ingin dianalisis. Setelah itu, analisis suara menggunakan produk seperti IKAR Lab untuk mengidentifikasi pemilik sampel suara yang direkam. Akhirnya, transkripsi rekaman ke dalam
  • 39. 28 | P R I V A S I 1 0 1 teks akan dilakukan dengan Nestor atau Caesar. Dalam 5 langkah ini, suara yang direkan secara diam-diam telah menjadi transkripsi suara yang telah teridentifikasi ke dalam dokumen. Teknologi surveilans terhadap suara (audio surveillance), VoIP atau penyadapan telepon yang mengambil beberapa detik sampel suara dapat mengirimkan audio ke teknologi identifikasi pembicara. Identifikasi pembicara menggunakan perbandingan 1 ke banyak: suara yang ditangkap dibandingkan dengan database jejak suara – seringkali dikumpulkan di bawah panduan verifikasi pembicara – untuk ditemukan persamaannya. Efektivitas sistem identifikasi pembicara bergantung pada jumlah jejak suara yang tersedia untuk perbandingan. Hal ini sering mendorong pengumpulan jejak suara secara besar- besaran dan penyimpanan jangka panjang. Teknologi identifikasi pembicara menggunakan metode statistik untuk menemukan jejak suara dan identitas yang sesuai dengan cepat. Metode analisis suara kini menjadi semakin canggih dan sekarang dapat mengisolasi suara individu dalam lingkungan yang bising dan menggunakan analisis bicara untuk memprediksi bahasa, jenis kelamin dan bahkan tingkat stres individu. Teknologi analisis suara, terutama yang berfokus pada analisis perilaku, cenderung rawan kesalahan. Ketika mengukur kebenaran atau tingkat stres, teknologi berbasis suara ini telah terbukti untuk menghasilkan galat I dan II (positif palsu dan negatif palsu) dan memiliki akurasi yang tidak melebihi kebetulan. Sangatlah penting untuk memahami keterbatasan teknologi ini dan untuk tidak menafsirkan hasilnya sebagai kemutlakan. MorphoFace menjelaskan bagaimana teknologi pengenalan wajah mereka bekerja: gambar Anda diperoleh, diproses dan kemudian didigitalkan dalam bentuk template.
  • 40. P R I V A S I 1 0 1 | 29 Langkah-langkah ini semua dilakukan otomatis oleh komputer dan tidak memerlukan banyak interaksi manusia. Morpho mengiklankan bahwa teknologi mereka “dapat digunakan dengan sedikit saja usaha, bahkan oleh pengguna yang tidak atau sedikit memiliki pengetahuan tentang pengenalan wajah”. Kemudahan penggunaan teknologi yang terlepas dari pemahaman teknologi dan keterbatasannya ini merupakan masalah, karena seharusnya pemahaman tentang keterbatasan teknologi menjadi bingkai pada penggunaan teknologi tersebut. Teknologi pengenalan wajah menggunakan ciri-ciri unik dari wajah untuk mengidentifikasi individu. Video atau gambar wajah yang diperoleh dari video pemantauan atau analisis media sosial dapat dikirim ke teknologi pengenalan wajah untuk penyimpanan dalam database dan pengolahan. Setelah diterima, teknologi menemukan kecocokan dengan menggunakan metode komputasi yang kuat yang mengambil data kunci wajah dari gambar atau video. Pendekatan yang berbasis ciri-ciri wajah akan memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu, bibir, bentuk) dan menghitung hubungan geometris mereka (jarak relatif, rasio, sudut). Hubungan ini diubah menjadi vektor, yang dapat divisualisasikan sebagai panah yang memiliki elemen besar dan arah, dan disimpan dalam database. Setiap set vektor berikutnya yang cocok dengan elemen-elemen dari database tersebut untuk tingkat akurasi yang telah ditentukan sebelumnya akan memberikan temuan positif. Human Recognition System menjual platform pengenalan biometrik mereka sebagai solusi identifikasi yang sempurna. Hal ini adalah preseden yang buruk, bahwa ada perusahaan yang mengklaim bahwa sistemnya sempurna dan bebas dari kesalahan. Teknologi pengenalan wajah lainnya menggunakan metode statistik seperti analisis komponen utama untuk
  • 41. 30 | P R I V A S I 1 0 1 meningkatkan kecepatan komputasi. Banyak gambar wajah dapat dikompilasi bersama-sama dan digunakan untuk menghasilkan potret wajah komposit. Komponen- komponen gambar komposit ini – ciri-ciri dasar yang membentuk wajah manusia rata-rata – disebut eigenfaces. Ketika wajah ditangkap dalam gambar atau video, eigenfaces yang disimpan dapat dikombinasikan dengan bobot yang tepat untuk membentuk wajah yang ditangkap. Hasil positif akan ditemukan jika ini bisa dilakukan dengan tingkat akurasi tertentu. Demikian pula metode ini digunakan untuk mendeteksi wajah dalam gambar yang penuh orang; setiap objek yang dapat direkonstruksi cukup dari eigenface kemungkinan adalah wajah. Sistem pengenalan wajah yang digunakan pada jaringan CCTV mampu mendeteksi wajah, melacak wajah dan mengenali wajah seseorang. Kecepatan dan akurasi dari perhitungan ini meningkat dengan cepat: pengenalan pola, pembelajaran mesin, analisis tekstur kulit dan teknologi seperti kamera 3D yang tidak rentan variasi cahaya sedang dikembangkan dan diujicoba. Perusahaan-perusahaan sering menyebutkan fitur-fitur ini untuk mendukung klaim mereka bahwa teknologi merupakan indikator mutlak identitas dan akibatnya teknologi diimplementasikan seperti itu. Pengenalan wajah dan indikator biometrik lainnya masih bisa keliru dan semua keterbatasannya harus diidentifikasi sebelum digunakan. Teknologi Ai Facial Recognition Tracking memungkinkan profiling populasi dalam skala besar. Operator dapat mengatur pemberitahuan ketika sekelompok profil wajah terdeteksi atau memasuki zona yang telah ditentukan. Ai Solve menyatakan bahwa ia memiliki kemampuan pengenalan gender dan “klasifikasi lainnya yang dapat diprogram dengan mudah”. Penandaan individu yang datang atau meninggalkan zona yang dipantau adalah kemampuan yang dicari-cari oleh rezim represif yang ingin
  • 42. P R I V A S I 1 0 1 | 31 mengontrol dan mencegah protes dan pertemuan yang sah, dengan mengancam identifikasi peserta. Bahaya bahwa invasi privasi seseorang menciptakan ancaman lebih lanjut terhadap hak-hak mereka seperti kebebasan berkumpul merupakan alasan kuat mengapa teknologi Ai Solve jangan sampai berakhir di tangan rezim-rezim demikian. Database biometrik mengkompilasi dan menghubungkan berbagai pengidentifikasi biometrik. Meskipun beberapa database yang dapat digunakan untuk tujuan yang sah, ada banyak risiko yang terkait dengan penyimpanan informasi yang mengandung sebagian identitas individu. Penyalah gunaan informasi ini dapat menyangkal identitas individu dan menyebabkan pembatasan kebebasan pribadi. Di banyak negara, tidak ada infrastruktur perlindungan data yang kuat dan sebagai hasilnya informasi yang sangat pribadi telah berulang kali bocor. Selain itu, undang- undang retensi data biometrik sering tidak menentukan panjang penyimpanan maksimum, yang lebih meningkatkan risiko kebocoran database dan memperkenalkan bahaya baru. Bahaya yang paling besar mungkin adalah pergeseran cakupan: dari data biometrik yang tampaknya biasa-biasa saja untuk disimpan dalam database, namun kemudian dapat menimbulkan ancaman yang signifikan untuk kebebasan sipil. Gambar yang disimpan oleh teknologi pengenalan wajah dapat mengidentifikasi berbagai ras. Aplikasi ini meningkatkan kekhawatiran tentang diskriminasi, khususnya di lingkungan yang rawan penyortiran sosial.
  • 43. 32 | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi Individu, sebagai warga negara dan konsumen, memiliki hak atas privasi11 dan hak untuk melindungi diri sendiri dan informasi mereka dari penyalahgunaan. Terutama jika berkaitan dengan informasi pribadi kita. Perlindungan data adalah perlindungan hak dasar kita atas privasi, yang termaktub dalam hukum dan konvensi internasional maupun regional. Perlindungan data umumnya didefinisikan sebagai hukum yang dirancang untuk melindungi informasi pribadi anda, yang dikumpulkan, diolah dan disimpan oleh alat "otomatis" atau dimaksudkan untuk menjadi bagian dari sistem pengarsipan. Dalam masyarakat modern, untuk membuat kita mampu mengontrol informasi dan melindungi kita dari penyalahgunaan, sangatlah penting bahwa undang-undang perlindungan data mencegah dan memberi bentuk pada kegiatan perusahaan dan negara. Lembaga-lembaga ini (perusahaan dan negara) telah menunjukkan berulang kali bahwa jika tak ada aturan yang membatasi tindakan mereka, maka mereka akan berusaha untuk mengumpulkan semua data tersebut, menggalinya, dan menahan semua data itu secara diam-diam. Mengapa perlindungan data pribadi diperlukan? Setiap kali anda menggunakan layanan, membeli produk secara online, mendaftar untuk email, pergi ke dokter, membayar pajak, atau masuk ke dalam kontrak atau permintaan layanan, anda harus menyerahkan beberapa informasi pribadi. Bahkan tanpa sepengetahuan anda, informasi tentang anda dihimpun dan dikumpulkan oleh 11 Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy -as-a-human-right.
  • 44. P R I V A S I 1 0 1 | 33 perusahaan-perusahaan dan badan-badan yang mungkin anda tak pernah merasa berinteraksi dengannya. Satu- satunya cara bagi warga dan konsumen untuk memiliki kepercayaan pada negara dan sektor bisnis adalah melalui praktik perlindungan data yang kokoh, dengan undang- undang yang efektif untuk membantu meminimalkan surveilans yang tidak perlu oleh pejabat dan untuk mengatur praktik surveilans oleh perusahaan-perusahaan. Sejak tahun 1960an dan meluasnya kemampuan teknologi informasi, organisasi bisnis dan pemerintah telah menyimpan informasi pribadi ini dalam database. Database dapat dicari, diedit, direferensi-silang dan dibagi dengan organisasi lain dan seluruh dunia. Setelah praktik pengumpulan dan pengolahan data menjadi tersebar luas, orang-orang mulai bertanya-tanya tentang apa yang terjadi pada informasi mereka setelah semua informasi tersebut diserahkan. Siapa yang memiliki hak untuk mengakses informasi tersebut? Apakah keakuratan informasi terjaga? Apakah informasi tersebut dikumpulkan dan di sebarluaskan tanpa sepengetahuan mereka? Apakah informasi itu dapat digunakan untuk mendiskriminasikan atau menyalahgunakan hak-hak dasar lainnya? Dari semua pertanyaan ini, dan perhatian publik yang semakin besar, prinsip-prinsip perlindungan data kemudian dirancang melalui berbagai konsultasi nasional dan internasional. Wilayah Jerman, Hesse, mengesahkan undang-undang pertama tentang hal ini12 pada tahun 1970, sedangkan undang-undang US Fair Credit Reporting 1970 juga berisi beberapa elemen perlindungan data.13 Amerika Serikat memimpin perkembangan 'praktik informasi yang adil' pada awal tahun 1970 yang terus membentuk hukum 12 Lihat: “Right to Privacy in Germany”, dapat diakses di https://www. privacyinternational.org/reports/germany/i-legal-framework. 13 Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
  • 45. 34 | P R I V A S I 1 0 1 perlindungan data hingga saat ini. Inggris juga membentuk komite sekitar tahun yang sama untuk mengulas ancaman dari perusahaan-perusahaan swasta, dan memiliki kesimpulan serupa dengan Amerika Serikat. Setelahnya, banyak kebijakan nasional yang muncul, dimulai dari Swedia, Amerika Serikat, Jerman dan Perancis. Momentum selanjutnya adalah pada tahun 1980 ketika Organisasi Kerjasama Ekonomi dan Pembangunan (OECD) mengembangkan pedoman privasi yang termasuk 'prinsip- prinsip privasi', dan tidak lama kemudian konvensi Dewan Eropa mulai diberlakukan. Sementara lebih dari 100 negara kini memiliki undang- undang perlindungan data dan privasi,14 di banyak negara masih ada kebutuhan besar untuk perlindungan hukum yang lebih kuat demi memberikan warga dan konsumen rasa percaya terhadap apa yang dilakukan oleh pemerintah dan perusahaan pada informasi pribadi mereka. Meski sebagian besar negara telah mengakui bahwa perlindungan data diperlukan di sektor-sektor tertentu, mereka belum mengembangkan hukum perlindungan data yang komprehensif yang berlaku untuk semua sektor baik sektor usaha maupun pemerintah. Bagaimana cara kerja perlindungan data? Ketika hukum perlindungan data yang komprehensif tersedia, maka organisasi-organisasi baik publik maupun swasta, yang mengumpulkan dan menggunakan informasi pribadi anda memiliki kewajiban untuk menangani data ini sesuai dengan hukum perlindungan data. Hukum ini 14 Lihat: David Banisar, National Comprehensive Data Protection/Privacy Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn. com/sol3/papers.cfm?abstract_id=1951416.
  • 46. P R I V A S I 1 0 1 | 35 didasarkan pada sejumlah prinsip dasar.15 Secara singkat, prinsip-prinsip ini mengharuskan:  Ada batas mengenai informasi apa saja yang dikumpulkan: batasan pada pengumpulan informasi pribadi, dan informasi tersebut harus diperoleh dengan sah dan adil, dengan pengetahuan atau persetujuan dari individu;  Informasi harus benar: informasi pribadi harus relevan dengan tujuan yang digunakan, harus akurat, lengkap dan up to date;  tidak boleh ada maksud rahasia: tujuan-tujuan penggunaan informasi harus ditentukan setidaknya pada saat pengumpulan informasi dan informasi tersebut hanya boleh digunakan untuk tujuan- tujuan yang telah disepakati;  tidak boleh ada maksud tersembunyi: informasi pribadi hanya dapat diungkapkan, digunakan, atau disimpan hanya untuk tujuan asalnya, kecuali dengan persetujuan dari individu atau berdasarkan hukum, dan oleh karena itu harus dihapus bila tidak lagi diperlukan untuk tujuan itu;  informasi harus aman: penjagaan keamanan yang sesuai, digunakan untuk melindungi informasi pribadi dari kerugian, akses tanpa izin, perusakan, penggunaan, modifikasi atau pengungkapan;  tak ada organisasi, sumber, atau pengolahan rahasia: kita harus diberitahu perihal pengumpulan dan penggunaan informasi kita, kita harus tahu tujuan penggunaannya, dan kita harus tahu organisasi yang mengontrol data tersebut;  individu berhak terlibat: kita harus memiliki akses keinformasi tersebut, dan kita berhak untuk menelusuri informasi yang dikumpulkan, meminta 15 Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
  • 47. 36 | P R I V A S I 1 0 1 untuk menghapus, membetulkan, menyelesaikan atau memodifikasi informasi tersebut;  Organisasi harus dimintai pertanggungjawaban: organisasi yang mengumpulkan dan mengelola informasi anda harus bertanggung jawab untuk menerapkan prinsip-prinsip dan hak-hak di atas. Aturan perlindungan data harus ditegakkan oleh pihak yang secara khusus memegang otoritas untuk itu, yang sering disebut sebagai Komisioner Privasi (Privacy Commissioner). Tingkat kewenangan dan independensi badan ini bervariasi di berbagai negara. Badan ini, misalnya, memiliki kuasa untuk melakukan investigasi, menindak lanjuti laporan dan memberikan sanksi ketika mereka mendapati sebuah organisasi yang melanggar hukum. Terlepas daripenegakan hukummelalui peraturan perundang-undangan, teknologimemainkan peranan penting dalam memastikanaturanperlindungan data. Sarana teknologidandesain yang cermatmemungkinkan untukmembatasipengumpulan data, untuk membatasipengolahan datalebih jauh secara matematis, untuk membatasi akses yang tidak perlu, adalah ukuran privasi lainnya. Peraturan perundang-undangandapat memengaruhi, danbila perlu,mengharuskanperkembangan tersebut. Bagaimanapun penerapan undang-undang bisa saja lambat, karena perusahaan dan pemerintah menolak membatasi kuasa dan keinginannya untuk menggali informasi kita, bahkan ketika mereka secara hukum seharusnya membatasi maksud tersembunyi.
  • 48. P R I V A S I 1 0 1 | 37 Berapa banyak negaradi dunia yang memilikiundang- undang perlindungandata? HinggaAgustus 2014, lebih dari 100negara di seluruhdunia telahmemberlakukan undang-undangperlindungan data yang komprehensif, dan beberapa negara lainsedang dalam proses untuk memberlakukan hukum tersebut. Negara- negara lainmungkin memilikiundang-undang privasiyang berlaku untukdaerah-daerah tertentu, misalnya untukanak-anak ataucatatan keuangan, tetapitidak memilikiUU yang komprehensif. Misalnya, meski menjadi pionir dalamhalperlindungan data, US Privacy Act1974hanya berlaku bagiPemerintah Federal, dan hukumselanjutnyaberlaku untuksektor-sektor tertentu, tapibelum ada perundang-undangan yangkomprehensif hingga saat ini.Perundang-undanganyang paling kuat dankomprehensif berada di negara-negaraUni EropadanArea Ekonomi Eropayang telah menerapkanthe 1995 Data Protection Directive. Undang-undang tersebut saat ini sedang menjalaniproses revisi yang sulit di Brussels.16 Kanada merupakancontoh bagus lainnya, yang memberlakukanduabagian undang-undang yang terpisah di tingkat nasionalpada pemerintahdan industri, denganundang-undangtambahandi tingkat provinsi. Apakahundang-undang perlindungandata samadi semua negara? Tidak,danhal ini semakin menjadi masalah.Selagiinformasi kita melintasi dunia melalui jaringan tanpa batas, data kita mungkin saja berakhir di negara-negara yangmemiliki tingkatan hukumyang berbeda, atautidak memiliki hukum perlindungan datasama sekali, yang berartikita tidak bisa 16 Lihat: “Zakharov v Russia: A refresher on how far Europe has come”, dalam https://www.privacyinternational.org/news/blog/leaked-eu-data- directive-amendments-show-alignment-with-regulation-though-vote-is- less.
  • 49. 38 | P R I V A S I 1 0 1 menggugat jikahak-hak kitadisalahgunakan. Pada intinya, tergantung padalayanan apa yang andagunakan, bagian- bagian berbeda daridata andaakan tersebar diberbagai negara. Undang-undangperlindungan data, selainmenjadi sarana untukmelindungiwarga negara dankonsumen, juga telah menjadipintu gerbangbagi kegiatan perdagangan. Berbagai konvensidanpanduan internasionaltelah dilaksanakanuntuk memastikan bahwa informasi dapatberedardi seluruh duniatanpa menyebabkanterlalu banyak kerusakan'subjek data’ dan memastikan bahwa sektor bisnis tak dibasiskan di negara-negara denganundang-undang perlindungan data yang paling lemah. Panduan OECDtentang Perlindungan atas Privasi,17 pertama kalidisepakatipada tahun 1980dan direvisipada tahun 2013, panduan ini adalahpelopordalam pengembanganprinsip-prinsipperlindungan data, yang diadopsidalam bentuk kebijakan dibanyak negara. Motivasi yang menjadi dorongan bagiPanduan OECDadalah untukmengaktifkanperlindungan privasi serta memungkinkan data untuk melintasi perbatasan dan membuka pasar. Instrumeninternasional18 yang paling kuat adalahKonvensi Dewan Eropa1981untuk PerlindunganIndividutentangPengolahanOtomatisData Pribadi. Instrumen ini memilikikekuatan hukumbagi negara-negaraanggotanya. Negara-negaradari luar Eropabisamendaftar untuk menjadi anggotanya,19 namun sayang sekali, sejauh ini baruUruguay yang melakukannya. 17 Lihat: “The OECD Privacy Framework”,dapat diakses di http://www. oecd.org/sti/ieconomy/privacy.htm#newguidelines. 18 Lihat: Convention for the Protection of Individuals with regard Automatatic Processing of Personal Data (ETS No. 108),dapat diakses di http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp 19 Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM =&DF=&CL=ENG.
