3
TINJAUAN PUSTAKA 2.1
Pemilihan Umum (Pemilu) Peraturan tertinggi mengenai pemilu diatur dalam Undang-Undang Dasar
(UUD) 1945 hasil amandemen. Pemilu secara tegas diatur pada UUD 1945 perubahan III, bab VIIB tentang Pemilihan Umum, pasal 22E. Pemilihan umum dilaksanakan secara langsung, umum, bebas, rahasia, jujur, dan adil setiap lima tahun sekali. Pemilihan umum
diselenggarakan untuk
memilih anggota
Dewan
Perwakilan Rakyat (DPR), Dewan Perwakilan Daerah (DPD), Presiden dan Wakil Presiden dan Dewan Perwakilan Rakyat Daerah (DPRD). 1. Peserta pemilihan umum untuk memilih anggota DPR dan anggota DPRD adalah partai politik. 2. Peserta pemilihan umum untuk memilih anggota DPD adalah perseorangan. 3. Pemilihan umum diselenggarakan oleh suatu komisi pemilihan umum yang bersifat nasional, tetap, dan mandiri. 4. Ketentuan lebih lanjut tentang pemilihan umum diatur dengan undang-undang. Pada Undang-Undang Nomor 8 Tahun 2012 Tentang Pemilihan Umum Anggota DPR, DPD, dan DPRD dinyatakan pemilihan umum secara langsung oleh rakyat merupakan sarana perwujudan kedaulatan rakyat guna menghasilkan pemerintahan negara yang demokratis berdasarkan Pancasila dan UUD 1945. Pemilu di Indonesia menganut asas langsung, umum, bebas, rahasia, jujur, dan adil.
2.2
Pemungutan Suara Pemungutan suara (voting) adalah salah satu tahap pelaksanaan pemilihan
umum. Secara umum, di banyak negara, pemungutan suara dilaksanakan secara rahasia pada tempat yang khusus dipersiapkan untuk pelaksanaan pemungutan suara. Proses pemungutan suara di Indonesia masih menggunakan cara manual, yaitu menggunakan kertas suara. Berikut ini adalah urutan proses pada saat pemungutan suara di Indonesia.
4 1. Calon pemilih datang ke Tempat Pemungutan Suara (TPS). TPS adalah tempat melakukan pemungutan suara yang disediakan oleh panitia pemilihan umum. 2. Calon pemilih memberikan kartu pemilih. Kartu pemilih ini digunakan sebagai tanda bahwa calon pemilih telah terdaftar sebagai calon pemilih. 3. Calon pemilih mengambil kertas suara (ballot) dan kemudian melakukan pencoblosan di dalam bilik suara. 4. Kertas suara dimasukkan ke dalam kotak suara (ballot box). 5. Salah satu jari pemilih diberi tanda dengan tinta sebagai penanda bahwa pemilih tersebut telah melakukan pemungutan suara. 6. Setelah waktu untuk memasukkan suara selesai, maka kemudian dilakukan perhitungan suara. 7. Kertas suara dikeluarkan dari kotak suara dan kemudian dihitung bersamasama dengan diawasi oleh saksi dari berbagai pihak antara lain panitia dan perwakilan partai politik. 8. Hasil perhitungan tersebut kemudian dikirimkan ke kantor KPU untuk dilakukan rekapitulasi hasil pemungutan suara. Proses pemungutan suara secara manual menggunakan kertas suara sampai saat ini masih digunakan di Indonesia dan negara-negara lain yang belum menggunakan sistem e-voting. Berikut ini adalah beberapa alasan yang mungkin mendasari suatu negara tetap menggunakan sistem pemungutan suara secara manual.
Belum ada sistem e-voting yang keamanannya sudah benar-benar teruji.
Tingkat pendidikan masyarakat secara umum masih cukup rendah sehingga penerapan teknologi baru membutuhkan biaya dan waktu yang cukup besar untuk melakukan sosialisasi agar masyarakat mampu menggunakannya.
