22 Desember 2012

Membangun TNI Secara Rasional

Eksistensi sesuatu sangat ditentukan oleh fungsi yang melekat pada sesuatu tersebut

Demikian halnya dengan Militer, keberadaan militer sangat ditentukan oleh handal tidaknya fungsi yang melekat kepadanya (fungsi generik), yaitu: fungsi penangkal – fungsi penindak – fungsi pemulih. Dengan demikian, membangun TNI pada hakekatnya adalah membangun fungsi generiknya. Tanpa kehandalan atas fungsinya, maka TNI akan menemukan masalah serius ketika melaksanakan tugas/perannya. Mengingat anggaran Negara yang sangat terbatas maka kita harus berpikir keras agar dapat membangun TNI yang mampu melaksanakan tugasnya untuk: menjaga kedaulatan negara menjaga keutuhan wilayah NKRI – dan melindungi keselamatan bangsa. Untuk mendukung hal tersebut, kita harus jeli memetakan ancaman baik ancaman berbentuk riil maupun berbentuk potensial yang mengancam tugas TNI, selanjutnya kita harus dapat menentukan fungsi generik TNI manakah yang harus ditajamkan untuk meniadakan ancaman tersebut.

     Salah satu contoh bentuk ancaman riil yang mengancam kedaulatan negara dan keselamatan bangsa adalah perlakuan yang merendahkan martabat TKI di LN. Seorang TKI sekalipun hanya buruh kasar di negara lain, adalah tetap sebagai Bangsa Indonesia yang berhak mendapat perlindungan keselamatan dari Negara Indonesia. Walaupun bekerja sebagai buruh kasar, negara lain tidak berhak memperlakukannya semena-mena, karena bila hal tersebut dilakukan maka sama halnya dengan berbuat semena-mena terhadap Bangsa Indonesia. Apabila hal ini sampai terjadi, maka tidak ada bedanya dengan meremehkan kedaulatan negara kita. Bila mengacu kepada Buku Putih Pertahanan Indonesia (BPPI) 2008 maka bentuk ancaman ini lebih mengarah kedalam golongan ancaman nirmiliter, walaupun dalam definisinya sama sekali tidak mewadahi (Ancaman nirmiliter merupakan golongan ancaman pertahanan yang sifatnya tidak secara langsung mengancam kedaulatan, keutuhan, dan keselamatan bangsa – BPPI 2008 hal. 81). . . . . .

(tulisan masih dalam proses)

Baca selengkapnya . . .

01 Desember 2012

Steganografi

Oleh: Budiman S. Pratomo

Pemanfaatan komputer di lingkungan TNI AD sudah merupakan suatu keharusan karena tuntutan kecepatan informasi guna menunjang penyelesaian tugas pokok. Secara garis besar informasi tersebut dibuat dengan memanfaatkan perangkat lunak seperti word processor, spreadsheet, database, dan perangkat lunak lain yang mendukung multi media. Mengingat dislokasi satuan TNI AD meliputi seluruh wilayah Indonesia, maka informasi tersebut perlu dikomunikasikan antar satuan menggunakan media komunikasi data yang ada. Saat ini, ada sarana komunikasi data yang mudah dan murah yang disebut Internet dalam bentuk e-mail atau memanfaatkan fasilitas lain yang disajikan dalam web browser.

     Kemudahan komunikasi melalui Internet tersebut bukan tidak ada bahayanya, karena ketika terhubung ke Internet, berarti komputer kita masuk menjadi bagian dari suatu jaringan yang menghubungkan jutaan komputer di seluruh dunia. Resiko nya, saat ini tidak ada lagi yang bisa menjamin keamanan informasi secara penuh atau 100 persen. Yang ada saat ini adalah kondisi yang secara matematis aman (mathematically secured) maksudnya adalah suatu kesepakatan dari manajemen yang menetapkan bahwa kondisi informasi dianggap aman apabila hanya terjadi satu kali kejadian tidak aman dalam satu milyar kejadian.

     Untuk dapat menjamin keamanan secara matematis ini, saat ini telah tersedia beberapa fasilitas pengamanan data yang pada intinya meliputi penggunaan password yang dikombinasikan dengan teknik kriptografi, steganografi, ataupun digital signature. Teknologi pengamanan data tersebut dapat menjamin tingkat keamanan data atau informasi yang kita pertukarkan.