  • 50. P R I V A S I 1 0 1 | 39 1995Directivemilik Uni Eropa telah membuat standar hukum hingga batas tertentu di seluruhnegara anggota Uni Eropa, sebagian untukmembuka perdagangandi pasarEropa. 1995 Directive ini menekankan bahwa data hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara tersebutmenerapkan undang-undang perlindungan data yang memadai. Namun terdapat satu pengecualian, yaitu Amerika Serikat telah berulang kaligagalmenerapkanundang-undang perlindungan data yang komprehensif, selain itu1974Privacy Acthanya berlakubagi Pemerintah Federaldanhanya melindungiwarga dan penduduk Amerika Serikat. Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara Uni Eropadan Amerika Serikat perihal perpindahaninformasi pribadi-yang disebutperjanjianSafe Harbor.20 Perjanjian ini banyak dikritik21 baik oleh organisasi masyarakat sipil internasional maupun oleh Komisi Eropaitu sendiri22 karena sistemnya sukareladanswa-kelolayang tidakditerapkan danditegakkan secara memadai. Meskipunpemerintahan Obamatelah berjanjiuntuk memperpanjangPrivacy Actuntuk warga negaraEropadantelah berulang kalimengatakan akanmembuathukum yang komprehensif, tidak adatindakan yang berarti hingga kini. Oleh karena banyakinformasi duniamelewatidan beradadi bawah yurisdiksihukum Amerika Serikat, di mana warga non- Amerika tidak memiliki hak (perlindungan data) sama sekali. 20 Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu- urges-us-to-make-personal-data-transfers-safer. 21 Ibid. 22 Lihat: Communication from the commission to the European Parliament and The Council: on the Functioning of the Safe Harbour from the Perspective of EU Citizens and Companies Esttablished in the EU, pg 3. Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_ 2013_847_en.pdf.
  • 51. 40 | P R I V A S I 1 0 1 Uni EropadanDewan Eropamencoba untuk memperbaruiinstrumen merekauntuk mempertimbangkantantanganbaru terhadapprivasi,serta untuk memperkuatperlindungan. Perundang-undangan inidisusunsebelum munculnyaraksasainternetdan asosiasipemasaran dengankemampuanlobiyang signifikan; dansebelum munculnyaagenda kebijakananti-terorisme. Dengan demikian, instansi pemerintah danperusahaantelah bekerja kerasuntuk menekaninstrumenhukum ini. Misalnya, lebih dari 3000amandemendiperkenalkandi Parlemen EropaketikadraftPeraturanPerlindunganData Umum sedangdibahas, beberapa darinyadiperkenalkanoleh anggotaParlemen Eropayang telahmenyalin dan menyisipkanamandemen23 dari pemaparan pada pelobiindustri. Kepentinganuntuk menekan upaya perlindungan datamenjadi lebihkuat dari sebelumnya. Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undangperlindungan data? Secara umum,informasi pribadiberartiinformasi apapun(sebagian atau satu setinformasi) yangsecara pribadidapat mengidentifikasiindividu ataumembuat seseorang dikenalisebagai individu. Contohjelasnya adalahnamaseseorang, alamat, nomor identifikasinasional, tanggal lahiratau gambarwajah. Beberapa contoh selainnya termasuk nomor plat kendaraan, nomor kartu kredit, sidik jari, alamatIP komputer, CCTVrekaman video, ataucatatan kesehatan. Andadapat dikenalidari orang lainbahkan jikanama andatidak diketahui; misalnyaperusahaan online profilingmenetapkan nomorunik danmenggunakan 23 Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
  • 52. P R I V A S I 1 0 1 | 41 teknikpelacakanuntuk membuntuti anda di internet dan membangun sebuah profil berdasarkan perilaku dan minat anda untuk mengirim iklan pada anda. Beberapainformasi pribadidianggap lebihsensitifdari informasi lainnya, oleh karena itudikenakan aturan yang lebih ketat; termasuk jenis ras atau etnisanda, pandangan politik, agama, kesehatan, dankehidupan seks. Informasi tersebuttidakdapat dihimpunatau digunakansama sekalitanpa persetujuan yang spesifik dari anda.
  • 53. 42 | P R I V A S I 1 0 1
  • 54. P R I V A S I 1 0 1 | 43 Bab III Surveilans (Pemantauan) A. Surveilans terhadapkomunikasi (communication surveillance) Surveilansterhadap komunikasiadalah hal-hal yang mencakuppengawasan, penyadapan, pengumpulan, penahanandan penyimpanan informasi24 yang dikomunikasikan, disampaikanatau dihasilkanmelalui jaringankomunikasi oleh pihak ketiga kepada sekelompokpenerima. Pihak ketiga yang dimaksud disini termasuklembaga penegak hukum, badan intelijen, perusahaan swasta, maupunpihak yang bertujuan buruk. Surveilans komunikasi tidak selalu membutuhkan manusia untuk membaca komunikasi yang disadap karena setiap tindakan surveilans pasti merepresentasikan gangguan terhadap hak atas privasi. Surveilans komunikasibisa saja terjadidalam skala massal25 -sepertiyang berlangsung dibawah programTempora diInggris,26 ataupada skala yang lebihmengganggu,sepertiinstalasi perangkat lunak 24 Lihat: “Report of Special Rapporteur on the Promotion and Protection of the right to Freedom of opinion and expression, Frank La Rue” dapat diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/ RegularSession/Session23/A.HRC.23.40_EN.pdf 25 Lihat: https://www.privacyinternational.org/resources/privacy-101/mass- surveillance. 26 Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into- international-fibre-optic-cables-shares-intel-with-nsa.
  • 55. 44 | P R I V A S I 1 0 1 berbahaya (malware)ke komputer misalnya.27 Komunikasimemainkan peranan besardalam kehidupan kita, terutama dalam membantu kitamembangun hubungan antar manusia, berbagi pengalaman, danberkembang sebagaiindividu maupunsebagai masyarakat. Dengan demikian, surveilanskomunikasimerupakangangguanyang signifikan terhadapkebutuhan dasarmanusiauntuk berkomunikasi, serta kebutuhan untuk berkomunikasi dengan cara kita sendiri dan keyakinan bahwa pikiran kita tak akan disadap tanpa sepengetahuan kita. Orang akan berperilaku berbedaketika mereka tahumereka sedang diintai, yangdapat berujung pada swa-sensor (self- censorship)maupunkeengganan untuk bermasyarakat.28 Tanpa adanya jaminan keamanan bagi privasi komunikasi kita, maka kemampuan kita untuk menciptakanbatas-batas komunikasi yang amandan mengelolahubungan antar manusia dengan baik akan runtuh. Bagaimanakahsurveilans komunikasidilakukan? Perkembangankomunikasitelah memberikan kitaakses padaberagam rangkaianjaringankomunikasi. Seiring dengan perkembangan teknologi komunikasi, mulai daritelegraf, telepon rumah, hingga ponsel dan internet, kita telah diberilebih banyak kontrol atas kepada siapa dan bagaimana cara kitaberkomunikasi. 27 Lihat: https://privacyinternational.org/sii/technologies/intrusion. 28 Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self- Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_ PEN%20American.pdf.
  • 56. P R I V A S I 1 0 1 | 45 Berkembangnya teknologi komunikasi membuat perkembangan teknologisurveilanskomunikasi juga menjadi lebih canggihdan mampumenyadaplebih banyak informasidaripada sebelumnya.Pada akhirnya, surveilanskomunikasi tidak lagi terbatas pada menghambatpenyampaian pesan atau menempelkan alat penyadap (crocodile clip) pada saluran telepon. Namun lebih dari itu, saat ini terdapat empat metode mutakhir dalam surveilans komunikasi yaitu: pengawasan internet, penyadapan telepon seluler (ponsel), penyadapan telepon kabel, dan teknologi penerabas komunikasi (intrusion technologies) –yang akan dijelaskan secara rinci dibawah. Surveilans komunikasi tersebut, baik di internet, ponsel, maupun telepon kabel, dapat berlangsung dengan atau tanpa kerjasama dengan operator jaringan telekomunikasi. •Pihak berwenangmeminta bantuansurveilansdari operator telekomunikasi: Kerjasamadengan penyediatelekomunikasiterkadang dianggapsebagai'cara yang sah' oleh pihak-pihak yang pro-surveilans untuk melakukan surveilans komunikasi, terutama ketika undang-undangmenghendakioperatorlayanan komunikasi untuk memberikaninformasi29 pada pihakpenegak hukum atau badanintelijen.30 Surveilans komunikasi semacam ini seringkali disebutkan dalam laporantransparansiyang dikeluarkan olehperusahaan-perusahaan, seperti perusahaan Vodafone misalnya.31 Tetapitidak semua surveilans komunikasi melalui ‘cara yang sah’ inimestidisampaikanpada publik. •Pihak berwenangmemiliki akses langsung kejaringan dan 29 Lihat: https://www.privacyinternational.org/sii/document/804662-1241_ utimaco_product-description. 30 Lihat: “Summary of Submissions to the Lawful Access Consultation”, dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html. 31 Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans parency-report-new-threats-mean-we-need-more-than-transparency.
  • 57. 46 | P R I V A S I 1 0 1 layanan telekomunikasisertadapatmelakukan penyadapansendiri: Praktiksurveilansdapat dilakukan secara langsung oleh instansi pemerintah tanpa sepengetahuan penyedia layanankomunikasi. Hal ini dapat dilakukanpemerintah dengan menggunakan teknologisurveilanskomunikasiyang bersambungan langsung dengan jalur komunikasi.Jenisteknologi semacam ini contohnyaadalahIMSIcatchers,32 yangdapat menyaru menjadi basis stasiun ponsel untukmengumpulkan informasi dari ponsel yang berada di sekitarnya. Contoh lainnya adalah sistemmonitoringmassal (mass monitoring system), seperti sistemZebra33 yang dijual oleh perusahaanVASTech di AfrikaSelatan.34 Saat ini ada beberapajenis teknologiyang tersedia untuk melakukansurveilanskomunikasi, teknologi tersebut terbagi dalamempat kategori yakni: Pengawasan Internet,35 Pemantauan Ponsel, Penyadapan Telepon Kabel,36 dan Teknologi Penerabas Komunikasi (Intrusion Technology).37 - PengawasanInternet Yang dimaksud dengan pengawasan internetadalah pencaplokan/penyalinandata saat data tersebut tengah melintasi jaringaninternetkealamat yang ditujunya. Pencaplokan/penyalinan data ini dapatterjadi di bagian 32 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 33 Lihat:https://www.privacyinternational.org/sii/document/711299-brochure 484. 34 Lihat:https://www.privacyinternational.org/sii/companies/VASTech. 35 Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito ring. 36 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 37 Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
  • 58. P R I V A S I 1 0 1 | 47 mana saja, baik di bagian sistem fisik maupun elektronik yang meliputi seluruh jaringan internet. Jenis-jenis teknologi semacam ini meliputi penyadapan secarafisik dengan cara menempelkan penyadap pada kabel38 maupun perangkat lunak yang menyasar informasi pada sumber-sumber publik yang tersedia secara ‘umum’.39 Pada masa lalu penyadapan informasi semacam ini dilakukan pada laman-laman berita, namun pada saat ini penyadapan model tersebut –meskipun masih dianggap kontroversial- juga mencakup jaringan media sosial. - Pemantauan Ponsel Pemantauan ponsel adalah penyadapan informasi yang dikirimkan melaluijaringan telepon seluler.Salah satu bentuk paling umumdaripemantauanponsel adalah melalui penggunaan teknologiIMSICatchers.40 IMSICatchers, ketika ditempatkanpada area tertentu, dapat menyaru sebagai basis stasiun ponsel yang berdaya kuat, dapat menjaring semua ponseldi sekitarnya untuk masuk dalam “jaringannya” kemudianmenangkapnomoridentifikasi unikponsel yang terjaring, yang dikenal sebagai IMSIs. Dalam beberapa kasus, bentuk yang palingcanggihdariIMSICatchersmemiliki kemampuan untukmenyadappanggilan telepon bahkan mengirimpesan keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa 38 Lihat:https://www.privacyinternational.org/sii/document/409352-275- glimmerglass-catalogue-2011. 39 Lihat:https://www.privacyinternational.org/sii/document/711365-brochure 542. 40 Lihat: “Someone sent a Mysterious Mass Text to Protesters in Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text- message/
  • 59. 48 | P R I V A S I 1 0 1 penyadapan model ini berlangsungdi Ukraina41 selama protesanti-pemerintah di awalJanuari 2014. - Penyadapan Telepon Kabel Yang dimaksud dengan penyadapan telepon kabel adalah segala aktifitas penyadapan informasi yang melintas di jaringan telepon umum (PSTN), yang merupakan basis jaringan komunikasi internasional kita. Asal mula bentuk penyadapan ini adalah penempelan alat penyadap pada jaringan fisik telepon kabel. Teknologi penyadapan PSTNmodern pada dasarnya masih beroperasi dengan cara tersebut, di mana sebuah alat ditempatkan pada jaringan telepon yang memungkinkan untuk menyadap panggilan telepon. Seiring dengan semakin canggihnya komputer jaringan gabungan dan meningkatnya kecepatan komunikasi, maka semakin canggih pula skala penyadapan telepon kabel. Saat ini, perusahaan penyadapan komersil menjual teknologi yang memungkinkan jaringan telepon kabel seluruh negara untuk disadap secara bersamaan.42 - Teknologi Penerabas Komunikasi (Intrusion) Yang dimaksud dengan penerabas komunikasi adalah penyebaran perangkat lunak berbahaya (malware) pada ponsel dan komputer. Perangkat lunak berbahaya tersebut, atau Trojan, memungkinkan operatoruntuk mengambilkendali penuh atas perangkattarget penyadapandengan melekatkanalat tersebut dalamsemua 41 Ibid. 42 Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/ news/articles/SB10001424053111904199404576538721260166388?mg =reno64wsj&url=https%3A%2F%2F2.zoppoz.workers.dev%3A443%2Fhttp%2Fonline.wsj.com%2Farticle%2FSB1000 1424053111904199404576538721260166388.html.
  • 60. P R I V A S I 1 0 1 | 49 fungsisistem. Teknologi ini termasuk bentuk teknologi penyadapan paling ganas yang ada saat ini. Dengan perangkat komunikasi yang makin melekat pada jaringan komunikasi dan menjadibagian integralkehidupan kita, kita menjadisemakin tergantung untuk menyimpan informasi pribadi padaperangkat tersebut. Teknologi penerabas komunikasi ini memberikan operatorakses penuh padaperangkat komunikasidan semua alat yang menempel padanya untuk menyalindan mengirimkandata keoperatorTrojan, sementara penggunanyatidak menyadariaksi penyadapan tersebut karenaperangkat komunikasi yang digunakannyaberfungsi dengan normal. Sejauh ini,teknologipenerabas komunikasidapatmemantau segala sesuatuyang munculdi layarseseorang, melacakentrikeyboard danmasukanlainnya, memantauisi komunikasiyang dikirim dariperangkat tersebut, termasukkomunikasi yang dilakukan di masa lalu, seperti e-mail ataupercakapan (chat) masa lampau. Teknologiinidapat menyadap informasi lebih dariapa yang terdapat dalamperangkat komunikasi. Data yang disadap operator bisa berupa rekaman secara langsung dariaudiodan videodarikamera atau mikrofon perangkat komunikasi tersebut sehingga perangkat komunikasi milik pengguna menjadi alat surveilansitu sendiri: menyadap informasidi sekelilingpengguna,termasuk menyadap percakapan penggunadengan orang laindan memantauaktivitas onlinedan offline si pengguna. Apa saja bentuk-bentuk surveilans komunikasi? a. Pemantauan Internet
  • 61. 50 | P R I V A S I 1 0 1 Pemantauan internet adalah tindakan menangkap data dalam perjalanan di internet menuju tujuan yang dimaksud. Unit-unit yang dipantau atau ditangkap sering disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari data (pesan, surat elektronik, gambar, halaman Web, berkas) yang dikirim melalui Protokol Internet, yang dipecahkan oleh komputer menjadi potongan-potongan kecil, disampaikan melalui jaringan komputer dan kemudian dikumpulkan kembali di tempat tujuan mereka untuk menjadi pesan, halaman web, gambar atau berkas yang disajikan kepada penerima pada layar mereka. Infrastruktur yang mendukung internet melibatkan infrastruktur fisik dan sistem elektronik untuk menghubungkan dunia. Pemantauan internet dapat terjadi di titik manapun dalam infrastruktur, tergantung pada informasi apa yang sedang dicoba dikumpulkan. Glimmerglass memiliki kemampuan untuk menangkap lalu lintas internet yang baru melewati gateway internasional dan stasiun pendaratan kabel bawah laut. Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan konsentrasi data yang paling besar. Infrastruktur fisik internet – atau infrastruktur komunikasi secara umum – bergantung pada transmisi data antar negara. Ini akhirnya mengarah ke informasi yang meninggalkan perbatasan negara, dan dalam beberapa kasus, melalui bawah laut. Informasi ini dibawa oleh serangkaian kabel bawah laut yang merupakan tulang punggung infrastruktur komunikasi di dunia. Tingkat dan jumlah informasi yang diangkut menakjubkan. Namun, tersedia teknologi yang dapat dibeli, yang dapat menangkap informasi pada titik di mana terdapat jumlah terbesar informasi yang sedang melalui saluran terkecil. Sebagaimana infrastruktur komunikasi yang terbagi ke
  • 62. P R I V A S I 1 0 1 | 51 jaringan-jaringan yang berbeda dan terpisahnya data internet dan data telepon ke jaringan masing-masing, praktik surveilans juga mulai memisahkan diri dan mulai berfokus pada jaringan-jaringan yang menjadi sasarannya. Pemantauan internet berfokus pada penyadapan paket informasi yang dikirimkan di seluruh Model Interkoneksi Sistem Terbuka (OSI) yang menampilkan tujuh lapisan yang dilalui paket dalam perjalanan untuk mencapai tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili Web yang kita lihat: ketika kita membuka surel, mengomentari halaman web atau berbincang-bincang melalui aplikasi web seperti MSN Messenger atau Jabber, kita sedang beroperasi pada lapisan Aplikasi dan Presentasi. Diagram ini menampilkan potongan-potongan informasi berbeda yang tersedia di setiap lapisan model OSI, yaitu model yang menggambarkan proses yang dilalui semua informasi dan komunikasi dalam internet. Meskipun isi data yang terbaik dikumpulkan di lapisan Aplikasi, diagram menunjukkan bahwa data dapat dikumpulkan di hampir setiap tingkat dalam internet. Diagram menunjukkan titik-titik informasi yang dapat diambil di setiap tingkat dalam rangka penyadapan. HI3 mengacu pada isi dari komunikasi yang melalui sistem sebagai paket. Titik konten yang dapat diambil dengan paling efektif terkumpul pada lapisan Aplikasi dan Presentasi. HI2 mengacu pada penyadapan informasi terkait, atau dikenal sebagai metadata. Hal yang menarik di sini adalah bahwa metadata tersebut dikumpulkan di hampir semua titik dalam Model OSI. Bahkan konten juga dapat dikumpulkan, bila si penyadap sanggup mengekstraksi dan mereka-ulang komunikasi, meskipun hal ini akan
  • 63. 52 | P R I V A S I 1 0 1 memerlukan rekonstruksi paket secara real-time, yang bukan proses sepele. Setiap lapisan dari Data Link ke Sesi menyediakan berbagai jenis informasi ketika paket melalui jaringan. Lapisan akhir dari Model OSI adalah fisik. Penyadapan pada lapisan ini memerlukan pendekatan yang kasar, di mana diperlukan perangkat keras yang substansial untuk mengumpulkan informasi dan membutuhkan tingkat rekonstruksi paket yang lebih besar daripada jika penyadapan dilakukan di tingkat Aplikasi dan Presentasi. Sistem Eagle dari Amesys membedakan antara dua titik fokus dari sistemnya. Yang pertama adalah penyadapan sah yang bekerja dalam kerangka hukum untuk melakukan tindakan surveilans, menargetkan tersangka tertentu dan menghindari penyadapan konten lainnya. Yang kedua adalah penyadapan besar-besaran, yang melihat informasi setiap orang ketika bergerak melalui kerangka komunikasi dan memilah keluar informasi yang relevan untuk Anda. Hal ini juga menyiratkan bahwa tidak ada kerangka hukum untuk praktik surveilans jenis manapun, karena mengabaikan keberadaan jenis penyadapan yang lain. Ketika Amesys memberikan dukungan dan pelatihan untuk menginstal sistem Eagle di Libya, menurut Anda pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi? Ada pembedaan dalam membahas teknologi yang memantau internet: apakah teknologi itu ditargetkan atau bersifat masif? Surveilans komunikasi yang menyasar target tertentu adalah proses mencari alamat-alamat IP tertentu atau tanda-tanda yang unik dari target, dan mengabaikan semua lalu lintas yang tidak memenuhi kriteria tersebut. Ini juga bisa dilakukan dengan memancing sinyal menuju titik penyadapan. Ketika target ditemukan, lalu lintas disalin, disadap, dan disimpan.