Pemerintah perlu melakukan sosialisasi sistem baru agar masyarakat mau mengadopsi sistem baru.
Konversi dari sistem lama (manual) ke sistem baru (e-voting) membutuhkan usaha yang cukup besar.
5 2.3
E-Voting E-voting adalah proses pemungutan suara yang memanfaatkan elektronik.
Seiring dengan perkembangan jaman, ada pergeseran makna terkait e-voting. Evoting saat ini lebih dikhususkan pada pemanfaatan teknologi informasi khususnya jaringan internet pada pelaksanaan pemungutan suara. Penelitian terkait e-voting yang memanfaatkan teknologi informasi mulai
banyak
bermunculan pada tahun 1990-an. Pelaksanaan e-voting di Indonesia telah diterapkan dalam pemilihan kepala dusun di kabupaten Jembrana, Bali pada tahun 2009, dalam pilkades di Boyolali, Jateng pada bulan Maret 2013, dan dalam pilkada Bantaeng, Sulsel pada bulan April 2013. Secara umum sistem e-voting terdiri dari 6 tahap (Buldas & Magi 2007): 1. Registrasi adalah tahap untuk menentukan pemilih yang memenuhi syarat untuk memilih pada sistem e-voting dan untuk menyediakan data otentikasi untuk login ke sistem e-voting. 2. Otentikasi adalah tahap untuk memverifikasi bahwa pemilih memiliki hak untuk memilih. 3. Pemungutan suara dan penyimpanan suara adalah tahap di mana pemilih yang memenuhi syarat memberikan suara dan sistem e-voting menyimpan suara yang diterima dari para pemilih. 4. Mengelola suara adalah fase di mana suara yang diterima dari para pemilih dikelola, dipilah dan siap untuk dihitung. 5. Penghitungan suara adalah fase untuk menghitung suara dan untuk output penghitungan akhir. 6. Audit merupakan fase untuk memeriksa bahwa pemilih yang memenuhi syarat mampu untuk memilih dan suara mereka berpartisipasi dalam perhitungan akhir.
2.4
Protokol Two Central Facilities Pemilihan menggunakan protokol Two Central Facilities dilakukan dengan
membagi Central Legitimization Agency (CLA) dan Central Tabulating Facilities (CTF) menjadi dua bagian yang berbeda. Menurut (Sireesha & Chakchai 2005) pemilihan dengan Two Central Facilities adalah sebagai berikut :
6
Gambar 1 Skema pemilihan Two Central Facilities (Sireesha & Hakchai 2005) 1. Setiap pemilih mengirim pesan kepada CLA dan meminta nomor validasi. 2. CLA mengirim nomor validasi acak kepada pemilih dan menyimpan daftar setiap nomor validasi. CLA juga menyimpan sebuah daftar dari nomor validasi penerima, untuk mengantisipasi seseorang memilih dua kali. 3. CLA mengirim daftar nomor validasi kepada CTF. 4. Setiap pemilih memilih nomor identifikasi secara acak lalu membuat pesan dengan nomor tersebut, yaitu nomor validasi yang diperoleh dari CLA dan suaranya. Pesan ini kemudian dikirimkan kepada CTF. 5. CTF memeriksa dan membandingkan nomor validasi dengan daftar yang diterima dari CLA. Jika nomor validasi terdapat pada daftar maka nomor tersebut akan disilang untuk menghindari pemilih memilih dua kali. CTF menambahkan nomor identifikasi pada daftar pemilih yang telah memberikan suara pada kandidat tertentu dan menambahkan satu suara pada kandidat tersebut. 6. Setelah semua suara diterima, CTF mempublikasikan keluaran seperti daftar nomor identifikasi dan untuk siapa suara tersebut diberikan. Skema pemilihan dengan komunikasi two central facilities dapat dilihat pada Gambar 1.