     Dalam artikel ini akan dibahas secara singkat mengenai Steganografi, sedangkan artikel mengenai kriptografi sudah pernah penulis bahas dalam artikel dalam edisi BSI beberapa waktu yang lalu. Semoga artikel ini dapat bermanfaat terutama bagi personel yang ingin memulai untuk memahami masalah pengamanan dan pertukaran data/informasi khususnya di lingkungan TNI AD.

Steganografi

     Steganografi berasal dari bahasa Yunani, Steganos yang berarti tertutup dan graphein yang berarti tulisan (tulisan yang tertutup). Steganografi merupakan teknik menyembunyikan data rahasia ke dalam sebuah media yang ukurannya lebih besar sehingga data yang disembunyikan sangat sulit dikenali oleh pihak yang tidak berkepentingan.

     Steganografi sudah dikenal oleh bangsa Yunani. Herodotus (486 - 425 SM) pada bukunya yang berjudul Histories menceritakan bahwa pada tahun 440 SM, penguasa Yunani, Histiaeus membotaki rambut pelayannya yang setia dan menuliskan pesan di kepalanya. Ketika rambut budak tersebut tumbuh, budak diutus untuk membawa pesan tersebut kepada Aristagoras. Pesan tersebut pada intinya meminta Aristagoras untuk segera melakukan perlawanan terhadap raja Persia. Sedangkan bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak yang terbuat dari campuran sari buah, susu, dan cuka. Apabila tinta tersebut digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas baru dapat dibaca dengan cara memanaskan kertas tersebut.

     Steganografi sedikit berbeda dengan kriptografi, Steganografi bertujuan untuk menjamin keberadaan pesan itu secara rahasia atau menjamin bahwa seolah-olah tidak terjadi komunikasi antara satu pihak dengan pihak yang lain, sedangkan kriptografi bertujuan membuat suatu pesan itu tidak dapat dimengerti oleh orang yang tidak berkepentingan.

     Sebagai ilustrasi dari pengertian tersebut, berikut ini akan diberikan beberapa contoh kriptografi dan steganografi.

Contoh Kriptografi:

Contoh 1.

qANQR1DBwU4D/TlT68XXuiUQCADfj2o4b4aFYBcWumA7hR1Wvz9rbv2BR6WbEUsy

ZBIEFtjyqCd96qF38sp9IQiJIKlNaZfx2GLRWikPZwchUXxB+AA5+lqsG/ELBvRa

c9XefaYpbbAZ6z6LkOQ+eE0XASe7aEEPfdxvZZT37dVyiyxuBBRYNLN8Bphdr2zv


z/9Ak4/OLnLiJRk05/2UNE5Z0a+3lcvITMmfGajvRhkXqocavPOKiin3hv7+Vx88


uLLem2/fQHZhGcQvkqZVqXx8SmNw5gzuvwjV1WHj9muDGBY0MkjiZIRI7azWnoU9


3KCnmpR60VO4rDRAS5uGl9fioSvze+q8XqxubaNsgdKkoD+tB/4u4c4tznLfw1L2


YBS+dzFDw5desMFSo7JkecAS4NB9jAu9K+f7PTAsesCBNETDd49BTOFFTWWavAfE


Contoh 2.


whpxl dnx gl ndqwlq



     Dari tulisan tersebut, orang sudah curiga pasti ada sesuatu yang disembunyikan dari kode-kode tersebut, dengan demikian orang akan menduga pasti ada pesan atau terjadi komunikasi dengan adanya cipher text tersebut. Contoh yang pertama adalah teks yang dienkripsi dengan menggunakan PGP (Pretty Good Privacy), salah satu enkripsi email. Sedangkan yang berikutnya adalah pesan yang berbunyi: temui aku di kantin (dengan algoritma substitusi yaitu huruf pertama jadi huruf ketiga dalam alphabet).



Dengan dua contoh tersebut maka tujuan utama dari kriptografi sudah tercapai karena pesan itu sulit atau tidak dapat diketahui oleh orang lain.