  • 64. P R I V A S I 1 0 1 | 53 Dalam beberapa kasus surveilans yang ditargetkan demikian digunakan untuk mengidentifikasi lalu lintas individu dan menyuntikkan trojan ke dalam paket yang berjalan ke sistem mereka. Surveilans komunikasi besar-besaran atau masif melemparkan jaring yang lebih luas. Sejumlah perusahaan surveilans mengiklankan teknologi mereka memberikan penyadapan pasif, yang dapat menyebabkan surveilans komunikasi besar-besaran. Ada dua hal: pertama, pengumpulan semua lalu lintas yang melewati penyedia layanan tertentu, tergantung di mana sistem tersebut ditempatkan. Semakin tinggi lokasi dalam jaringan komunikasi suatu negara, mendekati Internet Service Provider nasional atau stasiun pendaratan kabel bawah laut, semakin banyak informasi yang bisa didapatkan. Hal ini juga bisa melibatkan tindakan surveilans terhadap semua lalu lintas di seluruh negeri, jika sistem ini mampu. Arti kedua penyadapan pasif adalah tidak terlihat dalam jaringan. Teknologi menyediakan penyadapan pasif dirancang untuk menjadi tak terlihat, yang berarti bahwa teknologi itu bisa dipasang pada jaringan, dan operator tidak memiliki pengetahuan bahwa teknologi tersebut sedang beroperasi. Kedua aspek penyadapan pasif ini bisa ditemukan bersama-sama atau secara terpisah. Makna pertama merupakan bentuk surveilans komunikasi besar-besaran, dan yang kedua dapat membantu memfasilitasi tindakan surveilans besar-besaran secara rahasia dan tidak dapat dideteksi oleh operator jaringan. Dalam banyak kasus, penyadapan surel melalui Internet untuk mencari konten dan metadata komunikasi perlu dilakukan di server email pengirim pesan. Jika tidak, pesan tersebut dapat menggunakan relay server – yang terletak di
  • 65. 54 | P R I V A S I 1 0 1 antara pengirim dan penerima – yang berarti bahwa identitas pengirim bisa disembunyikan. Informasi yang dikumpulkan dari surat yang dikirim meliputi isi surat elektronik dan berbagai potongan metadata yang datang bersamanya, termasuk pengirim, daftar penerima, ID pesan, alamat server, status, dan jumlah penerima pesan. Ini adalah segudang metadata yang umumnya kurang dilindungi secara hukum daripada konten, dan dengan demikian lebih mudah diakses dan disimpan lebih lama, dan bisa memberikan lebih besar informasi daripada sekedar pengirim dan penerima. Diagram jalur yang dilalui oleh Voice over Internet Protocol (pesan suara) yang sedang disadap oleh Badan Penegak Hukum menggunakan Lawful Interception System dari Aqsacom ini. Penyadapan Voice over Internet Protocol (VoIP) juga merupakan fokus dari banyak teknologi surveilans yang berbeda. Penyadapan ini dilakukan pada jaringan operator layanan, di mana metadata dan konten dipisahkan oleh terminal VoIP itu. Metadata termasuk “Events” di telepon, yang dapat mencakup awal, masuk dan penghentian panggilan, dan kadang-kadang penyediaan informasi kontak dan alamat target. Pada akhirnya metadata dan isi panggilan ini akan berakhir di tempat yang sama: dikumpulkan oleh satu sumber. Diagram ini menunjukkan sistem untuk meminta informasi dari Penyedia Layanan Komunikasi untuk komunikasi yang disimpan pada server-server layanan yang kita gunakan secara teratur untuk meramban internet dan berkomunikasi. Setelah data atau informasi yang telah kita kirim telah tiba di tujuan, data itu tidak hilang begitu saja. Ketika kita
  • 66. P R I V A S I 1 0 1 | 55 berkomunikasi dengan layanan seperti Google, Facebook, Skype atau penyedia layanan surel, server yang mengoperasikan layanan itu menyimpan informasi, mengkatalogisasi dan menandai mereka. Dengan mempertahankan informasi ini, mereka dapat menargetkan iklan yang lebih efektif: yang merupakan cara mendapatkan penghasilan bagi para penyedia layanan tersebut. Efek lain dari dipertahankannya data ini adalah informasi yang disediakan untuk penegakan hukum atau badan-badan intelijen. Lembaga-lembaga demikian sekarang dapat meminta informasi tentang surel yang dikirimkan enam bulan yang lalu, sesi obrolan dari sebulan lalu, bahkan perambanan yang dilakukan tahun lalu, jika informasi disimpan untuk jangka waktu demikian. Kita percaya bahwa penyedia layanan selalu menghapus informasi setelah jangka waktu tertentu, tetapi hal ini tidak selalu terjadi, dan penting untuk menyadarkan penyedia layanan bahwa kita mengharapkan mereka untuk tidak hanya memberikan janji, tetapi juga untuk secara aktif melindungi hak untuk privasi dalam operasi mereka. Diagram dari Nice System Horizon Insight menggambarkan proses OSINT (Open Source Intelligence). Informasi dikumpulkan dari sejumlah sumber termasuk beberapa jaringan sosial yang paling terkenal dan banyak digunakan. Analisis kemudian dilakukan terhadap informasi, untuk mendeteksi pola dan mengidentifikasi individu di seluruh layanan yang berbeda, yang kemudian dapat disajikan dan dilihat oleh seseorang di ujung lain dari perangkat lunak. Tanpa menggunakan perangkat lunak ini, informasi akan tetap terpisah-pisah dan tidak berhubungan seperti individu yang menggunakan layanan dimaksud. Dengan paket perangkat lunak, seluruh kehidupan seseorang di seluruh jaringan yang berbeda ini
  • 67. 56 | P R I V A S I 1 0 1 dikumpulkan dan disajikan untuk pengguna di ujung lain. Pemantauan situs publik seperti departemen pemerintah, berita dan bahkan jaringan sosial, yang juga dikenal sebagai sumber intelijen bersumber terbuka (OSINT), adalah kekuatan yang berkembang dalam teknologi surveilans. Ini beroperasi dengan cara yang sama dengan cara Google memetakan internet. ‘Crawler’ dikirim keluar untuk mengumpulkan informasi tentang informasi apa yang ada, di mana dan membawanya ke titik awal. Perbedaan antara pencarian Google dan OSINT adalah bahwa OSINT akan mengumpulkan informasi yang dimuat di jejaring sosial dan memantau siapa yang berbicara kepada siapa dan hubungan antara orang. Ini kemudian menciptakan gambaran luas dari jaringan pertemanan seseorang. b. Surveilans Telepon Sistem Zebra dari VASTech bertujuan untuk menyediakan kemampuan untuk memantau semua bentuk komunikasi yang melalui gateway internasional. Libya pernah menjadi pengguna sistem ini di masa lalu. Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile. Jaringan fisik berjalan pada Public Switched Telephone Network (PSTN) yang melayani telepon rumah Anda. Jaringan mobile kini dominan di era komunikasi dan digunakan untuk relay komunikasi mobile ke PSTN. Jaringan mobile yang paling menonjol adalah jaringan GSM (Global System for Mobile Communications) dan kini kita gunakan sehari-hari untuk berkomunikasi dengan satu sama lain. Sistem lainnya adalah CDMA (Code Division Multiple Access) yang beroperasi dengan cara yang sama, dan terutama dipakai di Amerika Utara. Selain itu, ada
  • 68. P R I V A S I 1 0 1 | 57 Next Generation Networks (NGN), yang terdiri dari 3G dan 4G. Jaringan ini mengubah perangkat mobile Anda menjadi pemancar data yang menggunakan telepon pintar untuk menjalankan aplikasi di mana saja. Jaringan ini adalah sistem global komunikasi yang kita pakai sekarang. Jaringan ini juga menjadi sasaran berbagai teknologi pengawasan. GSM Monitoring Fully Passive System dari Neosoft meletakkan diri di antara perangkat mobile dan penyedia layanan GSM. Ia menyesuaikan frekuensi dengan sinyal yang sedang ditransmisikan antara dua titik dan kemudian mulai untuk mendekripsi pesan atau panggilan yang sedang diselenggarakan oleh Base Transceiver Station (BTS) dari perangkat handset. Ketika data ponsel sedang melalui jaringan GSM, ia dapat disadap secara pasif antara telepon dan BTS yang berkomunikasi dengannya. BTS adalah titik kontak pertama perangkat telepon dengan seluruh jaringan telepon selular. Penyadapan pasif beroperasi dengan menyadap BTS dan menerima sinyal naik (uplink) dari ponsel dan sinyal turun (downlink) dari base station. Sinyal uplink adalah informasi yang dikirim dari telepon ke base station: yaitu isi panggilan dan pesan. Sinyal downlink adalah informasi yang dikirim dari BTS ke telepon: balasan untuk panggilan telepon dan pesan. Dengan hanya menyadap frekuensi operasi uplink dan downlink yang benar, teknologi penyadapan telepon dapat memperoleh akses ke informasi yang ditransmisikan melalui jaringan antara telepon dan base station. Perlindungan tambahan yang disediakan oleh jaringan GSM datang dalam bentuk cipher A.5/1 dan A.5/2, yang dirancang untuk melindungi privasi komunikasi. Kedua cipher sejak tahun 1999 telah dapat dibongkar, yang berarti dapat sepenuhnya diterjemahkan dan dalam praktiknya
  • 69. 58 | P R I V A S I 1 0 1 semua komunikasi yang dikirim melalui jaringan GSM rentan terhadap penyadapan, penerjemahan dan penyimpanan dalam hitungan detik. A.5/2 sebenarnya dilarang digunakan sejak tahun 2006 karena kekhawatiran akan kelemahannya. Banyak teknologi pengawasan yang dijual di pasar menawarkan fitur penerjemahan A.5/1 dan A.5/2 secara real time. Materi pemasaran Cobham menggambarkan sistem ‘penyadapan taktis aktif’ yang memungkinkan rincian tentang ponsel disadap tanpa sepengetahuan operator telepon. Sebuah tiang telepon yang bukan bagian dari jaringan resmi mengumpulkan rincian IMSI (SIM) dan IMEI (handset) dari setiap telepon yang masuk ke jangkauan. Sebuah penangkap IMSI adalah perangkat pemantauan telepon yang memberikan kemampuan menyadap aktif. Biasanya, penangkap IMSI (seperti Stingray seperti yang dikenal di Amerika Serikat) dapat menangkap sejumlah komponen informasi yang berbeda yang dapat diidentifikasi termasuk IMEI dan IMSI: pengidentifikasi untuk telepon dan SIM Card Anda. Saat ini penangkap IMSI dapat merekam data suara dan pesan saat mereka melalui jaringan seluler. Sebuah penangkap IMSI melakukan penyadapan dengan menghadirkan dirinya sebagai base station di dalam jaringan seluler: telepon Anda akan terhubung dengannya ketika ingin membuat panggilan atau mengirim pesan. Penangkap IMSI bertindak sebagai base station, dan kemudian memasuki jaringan sebagai base station paling kuat yang tersedia, yang berarti bahwa semua ponsel yang beroperasi dalam wilayah yang sama terhubung ke base station penangkap IMSI ini. Setelah terhubung ke base station ini, ponsel akan memberikan data IMSI dan IMEI. Setelah rincian ini telah dikumpulkan, pengoperasian
  • 70. P R I V A S I 1 0 1 | 59 telepon dapat dipantau: panggilan suara, pesan-pesan yang dikirim dan lokasi telepon. Sistem ini digambarkan sebagai aktif karena fokusnya adalah untuk menarik sinyal ke arahnya, alih-alih pemantauan pasif yang tidak menarik sinyal tapi duduk diam-diam antara telepon dan base station dan tidak menggantikan operasi base station seperti penangkap IMSI. Manfaat dari penyadapan pasif adalah bahwa hampir mustahil untuk mendeteksi operasinya, sedangkan penangkap IMSI dapat dideteksi oleh operator jaringan karena tindakannya secara aktif menarik sinyal. UMTS, yang lebih dikenal sebagai 3G, adalah jaringan yang masih belum dapat disadap oleh banyak teknologi pemantauan telepon. Produk dari Cellxion adalah satu dari sedikit penangkap IMSI yang beroperasi dalam jaringan UMTS: menangkap nomor identifikasi IMSI dan IMEI dari ponsel untuk mendapatkan identitas. Ada banyak jaringan sekarang beroperasi di jaringan mobile, dengan kemampuan, fitur dan standar operasi yang berbeda-beda, yang berarti bahwa teknologi pemantauan telepon perlu beradaptasi untuk melakukan penyadapan pada jaringan-jaringan baru juga. Jaringan 3G, disebut sebagai UMTS, berbeda dari jaringan 2G, yang lebih dikenal sebagai GSM/CDMA. Pemantauan telepon pada jaringan 3G dapat mengidentifikasi handset (mendapatkan IMSI dan IMEI), dan tergantung pada kemampuan untuk mendekripsi, bisa menyadap pesan atau konten. Perangkat pengacak 3G sekarang sedang diperkenalkan ke dalam sistem pemantauan telepon: mengidentifikasi ponsel yang beroperasi pada 3G (UMTS) kemudian memaksa mereka ke 2G (GSM) untuk dapat menyadapnya menggunakan
  • 71. 60 | P R I V A S I 1 0 1 teknologi yang dapat cepat mendekripsi A5.0/ A5.1/A5.2 dan dengan demikian membuka kegiatan telepon untuk dapat disadap. Hinton Abis Probe adalah perangkat pelacakan lokasi ponsel. Ia menemukan lokasi fisik dari ponsel dengan memantau hubungan sinyal antara ponsel dengan BTS-BTS yang berbeda. Dengan menggunakan sinyal Abis, lokasi ponsel dapat ditriangulasi dengan mengukur jarak dari idealnya tiga BTS seluler yang akan mengirimkan sinyal ke perangkat tersebut. Ini dapat digunakan untuk iklan berbasis lokasi seperti dikatakan Telesoft, tetapi pada intinya ini menjadikan telepon Anda – yang merupakan perangkat teknologi yang paling banyak digunakan di muka bumi – menjadi sistem pelacakan lokasi. Pelacakan lokasi ponsel 3G dapat dilakukan tanpa memaksa telepon mengubah jaringan ke 2G. Ini menandakan peningkatan kemampuan untuk melakukan pemantauan pada jaringan 3G, dan berarti bahwa penyadapan isi panggilan dan pesan di jaringan 3G konten tidak lama lagi akan menjadi suatu kemungkinan. Pelacakan dapat dilakukan melalui triangulasi telepon ke menara seluler terdekat juga. Ponsel selalu berkomunikasi dengan beberapa BTS, mencari sinyal terkuat akan mengalirkan panggilan atau pengiriman pesan. Pencarian konstan untuk koneksi kuat inilah yang membuat penangkap IMSI sangat efektif. Ini juga memungkinkan pelacakan lokasi mampu memberikan pembacaan yang akurat, kadang-kadang dalam jarak 30 meter dari lokasi target yang sebenarnya. Telesoft Technologies telah mengembangkan probe bernama HINTON. Difokuskan pada pemantauan ponsel, probe HINTON menempatkan diri di jaringan telepon selular fisik di belakang BTS yang mengarah ke pusat mobile switching yang mengendalikan bundel BTS. Probe
  • 72. P R I V A S I 1 0 1 | 61 ini mengambil “CDR diperkaya” yang meliputi beberapa metadata tentang informasi yang dikirim oleh target dan penerima yang dimaksud. Harus diingat bahwa penyadapan Off-the-Air bukan satu- satunya bentuk penyadapan pada ponsel. Akses juga dapat dicapai melalui probe fisik yang ditempatkan pada jaringan mobile. Teknologi demikian masuk lebih dalam ke jaringan selular, melampaui sekedar BTS dan menyadap pusat mobile switching yang beroperasi dan menjadi tuan rumah informasi sekelompok BTS. Informasi yang dapat dikumpulkan, selain konten panggilan yang disebut sebagai Berkas Data Panggilan (CDR), adalah metadata panggilan telepon, yang seperti metadata yang dikumpulkan melalui pemantauan Internet, memegang banyak informasi yang memungkinkan untuk mengidentifikasi dan melacak target. Probe ini beroperasi dalam apa yang disebut sebagai kerangka penyadapan sah. Ini tidak berarti bahwa penyadapan demikian dijamin dilakukan dengan sah; penyadapan demikian hanyalah memenuhi standar teknis yang ditetapkan oleh badan yang dikenal sebagai ETSI (European Technical Standards Institute) yang mewajibkan penyedia layanan menyerahkan informasi dalam format tertentu dengan potongan-potongan informasi tertentu. Penyadapan informasi demikian bisa saja masih ilegal, karena melanggar privasi seseorang. c. Instrusi Kekuatan terbesar dalam teknologi Intrusion bukanlah perangkat lunak yang diinstall pada perangkat. Yang terpenting adalah jaringan server dan pusat pemantauan di tingkat global yang dalamnya perangkat lunak tersebut beroperasi, yang memungkinkan agen-agen negara untuk memiliki akses langsung ke mesin individu. Teknologi intrusi mampu mengumpulkan, memodifikasi
  • 73. 62 | P R I V A S I 1 0 1 dan mengekstrak semua data yang dikomunikasikan dan disimpan pada perangkat. Untuk melakukan hal ini, malware, atau perangkat lunak berbahaya, harus diinstall pada perangkat. Instalasi terjadi ketika pengguna secara tidak sengaja membuka trojan, yang merupakan program terselubung atau tersembunyi. Kerentanan peramban Web juga dapat dimanfaatkan untuk menjalankan trojan. Setelah trojan terinstall, ia menanamkan dirinya ke dalam semua fungsi sistem, mengumpulkan dan mengirimkan data ke operator trojan sementara perangkat yang terinfeksi beroperasi seolah-olah normal dari perspektif pengguna. Data ini dapat mencakup rekaman real-time dari layar pengguna; audio dan video dari kamera atau mikrofon perangkat; dan komunikasi yang dikirim dari perangkat, bahkan password untuk layanan dapat dikumpulkan. Karena kemampuan pemantauan yang mengejutkan ini, banyak rezim represif di dunia bersemangat untuk mencari, membeli dan menggunakannya terhadap warga negara mereka. Slide dari presentasi Gamma ini menampilkan semua cara FinFisher dapat dimasukkan ke dalam komputer atau ponsel pengguna. Dari akses fisik dengan kit FinIntrusion, menyamar sebagai halaman Web menggunakan FinFly ISP atau FinFly Web, ada begitu banyak kemungkinan yang tersedia untuk penyebaran trojan yang demikian mengganggu. Tujuan akhir dari semua teknologi intrusi adalah sama: untuk menginstall trojan pada perangkat pengguna. Dalam bentuk yang paling terbuka, sebuah berkas yang dapat dieksekusi (executable file)dilekatkan pada surat elektronik dan dikirim ke individu yang dipantau. File executable ini dapat menyamar sebagai gambar, dokumen Word atau PDF, yang biasa dibuka oleh pengguna. Dengan memanfaatkan kepercayaan pengguna pada legitimasi format ini, trojan akan terinstall pada perangkat mereka. Atau, kode dapat ditanamkan dalam berkas terlampir yang
  • 74. P R I V A S I 1 0 1 | 63 mengeksploitasi kerentanan yang tidak dilaporkan dan memungkinkan untuk instalasi trojan. Ada banyak cara yang berbeda untuk menginfeksi mesin individu dengan spyware trojan. Diagram ini menunjukkan bagaimana pemerintah dapat memanfaatkan infrastruktur penyedia jasa internet untuk memungkinkan menginfeksi siapapun yang terhubung ke jaringan ISP. Mereka yang terinfeksi akan melihat apa yang mereka anggap sebagai sebuah halaman Web yang sah atau update tapi sebenarnya itu adalah halaman palsu, yang secara tidak sah memuat spyware mengganggu untuk diinstal pada perangkat mereka. Teknologi intrusi dapat diterapkan pada tingkat jaringan. Produk yang ditawarkan oleh Gamma International di Inggris memiliki kemampuan untuk diterapkan pada jaringan Internet Service Provider (ISP) nasional atau hotspot Wifi umum. Perangkat yang terhubung ke jaringan ini akan dikirimi pemberitahuan bahwa perangkat lunak, seperti Apple iTunes atau Adobe Acrobat, membutuhkan update. Pembaruan ini mengandung trojan yang kemudian diinstal pada perangkat. Infrastruktur infeksi juga dapat mengarahkan lalu lintas ke situs Web resmi yang seolah- olah sah dan menginfeksi file yang diunduh dengan teknologi intrusi. FinSpy Mobile adalah produk FinFisher dari Gamma yang ditujukan untuk ponsel. Produk ini menargetkan telepon pintar dengan memasukkan FinSpy ke ponsel target melalui update palsu (dalam satu contoh khusus). Setelah saat itu privasi target benar-benar terganggu, telepon dapat diakses oleh FinSpy yang mencatat kontak, e-mail, entri kalender, gambar. Produk ini juga dapat mengintai target dengan membuat panggilan diam-diam dan menggunakan telepon untuk mendengarkan percakapan.