7 2.5
Keamanan Komputer (Bishop 2003) mengemukakan bahwa keamanan komputer mencakup tiga
aspek utama, yaitu kerahasian (confidentialily), integritas (integrity) dan ketersediaan (availability). Interpretasi dari setiap aspek pada lingkungan suatu organisasi ditentukan oleh kebutuhan dari individu yang terlibat, kebiasaan dan hukum yang berlaku dalam organisasi tersebut. Kerahasiaan merupakan suatu usaha untuk menjaga kerahasian informasi dan pribadi atau sumber daya. Mekanisme kontrol akses dalam penyediaan informasi dapat memberikan aspek kerahasiaan. Salah satu mekanisme kontrol akses yang menyediakan kerahasiaan adalah kriptografi yang memiliki mekanisme pengacakan data sehingga sulit dipahami oleh pihak yang tidak berwenang. Mekanisme kontrol akses terkadang lebih mengutamakan kerahasiaan keberadaan data dari pada isi dari data itu sendiri. Aspek integritas menekankan pada tingkat kepercayaan kebenaran dengan penjagaan terhadap perubahan yang dilakukan dengan cara di luar standar atau oleh pihak yang tidak berwenang. Integritas meliputi data integritas (isi informasi) dan originalitas integritas (sumber data, sering disebut otentikasi). Mekanisme integritas terbagi dalam dua kelas, yaitu mekanisme pencegahan (prevention) dan mekanisme deteksi (detection) dengan tujuan integritas yang berbeda. Mekanisme pencegahan menghalangi seorang pemakai yang tidak berwenang untuk mengubah suatu data. Mekanisme deteksi menghalangi seorang pemakai yang mempunyai wewenang untuk mengubah data diluar cara standar. Aspek ketersediaan berhubungan dengan ketersediaan informasi atau sumber daya ketika dibutuhkan. Sistem yang diserang keamanannya dapat menghambat atau meniadakan akses ke informasi. Usaha untuk menghalangi ketersediaan informasi disebut Denial of Service (DoS Attack), contohnya suatu server menerima permintaan (biasanya palsu) yang bertubi-tubi atau diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan server tersebut menjadi down atau crash.
8
Gambar 2 Attack tree 2.6
Attack Tree Pohon serangan (Schneier 1999) menyediakan metode
formal yang
menggambarkan keamanan sistem berdasarkan serangan yang bervariasi sehingga memudahkan dalam mengembangkan tindakan untuk menggagalkan serangan tersebut. Gambar 2 menggambarkan contoh pohon serangan. Pada dasarnya pohon serangan merupakan serangan terhadap sistem dalam struktur pohon. Node merupakan tujuan dari serangan dan sub node mewakili berbagai cara bagaimana mencapai tujuan. Node dibagi menjadi node anak dan node induk. Sebuah node induk mungkin menjadi anak dari induk lain. Node anak adalah kondisi-kondisi yang harus dipenuhi untuk membuat kondisi benar pada node induk. Ada dua tipe kondisi: AND dan OR. Mereka mewakili operasi logika. Untuk memenuhi kondisi suatu node OR, cukup untuk memenuhi setidaknya salah satu dari node anaknya. Node kondisi AND adalah benar jika setiap node anak terpenuhi. Pada saat kondisi node akar terpenuhi, serangan sudah lengkap. Pohon serangan juga dapat dipandang sebagai pohon perencanaan serangan. Pada saat penyerang berencana untuk menyerang, mereka harus memperhitungkan keuntungan dan biaya dari penyerangan.. Hal ini berarti bahwa penyerang tidak akan menyerang jika serangannya tidak menguntungkan dan penyerang selalu memilih cara penyerangan yang paling menguntungkan. Selain biaya dan keuntungan serangan, penyerang juga mempertimbangkan kemungkinan sukses
9 tidaknya serangan, kemungkinan tertangkap dan terkena hukuman. Parameterparameter ini seluruhnya terlibat dalam proses pembuatan keputusan oleh seorang penyerang.