Contoh Steganografi:



Susan eats truffles. Under pressure, that helps everything before owning Major Brown.



atau iklan berikut ini:





Setelah engkau rasakan akan nikmatnya gula, hisap aroma rokok ini sampai engkau nyaman ingin nambah.



Dari dua contoh sederhana di atas, orang akan mengira teks itu adalah kalimat biasa tetapi ternyata dibalik teks tersebut ada pesan yang ingin disampaikan. Apabila dilihat setiap huruf pertama dalam pesan tersebut dan dirangkaikan maka akan kita dapatkan pesannya. Pesan yang pertama adalah berbunyi: Set Up the bomb, sedangkan yang kedua adalah Serang hari senin.



     Berikut ini beberapa contoh lagi tentang Steganografi yang berupa pesan yang dikirimkan pada saat Perang Dunia:



Contoh 1.




PRESIDENT'S EMBARGO RULING SHOULD HAVE IMMEDIATE NOTICE. GRAVE




SITUATION AFFECTING INTERNATIONAL LAW. STATEMENT FORESHADOWS RUIN




OF MANY NEUTRALS. YELLOW JOURNALS UNIFYING NATIONAL EXCITEMENT



IMMENSELY.



Contoh 2.



APPARENTLY NEUTRAL’S PROTEST IS THOROUGHLY DISCOUNTED AND IGNORED. ISMAN HARD HIT. BLOCKADE ISSUE AFFECTS PRETEXT FOR EMBARGO ON BY-PRODUCTS, EJECTING SUETS AND VEGETABLE OILS.



Dari contoh 1. apabila huruf pertama dari masing-masing kata tersebut dirangkaikan akan menjadi kalimat/ pesan:



PERSHING SAILS FROM NY JUNE I



Demikian pula contoh 2, apabila huruf kedua dari masing-masing kata tersebut dirangkaikan maka akan menjadi pesan yang sama.



Ada lagi contoh teknik Steganografi sederhana yaitu menggunakan template (kertas yang dilubangi) seperti yang digunakan pada waktu memeriksa hasil ujian yang berbentuk pilihan berganda.




THE MOST COMMON WORK ANIMAL IS THE HORSE. THEY CAN BE USED



TO FERRY EQUIPMENT TO AND FROM WORKERS OR TO PULL A PLOW.


BE CAREFUL, THOUGH, BECAUSE SOME HAVE SANK UP TO THEIR


KNEES IN MUD OR SAND, SUCH AS AN INCIDENT AT THE BURLINGTON


FACTORY LAST YEAR. BUT HORSES REMAIN A SIGNIFICANT FIND. ON


A FARM, AN ALTERNATE WORK ANIMAL MIGHT BE A BURRO BUT THEY


ARE NOT AS COMFORTABLE AS A TRANSPORT ANIMAL.


Dengan menggunakan template maka dibalik pesan tersebut ada pesan lain yang dititipkan didalamnya yaitu:



  HORSE


      FERRY


                                   SANK    


 IN                                   BURLINGTON


             FIND


                  ALTERNATE


                       TRANSPORT


Jadi kalau dirangkaikan akan menjadi kalimat HORSE FERRY SANK IN BURLINGTON FIND ALTERNATE TRANSPORT.



     Steganografi memerlukan dua sarana yaitu media pembawa (stego-medium) dan data/pesan rahasia (message) yang akan disembunyikan. Steganografi digital menggunakan media digital sebagai media pembawa seperti gambar, suara, teks, atau video, dan data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video.



     Apabila medium pembawanya (stego-medium) berupa tulisan maka orang akan mengira pesannya adalah berupa kalimat yang sudah jelas tersebut, walaupun kenyataannya dalam kalimat yang jelas tersebut ada pesan rahasia yang disisipkan yang hanya dapat dipahami oleh orang yang berkepentingan. Apabila medium tersebut berupa gambar maka orang lebih sulit untuk menduga atau mengetahui bahwa dibalik gambar tersebut ada pesan yang akan disampaikan. Seperti misalnya:



Bagaimana Hal tersebut dapat dilakukan?