  • 75. 64 | P R I V A S I 1 0 1 Setelah FinSpy Mobile diinstal pada ponsel, ia dapat dikendalikan dari jarak jauh dan dipantau di mana pun sasaran berada di dunia. Teknologi intrusi dapat dikirim ke ponsel melalui trojan yang menyamar sebagai berbagai aplikasi. Trojan telah dirancang untuk Android, iOS, Blackberry, Windows Mobile dan Symbian. Alat mengganggu ini mungkin bisa ditemukan dalam aplikasi yang seolah-olah berfungsi secara normal.Sistem intrusi, seperti Gamma, dirancang dan secara teratur diuji untuk menghindari deteksi oleh program antivirus: yang menjadi alat pemasaran untuk banyak produk. Hal ini membuat perangkat lunak mengganggu menjadi sangat sulit dideteksi pada mesin menggunakan vendor anti-virus konvensional yang banyak diandalkan pengguna. Berkas yang berbahaya mulai menginstall sendiri setelah diunduh dan dibuka pada perangkat. Sebuah analisis rinci oleh Citizen Lab memberikan wawasan tentang bagaimana teknologi intrusi umum, FinSpy dari Gamma International, menginstall dirinya. Trojan pada awalnya menciptakan sebuah direktori (daftar terstruktur dari folder dan berkas dalam perangkat) dan kemudian menyalin dirinya ke direktori ini. Dari sana, ia mulai menginfeksi proses sistem menggunakan teknik yang disebut “process hollowing”. Proses-proses umum dalam perangkat seperti log on dan memasukkan password sementara ditangguhkan dan diganti dengan kode yang berbahaya. Penanaman berkas berbahaya di perangkat membuat deteksi sangat sulit. Di seluruh dunia, para aktivis secara rutin ditargetkan oleh teknologi intrusi. Dalam kasus Dr. Ala'a Shehabi, seorang aktivis pro-demokrasi Bahrain kelahiran Inggris, instalasi perangkat demikian nyaris saja terjadi. Dalam kasus lain, Tadesse Kersmo, seorang pengungsi politik Ethiopia yang tinggal di Inggris, mengalami pengawasan rahasia oleh
  • 76. P R I V A S I 1 0 1 | 65 teknologi intrusi berbasis komputer yang tidak terdeteksi sampai ditemukan oleh Privacy International dan peneliti Citizen Lab. Kedua rincian ini menggambarkan jenis-jenis informasi yang dapat dikumpulkan dengan menggunakan perangkat lunak trojan yang diinstall baik pada komputer ataupun ponsel. Ini termasuk rekaman jarak jauh terhadap pesan chat dan password pada komputer atau lokasi dan pemberitahuan perubahan SIM pada ponsel. Perangkat Anda ditelanjangi oleh perangkat lunak ini. Tidak ada yang tidak terungkap. Setelah instalasi, trojan mengumpulkan data di perangkat dan menyimpannya secara lokal, sering mengenkripsi informasi untuk menghindari deteksi. Informasi yang terkandung, dilihat, atau ditransfer oleh perangkat dapat dikumpulkan. Teknologi intrusi dapat memantau komunikasi Skype, panggilan telepon, surat elektronik, chatting, lokasi akurat perangkat, webcam dan mikrofon, dan setiap password yang dimasukkan dalam perangkat. Teknologi intrusi juga dapat dari jarak jauh mengaktifkan alat perekam seperti webcam atau mikrofon dan merekam pengguna tanpa sepengetahuan mereka. Informasi yang dikumpulkan kemudian diam-diam ditransfer melalui jaringan server internasional ke operator teknologi intrusi. FinFisher dari Gamma dapat ditanamkan melalui sejumlah metode. Berikut ini perusahaan menjabarkan bagaimana mereka dapat meminta pengguna untuk memperbarui plug-in pada browser mereka, ketika pengguna mengklik tanpa curiga dan menginstall software trojan ke dalam komputer mereka. Mayoritas teknologi intrusi memerlukan tindakan oleh pengguna untuk menginstall trojan. Memelihara
  • 77. 66 | P R I V A S I 1 0 1 perbaruan perangkat lunak, memastikan bahwa tautan dan update yang dikirim ke perangkat Anda adalah sah, mengabaikan pembaruan yang tampak mencurigakan dan tidak mengunduh berkas dari sumber yang tidak diketahui akan menurunkan peluang Anda terinfeksi teknologi intrusi. Kehati-hatian yang sangat harus dilakukan saat mengunduh berkas atau memperbarui perangkat lunak melalui hotspot Wifi. Tindakan pencegahan ini hanya akan menurunkan peluang Anda terinfeksi oleh intrusi. Jika Anda adalah target, dan badan yang sedang mengincar Anda menggunakan teknologi intrusi, tidak banyak yang bisa dilakukan untuk melindungi Anda. Atas alasan inilah diperlukan kontrol yang lebih besar terhadap proliferasi alat-alat mengganggu tersebut, untuk mencegah rezim- rezim yang menggunakannya secara tidak sah untuk menargetkan para aktivis, wartawan dan lawan-lawan politik. d. Surveilans Video Daftar produk setebal 43 halaman dari PKi Electronic Intelligence memuat berbagai kemampuan surveilans video yang dapat dibeli dari mereka. Peralatan ini berfokus pada teknologi penglihatan malam. Teknologi surveilans video yang secara tradisional digunakan oleh spion tunduk pada kontrol ekspor yang ketat, sementara pusat-pusat pemantauan massal yang menyedot semua komunikasi elektronik tidak dikenakan ketentuan yang sama. Teknologi surveilans video dikerahkan di tempat-tempat umum dan swasta untuk tujuan pemantauan. Televisi sirkuit tertutup (CCTV) – jaringan terhubung yang terdiri dari kamera video diam dan bergerak – semakin banyak digunakan di tempat-tempat umum, perusahaan- perusahaan swasta dan lembaga-lembaga publik seperti
  • 78. P R I V A S I 1 0 1 | 67 sekolah dan rumah sakit. Sistem-sistem yang menggabungkan teknologi surveilans video memiliki kekuatan yang jauh lebih besar dari sekedar apa yang dilihat kamera. Teknologi biometrik menggunakan video yang dikirimkan untuk membuat profil, mengurutkan dan mengidentifikasi populasi melalui perangkat lunak pengenalan wajah. Bahaya yang ditimbulkan oleh teknologi biometrik akan menjadi lebih menonjol bersamaan dengan peningkatan kualitas dan cakupan teknologi surveilans video. Kamera video tiga dimensi mengurangi efek distorsi cahaya di wajah dan memungkinkan untuk analisis tekstur kulit dengan teliti. Perkembangan teknologi video demikian tidak diragukan lagi akan diterapkan dalam konteks yang bermanfaat. Namun, kemampuan mengerikan yang dimungkinkan oleh teknologi demikian harus menjadi perhatian utama sebelum implementasinya secara semena-mena. Teknologi Ai Facial Recognition Tracking memungkinkan profiling populasi dalam skala besar. Operator dapat mengatur pemberitahuan ketika sekelompok profil wajah terdeteksi atau memasuki zona yang telah ditentukan. Ai Solve menyatakan bahwa ia memiliki kemampuan pengenalan gender dan “klasifikasi lainnya yang dapat diprogram dengan mudah”. Penandaan individu yang datang atau meninggalkan zona yang dipantau adalah kemampuan yang dicari-cari oleh rezim represif yang ingin mengontrol dan mencegah protes dan pertemuan yang sah, dengan mengancam identifikasi peserta. Bahaya bahwa invasi privasi seseorang menciptakan ancaman lebih lanjut terhadap hak-hak mereka seperti kebebasan berkumpul merupakan alasan kuat mengapa teknologi Ai Solve jangan sampai berakhir di tangan rezim-rezim demikian. Teknologi surveilans video juga memungkinkan
  • 79. 68 | P R I V A S I 1 0 1 pemantauan lokasi. Kamera berbiaya rendah yang dipasangkan dengan tren semakin canggihnya CCTV di saat keamanan dalam negeri menjadi perhatian, telah menciptakan lingkungan perkotaan yang penuh dengan instrumen pengawasan massa. Kini amat mudah untuk melacak bagaimana target bergerak melalui jaringan CCTV dan semua tindakan mereka – dengan siapa mereka berbicara, acara yang mereka hadiri dan kegiatan-kegiatan mereka. Efek dan bahaya surveilans video yang dipandang sebagai hal biasa harus dipahami seiring semakin luasnya penggunaan teknologi surveilans video. JellyBean, dari Image Sensing System, adalah teknologi otomatis untuk mengidentifikasi plat nomor kendaraan (ANPR) yang dipasang di mobil polisi. Teknologi ANPR juga ditempatkan di jalan raya. Mereka secara otomatis memindai daerah sekitarnya, mencatat plat nomor, mengambil gambar dan mencatat lokasi, tanggal dan waktu. Teknologi ANPR meningkatkan kekhawatiran tentang pelanggaran kebebasan sipil: informasi lokasi dikumpulkan dengan ANPR oleh perusahaan swasta yang menjual informasi ini tanpa pengawasan; polisi telah menggunakan teknologi ANPR untuk memprofil individu yang parkir di lembaga-lembaga keagamaan dan protes damai; dan karena hukum yang mengatur lama penyimpanan data bervariasi, informasi lokasi dapat disimpan selama bertahun-tahun. Pada tahun 2014, Pusat Data ANPR Inggris melayani 18 juta pembacaan setiap hari dan memiliki 1,2 miliar penampakan kendaraan yang tersimpan di database-nya. ANPR dan teknologi surveilans video serupa memiliki dampak yang mengerikan terhadap kebebasan berbicara dan kebebasan berserikat, membuat individu-individu berhati-hati dalam mengekspresikan diri dan melaksanakan hak-hak dasar mereka. Teknologi surveilans video termasuk pemancar video,
  • 80. P R I V A S I 1 0 1 | 69 penerima video dan pemancar-penerima video, yang mengirim dan menerima video. Penerima video biasanya dipasangkan dengan sistem penyimpanan untuk video yang dikirim oleh pemancar video. Hukum yang mengatur lama penyimpanan data untuk video yang diambil bervariasi antara operator CCTV, dan jarang ada informasi tentang kebijakan bila memasuki jaringan CCTV baru. Pemancar video dapat disambungkan ke jaringan atau dioperasikan secara nirkabel. Sonic Communications yang berpusat di Inggris menawarkan aneka kamera tersembunyi yang dapat disembunyikan di kursi keselamatan anak, jaket, kotak tisu, dasi, gantungan pakaian bahkan di dalam batu bata. Sonic Communications juga menawarkan “jasa instalasi sesuai keinginan ke dalam pakaian atau ‘inang’ lainnya yang diberikan oleh pelanggan”. Kamera tersembunyi dapat ditanamkan dalam pakaian atau ditempatkan di objek rumah tangga untuk pengawasan sembunyi-sembunyi. Kamera telah menjadi sangat mudah disembunyikan, hingga kini cerita-cerita spionase menjadi kenyataan. Kamera tersembunyi dalam minuman kaleng dan kotak tisu, dasi dan batu bata kini secara rutin dijual dan digunakan di dunia nyata. BCB International, yang berpusat di Cardiff, menjual pesawat drone dengan Nanocam (kamera mini) di dalamnya. Perangkat pengawasan kecil ini memiliki berat 200 gram dan dapat tinggal di udara dan memantai hingga 8 jam. Drone, atau kendaraan udara tak berawak (UAV), adalah pesawat tanpa pilot manusia di atasnya. Mereka mampu terbang mandiri dikendalikan oleh komputer yang dibawanya, atau dikemudikan dari jarak jauh oleh operator
  • 81. 70 | P R I V A S I 1 0 1 manusia. Drone tersedia dalam berbagai ukuran, dari rentang sayap 9 inci hingga seukuran pesawat komersial. Ini memungkinkan drone menjadi sangat cocok untuk berbagai praktik pengawasan. Drone dapat dilengkapi dengan lensa kuat yang memungkinkan untuk pengawasan dari jauh, penangkap IMSI untuk menyadap komunikasi mobile, teknologi radar untuk melacak lokasi target dan mengikuti gerakan mereka dan teknologi pengenalan biometrik untuk memprofil penduduk. Drone melipatgandakan kemampuan teknologi surveilans karena fleksibilitas gerak mereka, modus operasi yang rahasia dan biaya rendah. Dampak negatif kemampuan drone terhadap privasi dan hak asasi manusia belum dipertimbangkan dengan memadai sebelum mereka lazim digunakan. Sejak 2010, badan pengawas perbatasan dan bea cukai Amerika Serikat (CBP) mengerahkan drone yang berpatroli di seluruh perbatasan selatan, dan kadang-kadang terbang ke Meksiko dengan tujuan mengumpulkan informasi perdagangan narkoba. CBP menyediakan drone Predator ini kepada lembaga penegak hukum lokal dan federal tanpa pengungkapan publik. Sangat diperlukan transparansi yang lebih besar dalam pengoperasian drone, namun kemampuan, kepemilikan, lokasi dan hukum penyimpanan data drone individu masih terus diselimuti kerahasiaan dan tidak tersedia untuk umum. e. Pemantauan Lokasi Teknologi NiceTrack dari Nice System menggarisbawahi: (1) Penemuan lokasi ponsel 3D secara presisis, (2) Pengumpulan data massal, (3) Mesin pelacak lokasi hibrida, (4) Antarmuka dengan semua jaringan selular, (5) Kegiatan pelacakan intelijen, (6) Pengumpulan berbagai sumber data, (7) Desain arsitektur terbuka. Teknologi pemantauan lokasi melacak lokasi target melalui
  • 82. P R I V A S I 1 0 1 | 71 metode berbasis perangkat atau jaringan. Metode perangkat menggunakan perangkat lunak yang mencatat dan melaporkan lokasi perangkat menggunakan GPS atau data posisi Wifi. Metode jaringan mencari perangkat dengan melakukan perhitungan pada sinyal radio yang ditransmisikan ke dan dari perangkat. Setelah lokasi ditentukan, koordinat ditransfer ke antarmuka ponsel atau komputer yang dapat menyajikan visualisasi dari lokasi saat ini, masa lalu dan diprediksi, selain berbagai fitur seperti pelacakan dipagari, citra satelit pasangan dan peringatan kedekatan. Lokasi pemantauan sering digunakan tanpa persetujuan target dan merupakan alat yang efektif untuk menentukan kegiatan sehari-hari, penyimpangan dari kegiatan rutin dan interaksi interpersonal. Hinton Abis Probe adalah perangkat pelacakan lokasi ponsel. Ia menemukan lokasi fisik dari ponsel dengan memantau hubungan sinyal antara ponsel dengan BTS-BTS yang berbeda. Dengan menggunakan sinyal Abis, lokasi ponsel dapat ditriangulasi dengan mengukur jarak dari idealnya tiga BTS seluler yang akan mengirimkan sinyal ke perangkat tersebut. Ini dapat digunakan untuk iklan berbasis lokasi seperti dikatakan Telesoft, tetapi pada intinya ini menjadikan telepon Anda – yang merupakan perangkat teknologi yang paling banyak digunakan di muka bumi – menjadi sistem pelacakan lokasi. Kekuatan sinyal yang ditampilkan pada ponsel berbanding lurus dengan perkiraan jarak dari perangkat ke menara base station terdekat. Demikian pula, subsistem base station, jaringan menara yang saling berhubungan, menghitung dan mencatat letak perangkat menggunakan metode yang disebut multilateration. Ponsel terus mengirim sinyal ke subsistem base station untuk tetap
  • 83. 72 | P R I V A S I 1 0 1 terhubung ke jaringan. Menara base station yang berada dekat perangkat akan menerima sinyal, yang bergerak pada kecepatan cahaya, pada waktu yang sedikit berbeda. Dengan menggunakan lokasi menara-menara dan perbedaan waktu penerimaan sinyal antara masing-masing menara, lokasi telepon dapat diprediksi dalam akurasi tertentu. Akurasi ini meningkat secara signifikan ketika ada banyak menara, seperti halnya di daerah perkotaan. Lokasi data dicatat setiap kali suatu tindakan diambil oleh perangkat (membuat panggilan, menerima pesan, menggunakan data) dan secara berkala ketika perangkat bergerak di seluruh jaringan. Siapapun yang mengakses data lokasi dapat menentukan lokasi pengguna perangkat mobile individu melalui nomor identifikasi yang unik. Sistem ini dapat digunakan untuk melacak target secara geografis. Setelah telepon diidentifikasi, panggilan ‘buta’ akan dikirim ke sana. Pengguna ponsel tidak akan tahu panggilan ini telah terjadi, karena tidak membuat telepon berdering atau bergetar, tapi itu berarti lokasi telepon sekarang dapat dilacak ke mana pun ia pergi, dengan akurasi satu meter. Dua nomor unik mengidentifikasi perangkat mobile: International Mobile Subscriber Identity (IMSI) dan International Mobile Station Equipment Identity (IMEI). Setiap kartu SIM memiliki nomor IMSI dan setiap perangkat mobile memiliki nomor IMEI. Kedua nomor secara rutin dikomunikasikan kepada penyedia jaringan. Teknologi pemantauan lokasi tertentu mengidentifikasi aktivitas terkait kedua angka yang mungkin dianggap mencurigakan, seperti penukaran kartu SIM (nomor IMSI akan tetap sama tetapi nomor IMEI kerap berubah). Penangkap IMSI, perangkat yang mengirimkan sinyal nirkabel yang kuat yang memancing ponsel terdekat untuk
  • 84. P R I V A S I 1 0 1 | 73 menyambung, dapat dipasangi teknologi pemantauan lokasi yang dapat menentukan lokasi target dengan akurasi hingga satu meter. Perangkat GPS, baik tersembunyi di dalam kendaraan atau melekat di bawahnya, memungkinkan pelacakan real-time lokasi pengendara. Dengan memperhitungkan kecepatan cahaya dan perbedaan waktu antara sinyal meninggalkan satelit dan diterima oleh alat pelacak, dihasilkan bola virtual dan dengan 3 atau lebih satelit yang menghasilkan bola virtual masing-masing dengan alat pelacak, lokasi tepat dan akurat dengan cepat ditemukan: perangkat GPS dapat mengirimkan koordinat akurat dalam 100 nanodetik (sepersepuluh juta detik). Halangandi lingkungan perkotaan menurunkan akurasi perangkat GPS. Semakin banyak perangkat pelacakan menggunakan perhitungan server outsourcing, data ionosfer dan sistem penentuan posisi Wifi untuk memperbaiki distorsi dalam data lokasi. Teknologi pemantauan lokasi berbasis perangkat adalat perangkat khusus untuk pelacakan yang dapat dilekatkan pada target atau aplikasi yang diinstall pada perangkat mobile target. Perangkat pelacakan adalah penerima GPS yang dapat menghitung posisi mereka sendiri hingga akurasi satu meter. Lebih dari 24 satelit terus-menerus mengorbit bumi pada ketinggian sekitar 20.000 kilometer. Satelit-satelit ini mengirimkan lokasi mereka dan waktu ke perangkat pelacakan melalui gelombang radio. Jarak antara satelit dan perangkat pelacakan dapat dihitung, bila ada tiga atau lebih satelit, lokasi yang tepat dan akurat dapat ditemukan. Lokasi ini kemudian ditransmisikan ke badan pemantauan melalui jaringan selular. Perangkat pelacakan ini dapat berukuran sekecil uang logam dan mudah ditempelkan pada mobil atau barang-barang milik sasaran
  • 85. 74 | P R I V A S I 1 0 1 untuk pelacakan secara terus menerus. Teknologi pemantauan lokasi sering dikemas sebagai solusi all-in-one yang menggunakan sejumlah metode pemantauan. Pengaturan standar pada kebanyakan telepon pintar memungkinkan teknologi ini untuk secara bersamaan melacak perangkat, yang meningkatkan akurasi lokasi secara signifikan. Menonaktifkan Wifi, GPS dan lokasi layanan berbasis aplikasi tidak mencegah pelacakan karena ponsel masih berkomunikasi dengan jaringan. Satu- satunya solusi teknis agar ponsel Anda tidak dilacak adalah dengan mencegah semua transmisi sinyal: mematikannya (selama tidak ada malware yang diinstall yang menyebabkan perangkat hanya seolah-olah dimatikan) atau menggunakan sangkar Faraday. Kebutuhan akan ponsel dalam kehidupan modern sering membuat pilihan ini tidak dapat diambil, sehingga ada kebutuhan yang mendesak untuk mencegah pelacakan dan penyimpanan lokasi perangkat mobile melalui kebijakan dan mekanisme hukum. Sistem penentuan posisi wifi menggunakan informasi yang disiarkan oleh titik akses nirkabel, seperti router nirkabel, untuk menentukan lokasi perangkat. Setiap titik akses nirkabel memiliki pengenal yang unik yang disebut alamat kontrol akses media (MAC). Database komersial mengkompilasi alamat MAC dengan lokasi dan service set identifier (SSID), suatu rangkaian 32 karakter yang mengidentifikasi titik akses nirkabel. Perangkat wifi yang diaktifkan mencatat semua SSID di sekitarnya yang terbuka dan kekuatan sinyal masing-masing. Lokasi perangkat dapat ditemukan dan diungkapkan setelah data SSID itu dibandingkan dengan database alamat MAC. Aplikasi pada perangkat mobile menggunakan kombinasi Wifi dan data posisi GPS untuk menentukan lokasi perangkat. Tergantung pada kebijakan privasi aplikasi,
  • 86. P R I V A S I 1 0 1 | 75 lokasi perangkat mobile dapat ditransfer ke pihak ketiga untuk tujuan pemantauan atau keuntungan. Sistem DeveryLoc dari Deveryware berfokus pada pemantauan lokasi, namun menambahkan pilihan untuk mengatur parameter yang ketat, bahkan mengecek pergerakan target sepanjang hari yang sudah berlalu. Tampilan lokasi informasi spesifik hanyalah awal untuk sistem ini, fokusnya adalah pada menciptakan solusi lengkap pemantauan lokasi yang bisa dengan mudah disalahgunakan jika dijual kepada pemerintah yang ingin memantau keberadaan protes. Setelah data lokasi dikumpulkan melalui jaringan atau metode berbasis perangkat, data itu dipindahkan ke sebuah platform perangkat lunak untuk dianalisis. Berdasarkan catatan pelacakan, perangkat lunak ini dapat menghasilkan laporan dari tren pergerakan harian target, minat dan prediksi rute perjalanan. Data lokasi sering disimpan untuk memungkinkan peneliti melihat setiap lokasi yang dikunjungi selama bertahun-tahun. Perangkat lunak pemantauan lokasi dapat membuat “geo-pagar”: perbatasan maya yang mengirimkan pemberitahuan bila target mendekati atau melintasi perbatasan. Demikian pula, pemberitahuan dapat dikirim ke pemantau ketika dua target bertemu. Tergantung pada sumber daya yang tersedia, perangkat lunak pemantau lokasi bisa dihubungkan ke satelit atau citra pesawat tak berawak untuk meningkatkan pengawasan. Perangkat mobile ada di mana-mana dalam kehidupan modern dan memisahkan diri dari dunia selular – dari komunikasi darurat, pribadi dan bisnis – tidak praktis, sehingga hampir tidak mungkin lagi seseorang menghindari pelacakan. Siapakahpelakusurveilanskomunikasi? Siapapunyang memiliki jenisteknologi ini dapat melakukansurveilanskomunikasi. Seringkali, pelaku surveilans ini adalahlembagapenegak hukum, badan-badan
  • 87. 76 | P R I V A S I 1 0 1 intelijen, perusahaan swasta, ataupihak yang bertujuan buruk. Selain teknologi in house ini dikembangkan di beberapa negara seperti Amerika Serikat dan Inggris,43 teknologi semacam ini juga hadir secara komersil di pasaran44 di manaperusahaanmenjualteknologi inike banyak negara danmenunjang sistemsurveilans komunikasi yang ada. Apakahsurveilanskomunikasi sah secara hukum? Segala aktivitas surveilans harus memenuhi standar minimum, yakni: diperlukan oleh sebuah masyarakat demokratis untuk mencapai tujuan yang sah, dan; proporsional terhadap tujuan itu.45 Semua individu harus dilindungidari campur tangan sewenang-wenangatashak mereka untukberkomunikasi secara pribadi. Ketikapemerintahinginmelakukan surveilanskomunikasi, penyadapan tersebut hanya dapat dilakukansesuai dengan hukumyang jelas dantransparan. Penyadapankomunikasi yang sahharus dilakukandengan kewenanganhukum yang tepat namun bentuk kewenangan tersebut tentu berbeda-beda menurut wilayah hukumnya. Karena surveilans komunikasi beririsan secara langsung dengan hak atas privasi,46 maka semua undang-undang yang mengatur tentang hal tersebut harus 43 Lihat: https://www.privacyinternational.org/campaigns/eyes-wide-open. 44 Lihat: https://www.privacyinternational.org/campaigns/big-brother-inc. 45 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance,” dapat diakses di https:// necessary andproportionate.org. 46 Lihat: https://www.privacyinternational.org/resources/privacy-101/ privacy -as-a-human-right.