     Seperti halnya teks, gambar/suara pada hakekatnya adalah kumpulan dari bit. Maka untuk dapat melaksanakan pekerjaan ini ada beberapa cara, cara yang paling sederhana adalah menyisipkannya pada bit rendah / least significant bit (LSB) pada data pixel yang menyusun file tersebut. Seperti kita ketahui untuk file dengan format bitmap 24 bit maka setiap pixel (titik) pada gambar tersebut terdiri dari susunan tiga warna merah, hijau dan biru (RGB) yang masing-masing disusun oleh bilangan 8 bit (byte) dari 0 sampai 255 atau kalau dengan format bilangan biner adalah 00000000 sampai 11111111. Dengan demikian pada setiap pixel file bitmap 24 bit kita dapat menyisipkan 3 bit data.



Contoh:



Kita ingin menyisipkan huruf A (001000001) pada bit rendah yang terakhir ke dalam gambar dengan data original sebagai berikut:



(00100110 11101000 11001000)

(00100110 11001000 11101001)


(11001000 00100111 11101001)



Maka susunan data gambar tersebut akan menjadi:



(00100110 11101000 11001001)


(00100110 11001000 11101000)


(11001000 00100110 11101001)



Dari contoh terlihat walaupun disisipkan 9 bit data ternyata hanya tiga bit rendah yang berubah (angka yang ditebalkan), untuk mata manusia maka gambar tersebut tidak akan tampak perubahannya. Dengan metode ini secara rata-rata hanya setengah dari data bit rendah yang berubah.



     Secara lebih detail gambar bunga pada contoh di atas melalui suatu software, penyisipan pesan tersebut dapat dijelaskan sebagai berikut (Secara lengkap sampai 14 halaman, namun yang ditampilkan hanya cuplikannya saja pada bit ke 8)



Gambar Tanpa Pesan



Bits: 8 Init: 10000000, Post: 01100101, Data: 00000001


Bits: 7 Init: 01100101, Post: 11001010, Data: 00000000


Bits: 6 Init: 11001010, Post: 10010100, Data: 00000001


Bits: 5 Init: 10010100, Post: 00101000, Data: 00000001


Bits: 4 Init: 00101000, Post: 01010000, Data: 00000000


Bits: 3 Init: 01010000, Post: 10100000, Data: 00000000


Bits: 2 Init: 10100000, Post: 01000000, Data: 00000001


Bits: 1 Init: 01000000, Post: 10000000, Data: 00000000



Gambar Dengan Pesan



Char: "S" (01010011)


Bits: 0 Init: 00000001, Post: 00000010, Data: 00000000


Bits: 1 Init: 00000000, Post: 00000000, Data: 00000000


Bits: 2 Init: 00000001, Post: 00000010, Data: 00000001


Bits: 3 Init: 00000001, Post: 00000010, Data: 00000011


Bits: 4 Init: 00000000, Post: 00000000, Data: 00000110


Bits: 5 Init: 00000000, Post: 00000000, Data: 00001100


Bits: 6 Init: 00000001, Post: 00000010, Data: 00011001


Bits: 7 Init: 00000000, Post: 00000000, Data: 00110010


Char: "e" (01100101)


Char: "t" (01110100)


Char: " " (00100000)


Char: "U" (01010101)


Char: "p" (01110000)


Char: " " (00100000)


Char: "T" (01010100)


Char: "h" (01101000)


Char: "e" (01100101)


Char: " " (00100000)


Char: "B" (01000010)


Char: "o" (01101111)


Char: "m" (01101101)


Char: "b" (01100010)






     Untuk lebih menjamin kerahasiaan dan agar tidak mudah diketahui oleh pihak lain, perlu mempertimbangkan gambar yang akan dipakai sebagai medium. Gambar yang tergolong miskin penyamarannya adalah gambar yang terdiri dari simbol-simbol yang warnanya terbatas, sedangkan yang bagus penyamarannya adalah gambar pemandangan, potret alam, dengan warna yang kontras dan banyak warna, dan yang digolongkan paling baik adalah gambar-gambar porno atau gambar-gambar yang sejenisnya. Itulah sebabnya, Cohen menyatakan dugaan terjadinya serangan di WTC 11 September tidak dapat terdeteksi karena para teroris menggunakan Steganografi dengan menyamarkan peta dan rencana serangan melalui situs-situs gambar porno.