  • 88. P R I V A S I 1 0 1 | 77 sesuaidenganprinsip-prinsiphak asasi manusia.47 Adanya undang-undang yang mengatur tentang surveilans komunikasitidak serta-merta membuattindakansurveilanstersebut sah secara hukum. Keberadaan undang-undangyang mengatursurveilanskomunikasi adalah demihak dasar atasprivasi milik kita semua. Hak atas privasi, khususnya dalam berkorespondensi, telah dijamindalamdokumenhak asasi manusia internasionaldan regional, termasuk di dalam DeklarasiUniversalHak Asasi Manusia(Pasal 12),48 KonvensiInternasional tentangHak Sipil dan Politik(Pasal 17),49 PiagamArab tentang Hak Asasi Manusia(Pasal 21),50 Konvensi Eropa tentangHak Asasi Manusia(Pasal 8),51 dan KonvensiAmerikatentang Hak Asasi Manusia(Pasal 11).52 Selain itu, terdapat136konstitusidi seluruh dunia53 yangmenjamin perlindungan atas privasikomunikasi. Meskipun terdapat perjanjianinternasional dankonstitusional yang jelas untuk halini, di banyak negara,hukum yang mengatur perihal surveilans dan hal- hal yang berhubungan dengannya kerap tidak jelas. Seringkali, undang-undang terkait surveilans masih samar- samar dan ditafsirkan secara luas; pengadilan mengizinkan dan memeriksa aksi surveilans secara rahasia; banyak individu yang diawasi secara diam-diam, serta tak diberitahu bahwa mereka berada dalam pengawasan. 47 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance”, dapat diakses http://necessaryand proportionate.org. 48 Lihat Pasal 12 The Universal Declaration of Human Right. 49 Lihat: Pasal 17 Kovenan Internasional Hak-Hak Sipil dan Politik. 50 Lihat: http://www1.umn.edu/humanrts/instree/loas2005.html. 51 Lihat: Pasal 18 Konvensi Eropa tentang Hak Asasi Manusia. 52 Lihat: Pasal 11 Perjanjian Hak Asasi Manusia Negara-Negara Liga Arab, dapat diakses dihttp://www.hrcr.org/docs/AmericanConvention/oashr4. html. 53 Lihat: https://privacyinternational.org/resources/cpp.
  • 89. 78 | P R I V A S I 1 0 1 Dalam banyak kasus, undang-undang yang mengatursurveilanskomunikasisudah terlanjur kuno dan kurang relevandalam menghadapiteknologi komunikasi baru yang semakin canggih. Selain itu, masalahterbesar dalam hal ini adalah teknologi surveilans komunikasi akan terus berkembang tanpa menunggu perkembangan undang-undang yang ada untuk memenuhi standar minimum pengaturan surveilans komunikasi. Masalahlainnya yang tak kalah penting adalah bahwalegislatordan pengadilanjarangmemahamiteknologi komunikasidan kemampuannya untuk melakukansurveilans. Terakhir, yang masih menjadi permasalahan dalam hal iniadalah pejabat pemerintah justrumembuat perundang-undangan barukarena merekatidak memiliki kewenangan yang cukup,meskipun sebenarnya mereka memilikikekuasaan yang lebih besar untukmelakukan praktiksurveilans pada saat ini dibanding sebelumnya. Apa yang dapat dilakukan? Dalam beberapa tahun terakhir, banyaknya praktik surveilans komunikasi telah membuat dukungan terhadapperlindungan hakindividu atasprivasi berkembang sedemikian pesat. Baikpengadilan danmasyarakat sipiltelah melakukan banyak upaya untuk menggarap ide-ide baru seputar surveilans komunikasi. Pada tahun 2014,Pengadilan KehakimanEropamengeluarkanData Retention Directive,54 yang menyebutkan bahwa aksi pengumpulan data (penyadapan) merupakan"intervensi atas hak-hak dasar seluruh penduduk Eropa...di mana intervensi tersebut dibatasi dengan jelas oleh aturan-aturan yang memastikan bahwa penyadapan tersebut dilakukan secara terbatas hanya untuk hal-hal yang sangat diperlukan”. Keputusan 54 Lihat:https://www.privacyinternational.org/news/press-releases/european -court-invalidates-data-retention-directive-says-mass-surveillance-of.
  • 90. P R I V A S I 1 0 1 | 79 ini merupakan pengakuan otoritatif yang sangat kuat bagi jaminan perlindungan hak atas privasi. Di tahun yang sama, Mahkamah AgungFilipina menghapus satu bagian dari Undang-Undang Kejahatan Dunia Maya (cyber crime)55 yang mengizinkan dilakukannya penyadapan terhadap sumber, tujuan dan rute sebuah informasi dengan tanpa izin. Keputusan ini menegaskan sifat terbuka dari sebuah metadata dan perlunya mekanisme perizinan dalam penyadapan. Untukmengatasi perundang-undangan surveilans yang buruk, kelompok masyarakat sipilmeluncurkanPrinsipInternasionaltentang PenerapanHak Asasi Manusiadalam PraktikSurveilansKomunikasi56 pada tahun 2014.Tujuan dari inisiatif ini adalahmembuat sebuah kerangka evaluasi untuk kebijakan dan pelanggaran HAM seputar surveilans komunikasi. Hal-hal yang terkandung dalam Prinsip Internasional diatas adalahinterpretasi dari kewajibannegara yang ada saat initerhadappemahamanteknologibaru. Prinsip tersebut menegaskan hukum dalam negeri seperti apa yang wajib dipenuhi oleh negara. Prinsip Internasional tersebut juga berfungsi sebagaialat advokasibagi masyarakat sipil dalammendorong pemerintahuntukmemenuhi standar tertentudalam halsurveilanskomunikasi. Meskipun demikian, seperti apa yang telah diungkapkan 55 Lihat: “Republic of the Philippines Supreme Court: Cybercrime Law provisions except libel unconstitutional”,dalam http://www.cmfr- phil.org/2014/02/18/supreme-court-declares-key-cyber-crime-law- provisions-except-libel-unconstitutional/. 56 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance”, dapat diakses di http://necessaryandproportionate.org.
  • 91. 80 | P R I V A S I 1 0 1 olehEdwardSnowden, kemampuanpemerintah untuk melakukan penyadapansecara diam-diam danmelakukan surveilanslintas batasdengan cara yang tidak akuntabel,telah berkembang secara signifikanseiring dengan berkembangnya infrastrukturkomunikasimodern kita. Sementara itu, pihak pengadilantetap engganuntuk menangani surveilans rahasia,dan belum tergerak untuk menentangkekuasaan negarayang menerobos lintas batas. B. Surveilans Massal (Mass-surveillance) Surveilans Massal adalah penerapan surveilans terhadap populasi atau komponen signifikan dari sebuah kelompok dengan surveilans yang tidak pandang bulu. Cara ini menyebabkan gangguan yang sistematis terhadap hak atas privasi masyarakat. Semua sistem yang menghasilkan dan mengumpulkan data tentang individu tanpa berupaya membatasi cakupan sumber data pada individu yang terdefinisikan secara baik untuk ditargetkan adalah sebuah bentuk surveilans massal. Berdasarkan metode yang sekarang bisa dijalankan untuk surveilans massal, pemerintah secara virtual bisa menangkap seluruh aspek kehidupan kita. Kini hal tersebut terus meningkat yang melibatkan pembuatan, pengumpulan dan pemrosesan informasi tentang sejumlah besar orang, sering tanpa memedulikan apakah mereka diduga melakukan pelanggaran hukum. Dengan skala besar surveilans modern telah memindahkan beban pembuktian, mengarah pada meningkatnya kekuasaan yang tidak dapat dipertanggungjawabkan, dan memiliki efek menakutkan untuk tindakan individu. Apakah surveilans massal merupakan fenomena yang baru-baru saja terjadi? Walau surveilans massal terhadap populasi kini sedang naik daun, terutama akibat perubahan cepat teknologi di seantero dunia, hal ini telah terjadi sepanjang masa.Salah
  • 92. P R I V A S I 1 0 1 | 81 satu bentuk surveilans massal adalah database nasional. Teknik surveilans administratif yang tua ini melibatkan pencatatan sensus penduduk suatu kerajaan57 dokumentasi identitas individu58 dan menandai mereka dengan cap, serta memberikan nomor dan mengkategorisasi manusia.59 Sifat database nasional yang bisa dicari membuat semua penyimpanan data sebagai sarana potensial untuk melakukan investigasi dan meningkatkan potensi penjaringan untuk kepentingan investigasi. Karena inilah database nasional harus diatur secara hati-hati oleh undang-undang dalam masyarakat demokratis. Data sensus penduduk mengumpulkan informasi detail tentang individu di suatu negara60 tapi seharusnya tidak digunakan untuk mengidentifikasi individu atau populasi yang spesifik. Skema identitas harus dibatasi pada penggunaan yang sangat spesifik dan tidak membolehkan penggunaan yang diskriminatif atau sewenang-wenang61 seperti untuk kekuasaan menghentikan dan mengidentifikasi (stop-and- identify powers). Meningkatnya penggunaan teknologi biometrik dan kemampuan untuk menggunakan data identitas nasional untuk melakukan pencocokan dan pencarian kemiripan ini membolehkan percepatan 57 Lihat: “Census-takung in the ancient world”,dalam http://www.ons. gov.uk/ons/guide-method/census/2011/how-our-census-works/about- censuses/census-history/census-taking-in-the-ancient-world/index.html. 58 Lihat: “Information Privacy in a Surveillance State: a Perspective from Thailand”, dapat diakses di http://www.stc.arts.chula.ac.th/papers/ Privacy_in_Thailand.pdf. 59 Lihat: “Learning Voices Leraning Voices of the Holocaust : The Yellow Star”, dalam http://www.bl.uk/learning/histcitizen/voices/info/yellowstar/ theyellowstar.html. 60 Lihat: “Confirmed: The U.S Census Bureau Fave Up Names of Japanese- Americans in WW II: Government document show that the agency handed over names and addresses to the Secret Service”,dalam http://www.scientificamerican.com/article/confirmed-the-us-census-b/. 61 Lihat: “France: Abusive Identity Checks of Minority Youth”, dalam http://www.hrw.org/news/2012/01/26/france-abusive-identity-checks- minority-youth.
  • 93. 82 | P R I V A S I 1 0 1 pencarian yang meningkatkan risiko penyalahgunaan dan penggunaan ulang sistem untuk tujuan yang awalnya tidak didesain untuk itu. Surveilans massal di wilayah publik menjadi semakin umum dengan penggunaan kamera televisi jaringan tertutup (closed-circuit television cameras/ CCTV). Sistem yang lama mengumpulkan gambar yang tidak jelas dengan kemampuan terbatas untuk mengaitkan gambar yang tertangkap dengan informasi personal. Namun kini, sistem yang baru memungkinkan agar pergerakan orang dilacak62 dan disimpan63 untuk dianalisis dikemudian hari. Identifikasi otomatis dan secara langsung terhadap sejumlah besar orang64 kini sedang berlangsung, dan resiko penyalahgunaan juga berkembang.65 Apakah bentuk terbaru dari surveilans massal? Walau data nasional dan CCTV masih ada dan digunakan, diskusi paling baru berkisar surveilans massal memfokuskan pada pengawasan komunikasi, termasuk apa yang kita lakukan dengan telepon dan komputer kita.Ketika memasuki persoalan memata-matai telepon kita,66 pemerintah bisa mendapatkan akses atas data semua orang dalam wilayah geografis yang spesifik di 62 Lihat: “Police Across U.S Quietly Turning to Cameras That Track All Vehicles‟Movements: Survey”,dalamhttp://www.slate.com/blogs/future_ tense/2013/01/14/automatic_license_plate_readers_survey_shows_most _u_s_police_agencies_plan.html. 63 Lihat: “ALPR: The Surveillance Tool You‟ve Probably Never Heard of”,dalam https://aclu-wa.org/blog/alpr-surveillance-tool-you-ve-probably- never-heard. 64 Lihat: “Face-recignition CCTV Launched”,dalam http://www.independent. co.uk/news/facerecognition-cctv-launched-1178300.html. 65 Lihat: “New HD CCTV puts Human Rights at Risk”,dalam http://www.independent.co.uk/news/uk/crime/new-hd-cctv-puts-human- rights-at-risk-8194844.html. 66 Lihat: https://www.privacyinternational.org/resources/privacy-101/ communications-surveillance.
  • 94. P R I V A S I 1 0 1 | 83 sekeliling menara selular dengan akses massal atas data yang dimiliki oleh perusahaan telepon seluler (dikenal juga sebagai ‘buangan menara selular’ atau 'cell tower dump').67 Kita juga melihat peningkatan penggunaan sarana surveilans seluler yang memperbolehkan pihak berwenang memonitor semua komunikasi dan mengidentifikasi semua perangkat dalam area tertentu, misalnya ketika ada demonstrasi umum68 dengan membangun stasiun seluler palsu. Dimulai sebagai mekanisme untuk mengelola dan mengontrol populasi yang besar kemudian bergerak untuk merekam tindakan ‘publik’, teknik-teknik surveilans massal tidak lagi terbatas pada aktivitas yang berhadapan dengan publik. Misalnya, pemerintah telah mengesahkan undang-undang yang memandatkan semua transaksi komunikasi dicatat dan disimpan69 oleh penyedia jasa dan memastikan data tersebut bisa diakses oleh pihak berwenang dari pemerintah bila diminta. Namun, beberapa pengadilan telah menyebut model kebijakan surveilans ini sebagai pelanggaran terhadap hak atas privasi.70 Teknologi surveilans massal menjadi semakin umum, dan ketika sumber untuk pembatasannya menghilang, kemampuan pemerintah untuk melakukan surveilans menjadi tak terbatas. Kini dimungkinkan untuk memonitor dan menyimpan isi komunikasi di seluruh 67 Lihat: “Agencies Collected Data on Americans‟ cellphone use in thousands of „tower dumps‟”,dalam http://www.washingtonpost.com/ world/national-security/agencies-collected-data-on-americans-cellphone- use-in-thousands-of-tower-dumps/2013/12/08/20549190-5e80-11e3- be07-006c776266ed_story.html. 68 Lihat: “Someone sent a Mysterious Mass Text to Protesters in Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text- message/. 69 Lihat: https://www.privacyinternational.org/resources/reports/legal-asses sment-of-communications-data-retention-a-violation-of-the-european. 70 Lihat: “Official Journal of the European Union”,dapat diakses di http://eur- lex.europa.eu/legal-content/en/TXT/PDF/?uri=uriserv%3AOJ.C.2012. 258. 01.0011.01.ENG.
  • 95. 84 | P R I V A S I 1 0 1 negeri,71 dan secara langsung mengakses komunikasi dan metadata dari perusahaan kabel bawah laut,72 perusahaan jasa telepon73 dan penyedia jasa internet.74 Secara praktis tidak ada batasan terhadap apa yang bisa dilakukan oleh pemerintah dengan akses luas yang datang dengan surveilans yang tidak akuntabel. Misalnya, dengan melakukan penyadapan kabel fibre optic, Negara bisa membaca dan mengumpulkan semua isi komunikasi yang tidak terenkripsi75 yang mengalir melalui kabel tersebut- termasuk76 percakapan telepon, percakapan menggunakan protokol internet (voice-over-IP), pesan sms, email, foto- foto, dan aktivitas di jaringan sosial media.77 Mereka bisa menerapkan serangkaian teknik analisis dan filter untuk informasi tersebut- dari pengenalan suara, teks dan wajah,78 hingga pemetaan jaringan dan hubungan, lalu analisis perilaku, serta deteksi emosi.79 71 Lihat: “NSA surveillance Program Reaches „into the past‟ to retrieve, replay phone calls”,dalam http://www.washingtonpost.com/world/national- security/nsa-surveillance-program-reaches-into-the-past-to-retrieve- replay-phone-calls/2014/03/18/226d2646-ade9-11e3-a49e-76adc9210 f19_story. html. 72 Lihat: https://www.privacyinternational.org/news/press-releases/privacy- international-files-oecd-complaints-against-telcos-for-role-in-uk-mass. 73 Lihat: https://www.privacyinternational.org/news/blog/vodafone-trans parency-report-new-threats-mean-we-need-more-than-transparency. 74 Lihat: https://www.privacyinternational.org/blog/lawful-interception-the- russian-approach. 75 Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into- international-fibre-optic-cables-shares-intel-with-nsa. 76 Lihat: James Donnelly, Paradigm Shifts,dapat diakses di https://www. documentcloud.org/documents/409165-55-201110-iss-iad-t1-glimmer glass.html. 77 Lihat: https://www.privacyinternational.org/news/blog/squeaky-dolphin- for-sale-how-surveillance-companies-are-targeting-social-networks. 78 Lihat: “Speech Technologiy Center: Biometrics Surveillance”,dalam https://www.documentcloud.org/documents/815870-1146-speech- technology-center-product.html. 79 James Donnelly, Paradigm Shift,dapat diakses di https://www.documentcloud.org/documents/409165-55-201110-iss-iad- t1-glimmerglass.html#document/p11/a67831.
  • 96. P R I V A S I 1 0 1 | 85 Surveilans massal akan diterapkan melampaui surveilans komunikasi. Ketika kita bergerak ke arah perangkat dan kota yang ‘pintar’, semakin dan semakin banyak aktivitas kita yang dikumpulkan dan dianalisis. Meteran listrik pintar melaporkan penggunaan listrik kita, sementara kota pintar melacak individu yang menggunakan kamera dan sensor. Peraturan hukum harus menyesuaikan dengan inovasi yang memonitor dan meriwayatkan kita semua. Sebagaimana diungkapkan oleh Komisaris Tinggi PBB untuk Hak Asasi Manusia PBB (UN Office of the High Commissioner for Human Rights) pada tahun 2014,80 "landasan teknologi untuk kehidupan politik, ekonomi dan sosial global yang menjadi semakin bergantung padanya tidak hanya rentan terhadap surveilans massal, namun justru memfasilitasinya”. Apakah kerangka hukum yang mengatur surveilans massal? Surveilans massal adalah tindakan yang tidak pandang bulu. Hukum Hak Asasi Manusia mengharuskan semua gangguan terhadap privasi harus dilakukan secara sah, dibutuhkan dalam masyarakat demokratis,dan proporsional. Walau kini bisa ditunjukkan hal ini memiliki tujuan yang absah, surveilans massal biasanya tidak akan memenuhi tes proposionalitas dan kebutuhan. Kunci dari ini adalah pemerintah sering enggan memperkenalkan pengamanan untuk meminimalisir informasi yang dikumpulkan—program identitas semakin mengumpulkan lebih banyak informasi81 dan semakin 80 Lihat: http://www.ohchr.org/EN/HRBodies/HRC/RegularSessions/ Session27/Documents/A.HRC.27.37_en.pdf. 81 Lihat: “State starts process to issue Kenyas with „Super‟ ID”,dalam http://mobile.nation.co.ke/news/State-starts-process-to-issue-Kenyans- with-super-ID/-/1950946/2340886/-/format/xhtml/-/ketpf5z/-/index.html.
  • 97. 86 | P R I V A S I 1 0 1 diperlukan untuk lebih banyak transaksi; Undang-Undang data DNA mencegah penghapusan informasi yang tidak dibutuhkan82 termasuk sampel dan profil orang yang tidak bersalah; dan program surveilans komunikasi secara meningkat berusaha untuk ‘mengumpulkan semuanya'.83 Dalam memutuskan apakah surveilans massal memiliki dasar hukum, pengadilan telah menimbang cakupan surveilans, pengamanan yang diterapkan, tipe surveilans, dan besaran serta mendesaknya berdasarkan kebutuhan sosialnya. Mereka telah berkesimpulan pengumpulan dan penyimpanan informasi dari masyarakat adalah tindakan surveilans yang harus dikontrol. Kapabilitas semata untuk memungkinkan surveilans yang memeriksa, menggunakan dan menyimpan informasi masuk dalam kategori gangguan terhadap hak atas privasi. Pengumpulan, pemrosesan, dan penyimpanan secara sistematis atas data yang bisa dicari dari informasi pribadi, bahkan untuk jenis yang relatif rutin, termasuk dalam gangguan signifikan84 terhadap hak untuk menghargai kehidupan pribadi seseorang, sampai pada batasan-batasan tertentu,85 membutuhkan perlindungan dari pencarian yang tidak beralasan.86 82 Lihat: “DNA database innocent win landmark European court ruling”,dalam http://www.telegraph.co.uk/news/politics/3547587/DNA- database-innocents-win-landmark-European-court-ruling.html. 83 Lihat: “Form NSA chief, terrorist threat drives passion to „collect it all‟,dalam http://www.washingtonpost.com/world/national-security/for-nsa- chief-terrorist-threat-drives-passion-to-collect-it-all/2013/07/14/3d26ef80- ea49-11e2-a301-ea5a8116d211_story.html. 84 Lihat: “England and Wales Court of Appeal (Civil Division) Decisions”,dapat diakses di http://www.bailii.org/cgi-bin/markup.cgi? doc=/ew/cases/EWCA/Civ/2013/192.html&query=Catt+and+v+and+Metr opolitan+and+Police+and+Commissioner&method=boolean. 85 Lihat: “A New Legal Theory For The Age of Mass Surveillance”,dalam http://www.newyorker.com/tech/elements/a-new-legal-theory-for-the-age- of-mass-surveillance. 86 Lihat: “Memorandum Opinion United State District Court For The District of Columbia”, dapat diakses di https://ecf.dcd.uscourts.gov/cgi-
  • 98. P R I V A S I 1 0 1 | 87 Apa masalahnya dengan “mengumpulkan semuanya"? Pemerintahan bergerak cepat dalam upaya mewarnai diskursus seputar surveilans massal dengan mengemas tindakan mereka sebagai “pengumpulan dalam jumlah besar” atau “bulk collection” atas komunikasi87 menegaskan pengumpulan semacam itu sebagai tindakan ramah yang tidak melanggar hak privasi.88 Yang tidak diungkap oleh pemerintah adalah pada cara pengumpulan informasi itulah letak pelanggaran atas privasi kita terjadi. Program surveilans massal didasarkan pada satu tujuan mendasar – kumpulkan semuanya. Gali, eksploitasi dan meramalkan kemungkinan darinya; mencari korelasi dan pola, pikiran atau kata-kata yang mencurigakan, hubungan atau koneksi yang lemah. Dengan memulai dari posisi semua orang adalah tersangka, surveilans massal mendorong pembentukan korelasi yang keliru dan perkiraan yang tidak adil. Hal ini memungkinkan individu dikaitkan bersama dengan dasar informasi yang tidak lebih dari sebuah kebetulan- naik kereta yang sama, laman internet yang dikunjungi dalam waktu yang bersamaan, panggilan telepon yang terhubung dengan menara seluler yang sama- dan kesimpulan yang ditarik dari sifat keterkaitan tersebut. Pihak berwenang kini bisa memiliki akses terhadap informasi terkait dengan keseluruhan hidup individu: semua yang mereka lakukan, katakan, pikirkan, kirim, beli, serap, rekam, dan terima, kemana pun mereka pergi dan bin/show_public_doc?2013cv0851-48. 87 Lihat: “Obamas‟ Speech on N.S.A. Phone Surveillance”,dalam http://www.nytimes.com/2014/01/18/us/politics/obamas-speech-on-nsa- phone-surveillance.html. 88 Lihat: “Rifkind: Intelligence „depends on trust‟,dalam http://news.ge/en/news/story/78123-rifkind-intelligence-depends-on-trust.
  • 99. 88 | P R I V A S I 1 0 1 dengan siapa, dari saat mereka bangun di pagi hari hingga pergi tidur lagi. Bahkan kerangka hukum terkuat untuk mengelola surveilans massal dengan badan pengawas independen yang paling ketat akan menyisakan ruang untuk penyalahgunaan kekuasaan dan penyalahgunaan informasi; untuk perilaku diskriminatif dan bias struktural; dan untuk kesalahan dan maksud buruk manusia. Terancam menjadi subjek penyalahgunaan, diskriminasi atau kesalahan menghasilkan perubahan dalam perilaku manusia, dan akibatnya, perubahan dalam cara kita bertindak, berbicara, dan berkomunikasi. Ini adalah “efek menakutkan” dari surveilans: hantu surveilans bisa membatasi, mencegah atau menghalangi penggunaan hak secara sah dari seseorang. Dampak ini tidak hanya termasuk pelanggaran terhadap hak atas privasi, namun meluas ke dampak terhadap masyarakat yang lebih luas yaitu kemampuan untuk secara bebas membentuk dan mengekspresikan ide dan pendapat, untuk berasosiasi dan berorganisasi, dan untuk tidak sependapat dengan ideologi politik dominan serta menuntut perubahan atas status quo.Sebagaimana disimpulkan oleh Pelapor Khusus PBB tentang Kebebasan Berekspresi dalam laporannya di tahun 2013,89 negara tidak bisa memastikan individu bisa secara bebas mencari atau menerima informasi atau mengekspresikan diri mereka tanpa penghormatan, perlindungan, dan pemajuan hak atas privasi. C. Aneka Macam Peralatan Surveilans Mobil pengintai Elaman dilengkapi dengan teknologi 89 Lihat: Report of Special Rapporteur on the Promotion and Protection of the right to Freedom of opinion and expression, Frank La Rue, hal. 7, dapat diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/ RegularSession/Session23/A.HRC.23.40_EN.pdf.
  • 100. P R I V A S I 1 0 1 | 89 surveilans di dalamnya. Teknologi-teknologi ini bisa mencakup Pemantauan Telepon, Surveilans Audio dan/atau Surveilans Video. Manfaat dari sistem all-in-one yang bergerak ini amatlah besar bagi lembaga-lembaga yang aktif melaksanakan kegiatan surveilans. Aneka macam peralatan surveilans lain adalah kategori lain-lain yang memiliki banyak teknologi di dalamnya. Teknologi-teknologi ini tidak selalu melakukan operasi surveilans sendiri, tetapi mereka dengan beberapa cara membantu meningkatkan kapasitas surveilans. Contohnya adalah peralatan seperti mobil boks atau kendaraan yang di dalamnya terkandung teknologi surveilans. Meskipun kendaraan sendiri bukanlah teknologi pengawasan, apa yang terkandung di dalamnya adalah banyak teknologi yang secara aktif melakukan pengawasan. Kemampuan untuk mengecilkan teknologi seperti penangkap IMSI, mikrofon mini terarah atau kamera tersembunyi menunjukkan miniaturisasi surveilans yang menyulitkan deteksi. Ada juga manfaat tambahan bagi agen yang melaksanakan surveilans karena demikian tidak mencoloknya kendaraan yang menjadi wadah untuk teknologi surveilans. Banyak van putih van yang diparkir sepanjang jalan-jalan perumahan, dan untuk dapat membedakan van putih berisi peralatan surveilans dari van putih milik tukang ledeng mustahil dilakukan dari luar. (Dalam konteks Indonesia mungkin kendaraan yang digunakan untuk melakukan surveilans ini adalah Toy*t* Av*nz* atau Daih*ts* X*ni*.) Kendaraan ini tidak memiliki antena satelit besar yang melekat di atasnya yang berputar- putar seperti ditampilkan dalam film fiksi spionase, tetapi sebaliknya dirancang untuk tampil biasa saja dan tidak menarik perhatian. Pertumbuhan dalam penggunaan pesawat tak berawak (Unmanned Aerial Vehicles) untuk keperluan surveilans
  • 101. 90 | P R I V A S I 1 0 1 sungguh mengkhawatirkan. Sementara biasanya dikaitkan dengan penggunaan di arena militer, penegak hukum di Inggris dan Amerika Serikat mulai menggunakan pesawat tak berawak untuk memantau rapat-rapat umum besar, demonstrasi atau perbatasan. Pesawat tak berawak, yang juga dikenal sebagai drone, adalah peralatan yang semakin banyak dipakai untuk keperluan surveilans. Dengan menukar senjata dan peralatan militer dengan kamera berjangkauan jauh, penggunaan UAV untuk surveilans video telah menciptakan masalah pengaturan baru bagi para pembuat hukum dan pegiat privasi. Alat-alat ini mulai digunakan oleh penegak hukum seiring harganya yang menjadi semakin terjangkau dan semakin mudah digunakan. Dikendalikan dari jarak jauh melalui panel kontrol atau bahkan melalui perangkat sabak (tablet) dalam beberapa kasus, kesulitan penggunaannya semakin berkurang. Selain itu, jangkauan operasi mulai meningkat, mulai dari 1 kilometer hingga 2,5 kilometer dalam beberapa kasus, dan memungkinkan lama penerbangan hingga 30 menit, dan beberapa UAV bahkan mampu beroperasi sebagai satu armada dari satu panel kontrol. Teknologi pengawasan yang dapat dipasang juga menjadi lebih bervariasi, utamanya surveilans video, tetapi juga teknologi pemantauan telepon canggih seperti penangkap IMSI ini. Sistem pendeteksi gerakan terutama digunakan untuk melindungi batas-batas dan peran mereka dalam proses pengawasan adalah untuk “memperingatkan” sistem pengawasan yang lebih konvensional seperti sistem CCTV bahwa ada pelanggaran batas. Teknologi pendeteksi gerakan adalah titik kontak pertama untuk sistem surveilans konvensional yang lebih besar seperti sistem CCTV atau sistem surveilans audio, untuk
  • 102. P R I V A S I 1 0 1 | 91 mengincar area tertentu. Teknologi pendeteksi gerakan biasanya ditempatkan di perimeter tertentu properti yang dilindungi untuk menyediakan sistem peringatan pertama bahwa daerah tertentu telah dilanggar. Sistem yang lebih canggih memungkinkan untuk penyebaran mobile, yang berarti mereka melekat pada kendaraan dan memantau perimeter sekitar kendaraan dan memperingatkan adanya pelanggaran apapun. Sistem ini mampu mendeteksi intrusi manusia dari jarak satu kilometer. Salah satu dari berbagai produk yang dijual Elaman adalah perangkat pemeriksaan sinar-X mobile yang dapat digunakan di skenario kontra-surveilans. Terkait peralatan yang kontra-surveilans, Indeks Industri Surveilans mencakup teknologi pemeriksaan sinar-X yang dapat membantu dalam menemukan deteksi perangkat teknologi surveilans yang tersembunyi. Teknologi sinar-X umumnya digunakan dalam terminal-terminal transportasi internasional untuk menyaring tas, dan juga manusia, untuk mendeteksi bahan tersembunyi pada mereka. Proses yang sama dapat digunakan untuk mendeteksi modifikasi perangkat komunikasi, seperti keberadaan pemancar tersembunyi atau mikrofon dalam handset telepon atau keylogger tersembunyi di dalam kabel sambungan papan ketuk yang akan mencatat semua ketukan yang terjadi pada papan ketuk yang menjadi sasaran. Teknologi sinar-X juga dapat digunakan untuk menembus dinding bata dan mendeteksi benda atau instalasi di sisi lainnya, atau yang tertanam dalam dinding. Teknologi tidak hanya beroperasi secara berdiri sendiri. Langkah berikutnya dalam surveilans adalah integrasi lebih lanjut dengan teknologi yang sebelumnya mungkin telah dioperasikan secara berdiri sendiri: jaringan teknologi surveilans kini tumbuh semakin luas.
  • 103. 92 | P R I V A S I 1 0 1 Demikian juga, peralatan-peralatan tidak lagi berdiri sendiri. Perangkat seperti CCTV sekarang terhubung ke kendaraan yang memiliki peralatan pemantauan telepon terpasang, yang juga menerima informasi dari drone yang dilengkapi dengan kamera. Seiring meningkatnya keterkaitan teknologi, peralatan-peralatan seperti pendeteksi gerakan dan pemeriksa sinar-X akan semakin mengintegrasikan diri ke dalam jaringan surveilans yang lebih luas. Apa yang dahulunya merupakan perangkat yang tidak berbahaya, kini akan menjadi bagian dari skenario jaringan yang lebih besar. D. Aliansi Lima Mata Aliansi lima mata (The Five Eyes alliance) adalah pengaturan surveilans global yang bersifat rahasia dari negara-negara yang terdiri dari Badan Keamanan Nasional Amerika Serikat (the United States National Security Agency/NSA), Markas Besar Komunikasi Pemerintah Inggris (theUnited Kingdom’s Government Communications Headquarters/ GCHQ), Badan Keamanan Komunikasi Kanada (Communications Security Establishment Canada/CSEC), Direktorat Sinyal Australia (the Australian Signals Directorate/ASD), dan Biro Keamanan Komunikasi Pemerintah Selandia Baru (Government Communications Security Bureau/ GCSB). Berawal pada tahun 1946, aliansi lima negara berbahasa Inggris ini (AS, Inggris, Australia, Kanada dan Selandia Baru) mengembangkan serangkaian perjanjian bilateral selama lebih dari satu dekade yang dikenal sebagai perjanjian UKUSA, membentuk aliansi lima mata dengan tujuan berbagi data intelijen, terutama sinyal intelijen (SIGINT). Selama hampir 70 tahun, aliansi rahasia paska perang dunia yang terdiri dari lima negara berbahasa Inggris ini telah membangun infrastruktur surveilans
  • 104. P R I V A S I 1 0 1 | 93 global untuk “menguasai internet” dan memata-matai komunikasi dunia. Apa isi perjanjian Lima Mata? Walau hampir berusia 70 tahun, sedikit yang diketahui tentang aliansi ini dan perjanjian yang mengikat mereka. Sementara kehadiran perjanjian ini tercatat dalam buku sejarah dan referensi padanya dibuat sebagai bagian dari pelaporan badan intelijen, sedikit pengetahuan atau pemahaman di luar internal mereka sendiri atas apa isi dari perjanjian tersebut. Bahkan dengan pemerintahan negara terkait, yang seharusnya dilayani oleh badan intelijen, secara historis hanya memberikan sedikit penghargaan atas isi cakupan perjanjian. Faktanya, hal ini sangat rahasia hingga Perdana Menteri Australia dilaporkan tidak menerima informasi atas keberadaan perjanjian tersebut hingga 1973 dan tidak ada pemerintahan yang mengakui dan menyebut nama perjanjian itu secara resmi hingga 1999. Beberapa dokumen telah dikeluarkan merincikan perjanjian surveilans Lima Mata. Untuk membaca dokumen tersedia, klik di sini untuk Arsip Nasional90 dan di sini untuk dokumen NSA tentang perjanjian UKUSA.91 Berdasarkan perjanjian ini aktivitas penyadapan, pengumpulan, akuisisi, analisis dan dekripsi dilakukan oleh setiap pihak negara di wilayah mereka di dunia, dan semua informasi intelijen dibagikan secara otomatis. Perjanjian ini luas cakupannya dan membentuk pusat- 90 Lihat: “Newly Released GCHQ files: UKUSA Agreement”,dalam http://www.nationalarchives.gov.uk/ukusa/. 91 Lihat: “UKUSA Agreement Release 1940-1956”,dalam https://www.nsa.gov/public_info/declass/ukusa.shtml.
  • 105. 94 | P R I V A S I 1 0 1 pusat operasi yang dijalankan secara bersama-sama di mana agen operasi dari berbagai badan intelijen dari Negara-negara Lima Mata bekerja sama satu sama lainnya. Lalu tugas dibagi antara badan SIGINT, untuk memastikan Aliansi Lima Mata jauh dari sekedar serangkaian prinsip kerjasama. Tingkat kerjasama berdasarkan perjanjian ini sangat lengkap hingga tidak bida dibedakan dengan produk nasional. Seberapa luas cakupan kerjasama Lima Mata? Secara bersama-sama Lima Mata mengkolaborasikan dan mengembangkan program teknis yang spesifik untuk pengumpulan dan analisis data. Seorang anggota senior dari komunitas Intelijen Inggris92 berkata "Ketika anda mendapat akses atas GCHQ, ini juga memberikan anda akses kepada NSA juga. Anda bisa masuk ke dalam NSA dan menemukan staf GCHQ memegang posisi manajemen senior, dan sebaliknya. Ketika NSA memegang sebuah informasi intelijen, ia sering bertanya kepada GCHQ untuk pendapat kedua. Banyak naik dan turunnya sepanjang perjalanan bertahun-tahun, tentunya. Namun secara umum, NSA dan GCHQ adalah sekutu yang sangat dekat. Mereka saling mengandalkan satu sama lain”. Hubungan dekat antara lima negara ini juga terbukti dari dokumen yang belum lama ini dikeluarkan oleh Edward Snowden. Hampir semua dokumen mencantumkan klasifikasi “TOP SECRET//COMINT//REL TO USA, AUS, CAN, GBR, NZL” atau “TOP SECRET//COMINT//REL TO USA, FVEY.” Penandaan klasifikasi ini mengindikasikan 92 Lihat: “From Turing to Snowden: how US-UK pact forged modern surveillance”,dalam http://www.theguardian.com/world/2013/dec/02/turing-snowden- transatlantic-pact-modern-surveillance.
  • 106. P R I V A S I 1 0 1 | 95 bahan tersebut adalah bahan komunikasi intelijen sangat rahasia (atau SIGINT) yang bisa diberikan kepada AS, Australia, Kanada, Inggris dan Selandia Baru. Tujuan dari klasifikasi REL TO adalah untuk mengidentifikasi informasi rahasia yang telah ditentukan oleh suatu pihak agar bisa dilepas (atau telah dikeluarkan) melalui prosedur dan jalur penyingkapan luar negeri, kepada negara asing atau organisasi internasional. Tingkat kerjasama93 berdasarkan perjanjian UKUSA sangatlah lengkap hingga “produk nasional sering tidak bisa dibedakan.” Mantan mata-mata Inggris lain juga mengatakan94 bahwa “kerjasama antara dua negara, terutama, dalam SIGINT, sangat dekat hingga sulit mengetahui siapa mengerjakan apa [...] seperti kekacauan dalam organisasi.” Walaupun beredar rumor “kesepakatan untuk tidak memata-matai”, tidak ada pelarangan pengumpulan data intelijen dari negara-negara Lima Mata atas warga atau penghuni negara Lima Mata lainnya, walau ada pemahaman umum bahwa warganegara tidak akan secara langsung ditargetkan dan ketika komunikasi itu secara tidak sengaja tersadap akan ada upaya untuk meminimalisir penggunaan dan analisis komunikasi tersebut oleh negara penyadap. Apakah ada aliansi surveilans lainnya? Selain aliansi Lima Mata, serangkaian kerjasama surveilans 93 Lihat: Richard J. Aldrich, “Transatlantic Intelligence and Security Cooperation, dapat diakses di http://www2.warwick.ac.uk/fac/soc/pais/ people/aldrich/publications/inta80_4_08_aldrich.pdf. 94 Lihat: “Britain‟s GCHQ „the brains,‟ America‟s NSA „the money‟ Behind Spye Alliance, dalam http://www.japantimes.co.jp/news/2013/11/18/ world/britains-gchq-the-brains-americas-nsa-the-money-behind-spy- alliance/#.UozmbMvTnqB.
  • 107. 96 | P R I V A S I 1 0 1 lainnya juga ada:  9 Mata: anggota Lima Mata, ditambah Denmark, Perancis, Belanda dan Norwegia;  14 Mata: 9 Mata, ditambah Jerman, Belgia, Italia, Spanyol dan Swedia;  41 Mata: semua yang disebut di atas, dengan tambahan koalisi sekutu di Afghanistan;  Negara Tier B yang mana Lima Negara mempunyai “fokus kerjasama” dalam eksploitasi jaringan komputer, termasuk, Austria, Belgia, Republik Ceko, Denmark, Jerman, Yunani, Hungaria, Islandia, Italia, Jepang, Luksemburg, Belanda, Norwegia, Polandia, Portugal, Korea Selatan, Spanyol, Swedia, Swiss dan Turki;  Klub Berne: 17 negara terutama dari Eropa, Amerika Serikat bukan anggota;  Grup Kontra-terorisme: Keanggotaan yang lebih luas dari 17 negara Eropa yang mencakup Klub Berne, dan juga Amerika Serikat;  Komite Khusus NATO: berisikan kepala badan keamanan negara anggota NATO. E. Kontrol Ekspor (Export Control) Kontrol eksporpada dasarnya adalah sebuah mekanisme yang memungkinkan negara-negarauntuk mengaturkomoditas apa saja yang melewatiperbatasan negara mereka. Ada banyak pertimbangan mengapa banyak negara ingin memberlakukan mekanisme ini –yang juga berkaitan dengankepentingan nasionalnegara tersebut serta kewajiban internasional mengenai perbatasan. Sebagai contoh, apabila sebuah negarainginmencegah agar senjatayangdiekspor dari negara tersebut tidak digunakan untuk melawankepentingan strategismereka dan sekutunya, atau mencegah senjata tersebut agar tidak
  • 108. P R I V A S I 1 0 1 | 97 digunakan untuk tindak pelanggaran hak asasi manusia (HAM): maka negara tersebut akan memberlakukan kebijakandanundang-undangtentangkontrolkomoditi ekspor dan memberlakukan sistem tersebut di lapangan. Meski sebagiankontrol eksporbersifat positif, namun ada kalanya kontrol ekspor diaplikasikan dalamcara-cara yang negatif. Secara khusus, dari tahun 1940-ansampaiakhir 1990-an, pemerintah di banyak negaramencobamenghalangiorang-orang di seluruh duniauntuk memproteksikomunikasimereka dengan menggunakan mekanisme kontrol ekspor, dengan tujuan untuk menghentikanpenjualan komoditi eksporyangmenggunakan proteksi enkripsi. Karenaperdagangan duniabersifat internasional, banyak negara melakukan negosiasi di tingkat internasional mengenai komoditi apa saja yang harus dikontrol; negara atau kelompok mana saja yang tak boleh memiliki akses pada komoditi tertentu, dan; bagaimana negara-negara tersebut mengaplikasikan kontrol ini. Hal initidak hanya membuatpenerapan mekanisme kontrol inijauh lebih efektif, namun mekanisme ini juga memastikannegaratidak mengalami kerugian, yaitu dengan cara mendistribusikan industri lokal negara tersebut ke pasar-pasar yang tidak dimasuki oleh negara lain. Komoditi strategisyang menjadi objek mekanisme kontrol ekspor ini termasuk barang- barang militer dan barang-barang yang memiliki “fungsi ganda”, yakni barang yang bersifat sipil / umum namun dapat digunakan untuk kepentingan militer atau dapat digunakan untuk mengembangkan Senjata Pemusnah Massal (Weapon of Mass Destruction). Meski secara teori sebuah negara dapat memiliki kontrol penuh atas sistem ekspornya, namun ada semacam keharusan bagi negara tersebut untuk mengatur komoditi ekspor yang harus dikontrol beserta mekanismenya berdasarkan perjanjian internasional.
  • 109. 98 | P R I V A S I 1 0 1 Ada berbagaiforum dan instrumeninternasionalterkait mekanisme kontrol ini yang dapat menjadi pijakan bagipemerintah. Termasuk forum antar-pemerintah yang mengatur perpindahan komoditi ekspor spesifik; embargo internasional dan regional yang membatasipenjualan komoditi khusus untukkonsumentertentu;serta perjanjian- perjanjian internasional yang mempengaruhi kebijakannasional mengenai kapan ekspor komoditi tertentu diperbolehkan serta mekanismenya. Mengapa mekanisme kontrol ekspor ini relevan denganteknologisurveilans? Akan sangatmustahil bagi kita semua untuk mengabaikandampak peralatan surveilans bagi privasi masyarakat dan HAM. Peralatan surveilans telah memberikanpemerintah akses yang luar biasa besar pada kehidupan masyarakat. Peralatan tersebut memungkinkan pemerintah untuk menyadappanggilan telepon, membaca email, pesanSMS, pesanjaringan sosial danuntuk mengambil datatanpa sepengetahuanpenggunanya. Alih- alihmemfasilitasikemajuan sosial, media komunikasi moderntelah disalahgunakandandipakai untuk memfasilitasirepresi. Surveilans juga menyasaraktivispro- demokrasi, pejuang hak asasi manusia, wartawan, penulis, demonstran, danlawan politik. Surveilans bukan lagi sekedarisu hak asasi manusia, peralatan surveilans juga dapat meningkatkankemampuan keamanandan militerpemerintah secara signifikan. Namun, perkembangan teknologi surveilans tersebut sebagai komoditas perdagangan membuatnya tidak terjamah mekanisme kontrol,berbanding terbalik denganbarangmiliter. Hal ini mengakibatkanperusahaan- perusahaanyang berbasis dinegara maju melakukan eksporperalatan surveilanssecara tak terkendali, terkadang untukrezimotoriter–di mana ekspor semacam ini memiliki
  • 110. P R I V A S I 1 0 1 | 99 konsekuensimengerikan. Mengingatbahwainti dari mekanismekontrol eksporadalah untukmengontrol perdagangansemacam itu demi melindungihak asasi manusia, maka sangat penting untuk memastikan bahwa peralatan surveilans tidak diperdagangkan dan digunakan untuk pelanggaran seperti yang telah disebutkan sebelumnya. Bagaimanapemerintahseharusnyamelakukan mekanisme kontrol ekspor bagi peralatan surveilans? Langkah pertama yang harus diambil oleh pemerintah adalah memastikan bahwaperalatan surveilans tersebut berada dalam ruang lingkup kontrol mereka. Cara termudahbagi pemerintah untukmelakukan hal ini adalah memasukkanteknologi surveilanske dalam daftarkomoditi negarayang memerlukanlisensi. Mekanisme ini mengharuskan eksportir untuk mendapatkan lisensi dari pemerintah ketika akan menjual peralatan teknologi surveilans ke luar negeri. Instansi pemerintahkemudian dapatmemutuskan apakah komoditi surveilans ini layak ekspor atau tidak. Perancis misalnya, telah memiliki mekanisme kontrol ini untuk sistem pengawasan IP, mekanisme ini diberlakukan berdasar pengalaman masa lalu di mana ada perusahaan Perancis yang menyuplai peralatan semacam ini bagi Ghadaffi di Libya. Terlepasdaricontoh-contoh di atas, banyak negara tak memiliki keinginan kuat untuk memberlakukan mekanisme kontrol nasionalsecara unilateral yang tidak dilakukan di tingkat internasional.Foruminternasional yang mendekati tujuan ini adalahWassenaarArrangement(WA).95 WAadalah rezim kontrolperdaganganmulti-negara, di 95 Lihat: https://www.privacyinternational.org/news/blog/a-guide-to-the- wassenaar-arrangement.
  • 111. 100 | P R I V A S I 1 0 1 mana anggotanya menyetujui senjata konvensional dan komoditi ‘fungsi ganda’ jenis apa yang harus dikontrol demi keamanan internasional. Yang lebih penting lagi, 41 peserta diantaranya termasuk 6 negara eksportir senjata terbesar dunia yaitu Amerika Serikat, Rusia, Jerman, Perancis, dan Inggris. Keberadaan WA sangatlah penting karena sekalinya sebuah komoditi dimasukkan dalam daftar, maka daftar itu digunakan oleh semua negara pada tingkat nasional, bahkan oleh negara-negara non-anggota seperti Israel. WAmemiliki duadaftar komoditi yang dikenakan kontrol, pertama, daftaryang berisi barang-barang militer"tradisional" sepertisenjata ringan, amunisidan bom. Kedua, daftar yang berisi barang-barang dengan fungsi ganda, yaitu barang sipil / umum yang dapat digunakan untuk keperluanmiliter, termasuk jenis-jenis kamera dan bahan-bahan yang dirancang khusus untuk meredam gelombang elektromagnetik. Kategori 5 dalam perjanjian Wassenaar mengontrol peralatan telekomunikasi tertentu beserta perangkat lunak dan dan teknologi yang digunakan untuk produksi atau penggunaannya. Selama beberapa tahun terakhir, kategori ini memberlakukan kontrol atas komoditi spesifik yang digunakan untuk mengidentifikasi rincian ponsel anda. Yang tak kalah penting, pada bulan Desember2013,WAmemutuskanuntuk memasukkansistem pemantauanIPdan perangkat lunakyangdigunakanuntuk mengontrolperangkat anda96 melaluimalware, dalamdaftarkomoditi fungsi ganda. Meski negara-negara anggota WA menyadari adanya kebutuhan untuk memasukkan teknologi surveilans dalam daftar komoditi 96 Lihat https://www.privacyinternational.org/news/blog/international- agreement-reached-controlling-export-of-mass-and-intrusive- surveillance.
  • 112. P R I V A S I 1 0 1 | 101 yang dikenakan mekanisme kontrol, inisiatif ini hanyalah langkah kecil, masih diperlukan banyak kategori lainnya. Bagaimanapun juga, langkah ini hanyalah awal dari tindakan efektif dari mekanisme kontrol. Pada akhirnya, keputusan untuk memberlakukan mekanisme kontrol ini berada di tangan negara. WAbukan satu-satunyaforuminternasionalyang mengatur mekanisme ini.Negara-negara anggotaUni Eropadapat membuat perjanjian kontrol serupa, begitu pula dengan Perserikatan Bangsa Bangsa dan perjanjian internasional di luar lembaga-lembaga formal. Setelahperalatan surveilans masuk dalam daftar kontrol, tantangan selanjutnya adalah memastikan bahwa aplikasilisensi spesifik akanditolakjika aktifitas ekspor peralatan tersebut akan digunakan sebagai alat represi. Mekanisme ini membutuhkan dua hal. Pertama, harus ada kebijakan yang mengatur bahwa kegiatan ekspor tak akan diperbolehkan jika pelaksanaannya terkait dengan pelanggaran HAM, selain itu kriteria yang digunakan untuk mengukur risiko ini harus dibuat dengan sesuai. Negara-negara harus menjamin bahwa sistem kontrol ekspor mereka melalui otoritas lisensi cukupefektifuntuk menilaiaplikasi ekspordengan benar,danmemastikan bahwa sistem tersebutdapat mengidentifikasiresikosejak awal. Komitmen ini bisa dihasilkan dari kebijakan nasional secara murni, maupun dari kewajiban internasionalyang ditentukan olehperjanjianatau regulasi. Kedua, negara- negaraharus memilikikapasitas yang cukup untuk memberlakukan mekanisme kontrol melalui jaringan bea cukai, badan-badan intelijendanbadan-badanpenegak hukum yang dimilikinya.Hal initermasuk memahamibahwa perusahaan- perusahaaneksportirteknologisurveilans bisa saja menghindari kontrol ekspor dan membuat kebijakan
  • 113. 102 | P R I V A S I 1 0 1 untuk menghentikan mekanisme kontrol tersebut. Upayainternasional lainnya adalah penerapan sanksi untuk peralatan tertentu. Uni Eropa, misalnya,telah memberlakukanembargopada setiapperalatanyang digunakanuntuk represi internal di Syria, termasuk peralatan yang digunakanuntuk pemantauandan surveilansinternet dantelekomunikasi. Tindakan pembatasanserupa diberlakukan olehUni EropadenganIran. Meskipun mekanisme ini sangat berguna, negosiasi pemberlakuan sanksi di tingkat internasional dan regional membuat mekanisme ini digunakan dengan sangat selektif, dan sanksi tersebut secara inheren berlaku surut dan temporer. Bukankah semua negaraberhak menggunakanteknologi surveilanssecara sahuntuk menghentikanterorisdanpenjahat? Secara umum, negara memiliki hak untuk membangun pertahanan mereka, dan memiliki kewajiban untuk memberikan perlindungan bagi warga negaranya. Teknologi surveilans juga dapat digunakan dengan tujuan yang sah, sama seperti halnya peralatan keamanan yang digunakan oleh pemerintah secara sah untuk memerangi kejahatan terorganisir dan menghadapi ancaman tersirat dan ancaman nyata tindak terorisme. Bagaimanapun juga, persoalannya adalah bahwa surveilans hanya dapat dilakukan dalam kerangka hukum yang matang, di mana didalamnya mencakup sistem pengamanan dan pengawasan yang sesuai, serta sesuai denganprinsip- prinsipproporsionalitasdan kebutuhan. Seringnya, penggunaan teknologi surveilans tidak memiliki kerangka pengamanan (safeguards)yang nyata –di mana hal ini dapat menyebabkan pihak berwenang menggunakan teknologi surveilans ini untuk tujuan apapunyang mereka mau, termasukmemata-mataiwarga negarauntuk
  • 114. P R I V A S I 1 0 1 | 103 kontrolpolitik. Dan sudah terbukti bahwateknologi surveilans digunakan oleh beberapa negara untuk membungkamperbedaan pendapat politik, juga untuk memantaudanmengintimidasiwartawan dan aktivishak- hak sipil secara diam-diam. Negarayang mengizinkan ekspor teknologi ini perlu mengetahui beberapa hal yakni: kemana teknologi tersebut akan diekspor; apakah negara pembeli teknologi tersebut memiliki catatan pelanggaran HAM; dan apakah mereka memiliki kerangka hukum yang tepat untuk mengatur penggunaan teknologi tersebut. Di sinilah pentingnya mekanisme kontrol ekspor. Apakah mekanisme ini akan merusak perdagangan yang sah? Mekanisme kontrol eksporseharusnya tidakmenghalangi aktifitas perdagangan yang sah, dan terdapat banyakproduk lainnyadi berbagaisektormemerlukan beberapabentuk kebijakanekspor. Intinya adalah, mekanisme ini tidak merugikanekspor teknologiyang membuatjaringanlebih amanatau teknologi yang membantumengembangkaninfrastrukturtelekomunikasise buah negara. Mekanisme ini diterapkan bagi jenis teknologiyang digunakanmurni untuksurveilans dan untuk surveilans yang dilakukan oleh negara. Salah satu argumenyang munculadalahbahwa alih- alihmengatur perdagangan, kita seharusnya memastikan bahwaprivasi masyarakatterlindungi dengan caramengamankankomunikasi mereka. Memang ada hal- hallain yang dapatkita lakukan untukmelindungi diri kita danorang lain daritindakan surveilans berbahaya yang dilakukan olehnegara. Meluasnya penggunaankriptografiyang baik, memang benaradalah sebuah ukuran pengamanan mendasar. Namun, hal tersebut tidaklah cukup.Pertama-tama, sangat sulit untuk membuat individu pengguna teknologi untuk
  • 115. 104 | P R I V A S I 1 0 1 menggunakan enkripsi dengan baik, juga seringkali perusahaan dan individu terkendala oleh peraturan yang melarang mereka menggunakan enkripsi. Lebih jauh lagi, solusi tersebut agaknya dapat memberikan kebebasan bagi negara, dengan mengabaikan fakta bahwa pengamanan komunikasi yang menjadi kewajiban negara dilanggar dan dibebankan pada individu. Fokus pada solusi teknologi untuk menjawab penyelewengan yang dilakukan oleh negara merupakan suatu hal yang jauh dari upaya pemberdayaan masyarakat, hal ini justru menguatkan ketidakseimbangan kekuasaan dan melegitimasi tindakan negara. Inisiatifpenting lainnyamenekankan perusahaan (produsen teknologi surveilans) itu sendiriuntuk membuat kebijakan mandiri terkait ekspor teknologi surveilans. Yaitu dengan memintaperusahaan untuk mencari tahu siapa pelanggan mereka dan agar perusahaan memiliki kebijakan tanggung jawab sosial (corporate social responsibility) yang kuat untuk menegakkan kewajiban ini, namun dalam hal ini mereka sendiri memiliki keterbatasan. Situasi ini tak memungkinkan adanya pilihanuntuk solusiyang kuatdan koheren bagi hal ini, diperlukan pendekatan komprehensif berlapisdengan pengaturan pengawasan (kontrol ekspor) pada intinya. Hal inijuga terkait denganakuntabilitas: adanya kontroleksporberarti bahwakeputusan untukmengekspor sebuahprodukdibuat akuntabel terhadap mekanisme pengawasan dan publik. Lebih jauh, mekanisme ini adalah salah satu cara terbaik untukmenjamintransparansiatas industri yang bersifat sangat rahasiaini. Mengapa kitaharus mendukungperaturan yangmengurangi kemampuan kita untukmelindungidiri sendiridengan menggunakanenkripsi?
  • 116. P R I V A S I 1 0 1 | 105 Menerapkan kontrol ekspor pada kriptografi adalah kebijakan yang salah dan membawa malapetaka. Kriptografi adalah sarana utama pengamanan untuk melindungi kerahasiaan komunikasi yang menjamin kepercayaan dan keyakinan dalam interaksi digital. Meski diberlakukan kontrol ketat hingga tahun 1990an, banyak negara menyadari, beberapa karena terpaksa, bahwa untuk meningkatkan kepercayaan dalam ekonomi internet yang pada saat itu sedang naik daun, diperlukan sistem keamanan yang lebih kuat. Enkripsi, sejak saat itu, menjadi perlindungan esensial bagi aktifitas perdagangan elektronik dan komunikasi global. Tersedianya kriptografi yang kuat (dibuat terbuka bagi aktivis HAM) di internet telah menjadikan mekanisme kontrol ekspor sebagai daya saing yang buruk (competitive disadvantages) bagi perusahaan-perusahaan di negara-negara yang menerapkannya. Untuk memenuhi kepentingan kontrol Amerika Serikat, Badan Keamanan Nasional (NSA) milik Amerika bekerjasama dengan perusahaan-perusahaan untuk memperkenalkan teknologi yang memiliki jalur belakang (backdoors) atau pengurangan rintangan keamanan bagi NSA, hal ini menghambat perusahaan- perusahaan untuk menjual produk mereka pada negara- negara dan perusahaan-perusahaan di luar negeri. Seiring dengan meningkatnya risiko surveilans oleh negara dan para kriminal, penerapan kontrol ekspor pada kriptografi tak bisa ditahan lagi dan pada akhirnya diliberalisasi. Bagaimanapun juga, kontrol semacam ini masih terjadi, meskipun dalam bentuk yang lebih ringan dan kemungkinan akan menjadi lebih bebas. Jikanegara majusudahmemata-mataiwarga negara merekadan orang-orangdi seluruh dunia, mengapanegaralain tidak boleh? Pengungkapan informasi yang dilakukan olehSnowden
  • 117. 106 | P R I V A S I 1 0 1 telah membuat pemahaman kitaakan praktikmata- mataolehNSAdanmitraintelijennyadalam Aliansi Lima Mata (the Five Eyes)meningkat drastis. Terlihat jelas bahwa semua negara melakukan surveilansterhadap pendudukmereka sendiri dan negara-negaralain; bagaimanapun juga, hal ini tidaklahmelegitimasipenyalahgunaan aksi tersebut. Reformasi legislatifyang signifikanperlusegeradiadopsi untukmengurangi kegiatan mata-matathe Five Eyes, tapi ini tidak berarti bahwanegara-negara lainharus diizinkan untukmengikuti apa yang mereka lakukan dan tidak pula berarti bahwa kita tak boleh bertindak untuk menghentikan negara-negara lain yang memiliki kemampuan serupa. Hal initerutama berlakuuntuk negara- negarayangkurang memiliki penghormatanterhadap hak asasi manusia. F. Kontra-Surveilans (Counter-Surveillance) Stratign, selain menjual teknologi surveilans komunikasi berfokus pada jaringan telepon, juga menjual alat-alat anti surveilans untuk melawan teknologi yang sama. Ini adalah situasi win-win bagi mereka. Alat kontra-surveilans bisa menjadi penanda yang menarik untuk membantu mengidentifikasi apa yang dianggap oleh penegak hukum dan badan intelijen sebagai ancaman bagi operasi mereka. Jika ada alat untuk melawan, itu berarti bahwa ada kekhawatiran bahwa ada ancaman berupa suatu teknologi surveilans. Teknologi kontra-surveilans adalah perangkat produk yang dijual untuk membantu mendeteksi dan dalam beberapa kasus mengganggu teknologi surveilans lainnya yang mungkin digunakan. Teknologi ini mencakup detektor penyadap (bug)untuk kantor, hingga teknologi pengacak (jammer) yang mencegah transmisi sinyal oleh teknologi
  • 118. P R I V A S I 1 0 1 | 107 surveilans, hingga alat-alat keamanan cyber yang beroperasi untuk meminimalkan jumlah keberhasilan serangan cyber pada jaringan. Aspek yang menarik dari teknologi kontra-surveilans adalah pengakuan implisit bahwa teknologi tertentu merupakan ancaman terhadap kegiatan beberapa pengguna teknologi itu. Jika ada alat untuk melawan bentuk surveilans tertentu, hal ini harus dipandang sebagai tanda bahwa ada kekhawatiran seputar penggunaan teknologi surveilans itu, dan juga mungkin menunjukkan prevalensi teknologi tersebut. Di sini diiklankan berbagai model untuk program enkripsi yang dipasang pada ponsel yang memungkinkan panggilan aman. Elaman menjual teknologi yang tujuannya adalah untuk mengalahkan enkripsi dan mengakses komunikasi yang semula bersifat pribadi. Mereka melayani otoritas penegak hukum atau badan intelijen yang secara teratur mencoba untuk mengakses dan mendekripsi komunikasi. Dalam beberapa yurisdiksi, termasuk di Inggris, seseorang diharuskan untuk menyerahkan kata sandi enkripsi yang mungkin mereka miliki. Enkripsi adalah suatu proses di mana seseorang dapat memastikan komunikasi mereka hanya dibaca oleh orang lain yang tertentu. Ini adalah teknik yang banyak digunakan oleh kaum teknologis, dan juga semakin banyak digunakan oleh pembela hak asasi manusia, wartawan dan aktivis. Proses ini juga digunakan oleh para penegak hukum dan intelijen. Ada sejumlah program dan pilihan yang berbeda untuk enkripsi, tetapi mereka semua memiliki fungsi yang sama pada intinya. Ketika seseorang ingin mengamankan komunikasi mereka melalui enkripsi, mereka perlu membuat suatu kunci, yang biasanya merupakan karakter alfanumerik acak – semakin banyak jumlah karakter, secara teoritis kunci tersebut akan lebih aman bagi orang tersebut. Pengguna kemudian memutuskan dengan siapa mereka ingin berbagi kunci.
  • 119. 108 | P R I V A S I 1 0 1 Dengan berbagi kunci, para penerima tersebut diberikan kemampuan untuk mendekripsi komunikasi yang dikirimkan kepada mereka. Siapa saja yang tidak memiliki kunci yang dikirimkan akan mengalami kesulitan untuk mengungkapkan isi dari komunikasi itu – diperlukan sistem komputer besar dan canggih untuk melakukannya. Dengan menggunakan enkripsi maka pengguna dapat melawan setiap teknologi surveilans yang mungkin digunakan, menjadikan komunikasi sulit terbaca tanpa investasi yang signifikan untuk membongkarnya. Penegak hukum dan badan-badan intelijen akan menggunakan ini untuk mempersulit orang mendengarkan atau membaca komunikasi mereka, dan cara yang sama digunakan aktivis dan pembela hak asasi manusia dalam menggunakan enkripsi untuk mencegah penegak hukum dan badan- badan intelijen mendengarkan atau membaca komunikasi mereka dengan mudah. SSL adalah enkripsi yang banyak digunakan oleh internet. Setiap kali Anda melihat URL yang diawali dengan https, ini berarti bahwa enkripsi SSL sedang digunakan. Ini membuat pengguna dapat meramban dengan lebih aman dan memungkinkan untuk mentransfer informasi sensitif tanpa takut itu disadap, didekripsi dan dibaca oleh penerima yang tidak diinginkan. SSL Proxy dari BlueCoat mengubahnya. Dengan memungkinkan intersepsi lalu lintas SSL yang dienkripsi yang tidak memiliki kesalahan, SSL Proxy memiliki kemampuan untuk memantau dan merekam transaksi perbankan, sesi perambanan dan surat elektronik. Enkripsi standar, yang banyak ditemukan di internet, pada tingkat yang sangat dasar membantu untuk mencegah tindakan surveilans. Situs-situs Web menerapkan bentuk enkripsi yang dikenal sebagai Secure Socket Layer (SSL). Setiap kali Anda membuka sebuah halaman Web dan melihat https atau ikon gembok terkunci, enkripsi telah
  • 120. P R I V A S I 1 0 1 | 109 diaktifkan antara komputer Anda dan halaman Web itu. Hal ini adalah untuk melindungi transaksi bank dan pembelian, surat elektronik dan pertukaran dalam jaringan sosial. Namun, SSL bukanlah enkripsi yang paling canggih, dan hanya mampu mencegah serangan dari hacker yang paling amatiran. Instansi pemerintah dan penegak hukum bisa menggunakan teknik-teknik seperti serangan Man in the Middle untuk mengganggu koneksi aman. Serangan Man in the Middle dilakukan bila komputer pengguna dibuat percaya bahwa sebuah kunci yang dibuat secara acak adalah kunci yang sah, padahal sebenarnya kunci tersebut dihasilkan oleh penyerang. Kunci yang seharusnya hanya diketahui oleh pengguna dan penerima yang dimaksud sebenarnya, ternyata diketahui oleh pihak ketiga juga. Komunikasi menjadi tidak lagi aman, dan enkripsi SSL dikalahkan. Di zaman ketika ancaman surveilans jelas nyata, mereka yang dapat berinvestasi dalam peralatan kontra-surveilans pasti akan melakukannya. Dan mereka yang mendapatkan keuntungan dari itu, pastilah dengan gembira menjual produk-produk untuk kepentingan itu. Searchlight dari QCC adalah alat kontra-surveilans terhadap praktik surveilans di jaringan GSM, yang secara tradisional digunakan untuk menyadap komunikasi mobile. IMSI Catcher Catchers juga merupakan alat anti-surveilans yang semakin populer, sebagaimana mereka semakin populer seiring dengan peningkatan prevalensi IMSI Catcher atau teknologi pemantauan telepon lainnya, yang dapat mereka mendeteksi. IMSI Catcher Catchers memantau jaringan telepon dalam upaya untuk mendeteksi peralatan penguping GSM atau lainnya yang mungkin menggunakan jaringan untuk mengirimkan komunikasi melalui mikrofon tersembunyi. Jika sistem mendeteksi sinyal yang ‘jahat’ berdasarkan instruksi yang
  • 121. 110 | P R I V A S I 1 0 1 telah ditetapkan oleh pengguna, sistem ini cukup mampu untuk menemukan lokasi peralatan tersebut, agar dapat disingkirkan, atau bahkan mengganggu pengiriman dan dengan demikian melawan operasinya. Spectrum Analyzer dari Elaman dirancang untuk memantau sinyal yang terpancar dari dalam ruangan. Alat ini menampilkan sinyal-sinyal yang ada dan memancar di sebuah ruangan, dan dengan melakukan hal ini, operator akan dapat menentukan apakah sinyal tersebut adalah sinyal yang sah seperti ponsel dari seseorang di dalam ruangan, ataukah tidak sah, seperti pemancar audio yang menyampaikan suara dari dalam ruang ke penerima di luar ruang. Alat deteksi bug memantau ruangan untuk keberadaan penyadap fisik seperti mikrofon dan kamera. Mereka kadang-kadang disebut sebagai Non-Linear Junction Detectors atau Spectrum Analyzers. Produk-produk ini mencari emisi sinyal dalam ruangan, dan melaporkan melalui alarm bahwa ada sumber sinyal yang hadir. Atau, mereka menunjukkan grafik frekuensi operasi di sekitar ruangan, dan ketika grafik bergerak menunjukkan sinyal yang terpancar dari dinding atau di suatu tempat di ruangan, itu adalah tanda bahwa sesuatu di dalam ruangan mengirimkan transmisi melalui frekuensi tertentu, sehingga penyadap tersebut dapat ditemukan. Sistem GAJT dari QinetiQ adalah perangkat anti-pengacak (anti-jamming). Anti-pengacak adalah cara untuk melawan teknologi pengacak, yang merupakan cara untuk mengganggu tindakan surveilans. Jadi tujuan anti- pengacak adalah untuk terus memungkinkan sinyal untuk lewat. Dalam hal ini, contohnya adalah untuk memantau kendaraan militer, tapi tidak sulit untuk membayangkan situasi di mana teknologi surveilans terhadap suara dilengkapi dengan sistem anti-pengacak untuk melawan
  • 122. P R I V A S I 1 0 1 | 111 kemungkinan adanya perangkat-perangkat pengacak di sekitar perangkat tersebut. Peralatan anti-pengacak digunakan untuk mengganggu frekuensi alat pengacak, yang tujuan awalnya adalah untuk mengganggu beberapa bentuk teknologi surveilans seperti surveilans audio atau video. Teknologi anti-pengacak bekerja mirip dengan detektor bug, yaitu dengan memantau daerah sekitarnya untuk sinyal yang menunjukkan kekuatan sinyal yang diterima oleh perangkat pengacak. Sama seperti dengan alat deteksi bug yang mencari sinyal yang dipancarkan oleh teknologi surveilans, perangkat anti-pengacak mencari sinyal yang dipancarkan oleh teknologi anti-surveilans. Threat Protection Program dari VUPEN adalah layanan yang dijual ke perusahaan dan organisasi untuk membantu menjamin keamanan jaringan mereka dengan mendeteksi kerentanan kritis dalam produk-produk perusahaan. Berikutnya, pendekatan yang sama dapat diambil, bukan oleh pembeli berupa organisasi, melainkan oleh penegak hukum yang dapat menggunakannya untuk menemukan kerentanan akses ke komputer-komputer mereka. Praktik keamanan cyber (termasuk pengujian penetrasi) berfokus pada mengamankan jaringan untuk mencegah akses oleh musuh. Ini melibatkan deteksi kerentanan dalam jaringan, disebut sebagai eksploitasi, dan menambal mereka untuk mencegah musuh mendapatkan akses. Hal ini dapat melibatkan pengujian terhadap beberapa produk yang paling banyak digunakan di pasar seperti Microsoft Word, Adobe Reader, bahkan layanan peramban dan surat elektronik seperti Internet Explorer dan Hotmail. Ini merupakan praktek yang sepenuhnya sah dan digunakan oleh semua pengguna untuk membantu lebih mengamankan komunikasi dan penggunaan jaringan
  • 123. 112 | P R I V A S I 1 0 1 komunikasi. Hal ini dicantumkan di sini karena beberapa vendor jasa surveilans menawarkan layanan keamanan cyber serta teknologi yang dalam beberapa kasus berusaha untuk sistem keamanan untuk mendapatkan akses ke perangkat atau jaringan. ***
  • 124. P R I V A S I 1 0 1 | 113 Profil ELSAM Lembaga Studi dan Advokasi Masyarakat (Institute for Policy Research and Advocacy), disingkat ELSAM, adalah organisasi advokasi kebijakan, berbentukPerkumpulan, yang berdiri sejak Agustus 1993 di Jakarta. Tujuannya turut berpartisipasi dalam usaha menumbuhkembangkan, memajukan dan melindungi hak-hak sipil dan politik serta hak-hak asasi manusia pada umumnya – sebagaimana diamanatkan oleh konstitusi UUD 1945 dan Deklarasi Universal Hak Asasi Manusia Perserikatan Bangsa- Bangsa. Sejak awal, semangat perjuangan ELSAM adalah membangun tatanan politik demokratis di Indonesia
  • 125. 114 | P R I V A S I 1 0 1 melalui pemberdayaan masyarakat sipil lewat advokasi dan promosi hak asasi manusia (HAM). Kegiatan utama ELSAM adalah: (1) studi kebijakan dan hukum yang berdampak pada hak asasi manusia; (2) advokasi hak asasi manusia dalam berbagai bentuknya; (3) pendidikan dan pelatihan hak asasi manusia; dan (4) penerbitan dan penyebaran informasi hak asasi manusia. Program kerja ELSAM yaitu: (1) pengintegrasian prinsip dan norma hak asasi manusia dalam kebijakan dan hukum negara; (2) pengintegrasian prinsip dan norma hak asasi manusia dalam kebijakan tentang operasi korporasi yang berhubungan dengan masyarakat lokal; dan (3) penguatan kapasitas masyarakat sipil dalam memajukan hak asasi manusia; Alamat: Jl. Siaga II No.31, Pejaten Barat, Pasar Minggu Jakarta-INDONESIA 12510 Tel. +62 21 7972662, 79192564, Fax. +62 21 79192519 Surel: [email protected], laman: www.elsam.or.id, Twitter: @elsamnews - @ElsamLibrary
  • 126. P R I V A S I 1 0 1 | 115 Privacy International merupakan organisasi yang berkomitmen untuk memperjuangkan hak atas privasi di seluruh dunia. Kami melakukan investigasi terhadap praktik surveilans yang dilakukan oleh pemerintah secara rahasia dan menyingkap perusahaan-perusahaan yang mungkin melakukannya. Kami melakukan kegiatan litigasi untuk memastikan bahwa praktik surveilans telah konsisten dengan rule of law. Kami mendorong terbentuknya kebijakan hukum internasional, regional dan nasional yang kuat dalam memberikan perlindungan terhadap privasi. Kami melakukan penelitian untuk mempercepat terjadinya perubahan kebijakan. Kami menumbuhkan kesadaran terhadap penggunaan teknologi dan hukum yang
  • 127. 116 | P R I V A S I 1 0 1 menempatkan privasi sebagai elemen yang sangat rentan untuk memastikan bahwa publik diberitahu dan terlibat di dalamnya. Demi memastikan bahwa hak atas privasi dihormati secara universal, kami memberikan penguatan kapasitas kepada mitra-mitra kami di negara-negara berkembang dan bekerjsa bersama organisasi internasional untuk melindungi kelompok-kelompok yang paling rentan. Privacy International memimpikan sebuah dunia di mana hak atas privasi dilindungi, dihormati dan dipenuhi. Privasi merupakan elemen yang esensial dalam perlindungan terhadap otonomi dan martabat manusia, hadir sebagai fondasi di mana hak asasi manusia dibangun di atasnya. Agar individu dapat terlibat secara penuh dalam dunia modern, pengembangan hukum dan teknologi harus memperkuat dan bukannya melemahkan kemampuan individu untuk secara bebas menikmati haknya. Privacy International, sebuah organisasi amal yang terdaftar di UK (Nomor 1147471), didirikan pada tahun 1990 dan merupakan organisasi pertama yang mengkampanyekan isu-isu privasi ke level internasional. Privacy International beralamat di: 62 Britton Street, London EC1M 5UY United Kingdom
  • 128. Praktik intervensi terhadap privasi, dalam bentuk surveilans/pemindaian ( ), penyadapan/intersepsisurveillance komunikasi dan gangguan terhadap data pribadi telah menjadi salah satu persoalan besar yang mengemuka dalam beberapa tahun terakhir, terutama dengan semakin meningkatnya pemanfaatan tekonologi informasi dan komunikasi khususnya internet. Hal ini ju terjadi di Indonesia, meningkatnyaga penggunaan teknologi informasi dan komunikasi telah berdampak pada terjadinya sejumlah kasus, terutama yang memiliki keterkaitan dengan kebocoran data pribadi seseorang, yang berbuntut pada aksi penipuan. Situasi tersebut kian menguatkan wacana perihal urgensi penguatan perlindungan hak atas p as Buku ini sendiri dih kan dapat memberiv i. arap rikan pemahaman pada publik dan pengambil kebijakan mengenai p as dan amannriv i anc ya. Jl. Siaga II No.31, Pejaten Barat, Pasar Minggu Jakarta-INDONESIA 12510, Tel. +62 21 7972662, 79192564, Fax. +62 21 79192519, Surel: offi[email protected], Laman: www.elsam.or.id, Twitter: @elsamnews - @ElsamLibrary Fanspage: http://www.facebook.com/elsamjkt