Contoh:





















clip_image002



clip_image004



GAMBAR



xxx



Miskin  Penyamarannya



Bagus Penyamarannya



Paling Baik Penyamarannya







Bagaimana Tingkat Keamanannya?



     Meskipun ada beberapa cara bagi seorang kriptoanalis untuk memecahkan pesan rahasia, namun cara yang cukup umum dilakukan adalah dengan melakukan brute-force attack. Dengan cara ini, seseorang mencoba seluruh kemungkinan kunci yang ada, sampai menemukan sebuah kuncinya untuk mendekripsi pesan yang disandikan. Tentunya cara ini bermanfaat hanya jika sudah diketahui algoritmanya, padahal banyak algoritma dalam memecahkan kode rahasia ini. Algoritma yang dikombinasikan dengan panjang kunci dalam bit dapat menjamin keamanan data yang dikirimkan lewat media internet.



Sebagai contoh, algoritma / protokol keamanan DES (Data Encryption Standard) dan SSL (Secure Socket Layer) / RC4 merupakan algoritma yang cukup aman. Berikut ini bukti bahwa kedua algoritma tersebut apabila dikombinasikan dengan panjang bit merupakan hal yang dapat mengamankan data kita, yang ditampilkan dalam dua tabel berikut ini:



































Panjang kunci DES



Jaminan waktu untuk menemukan kunci



40-bit



0,4 detik



56-bit



7 jam



64-bit



74 jam 40 menit



128-bit



157.129.203.952.300.000 tahun





Serangan brute-force pada DES
































Panjang kunci RC4



Jaminan waktu untuk menemukan kunci



40-bit



15 hari



56-bit



2.691,49 tahun



64-bit



689.021,57 tahun



128-bit



12.710.204.652.610.000.000.000.000 tahun





Serangan brute-force pada RC4







     Memang secara teori bagaimanapun juga seseorang akan dapat menemukan kunci rahasia dari data yang kita kirim. Misalnya, pada tahun 1995, Michael Wierner merancang sebuah chip untuk melakukan brute-force attack pada metoda enkripsi DES. Chip tersebut dapat menemukan kunci rahasia dalam waktu rata-rata 3,5 jam dan kunci itu dijamin dapat ditemukan dalam waktu 7 jam. Harga chip tersebut adalah 1.000.000 dolar AS. Ronald Rivest, salah seorang penemu algoritma RSA, juga pernah menghitung bahwa untuk menemukan kunci RSA 512-bit dengan cara brute-force attack membutuhkan biaya 8,2 juta dolar AS.



     Dengan demikian maka tidak boleh diartikan bahwa transfer data melalui internet menjadi tidak aman dan tidak boleh dilakukan. Mengingat betapa sulitnya menembus kode itu maka kita harus meyakininya bahwa metode tersebut adalah aman. Secara mudah pertimbangan kita adalah, apakah biaya yang dilakukan oleh “musuh” untuk melakukan serangan lebih besar dari pada harga informasi yang dienkripsi itu. Jika ya, untuk apa “musuh” melakukan penyerangan dengan biaya milyaran rupiah kalau informasi yang dienkripsi hanya berharga ribuan rupiah saja?





Implikasinya terhadap Tugas Infolahta





     Saat ini komunikasi menggunakan media secara fisik seperti pos, paket dan sejenisnya sudah semakin berkurang perannya dan digantikan dengan komunikasi model elektronis. Saat ini orang sudah cenderung berkomunikasi atau mentransfer data penting melalui jalur online yaitu lewat internet. Saat ini pun sudah banyak software yang dapat menjamin pengamanan data secara elektronis dengan algoritma yang semakin sulit untuk ditembus. Bahkan fasilitas e-mail yang paling sederhana pun sudah mengadopsi teknik seperti digital signature dan enkripsi data yang cukup tangguh, sehingga kita tidak perlu ragu lagi untuk mengirimkan data melalui jalur internet.





     Dalam menunjang pekerjaan sehari-hari terutama berkaitan dengan pengiriman data mutasi yang berkaitan dengan data personel, Disinfolahtad masih menggunakan jasa paket dengan cara memasukkan data kedalam disket tanpa satu mekanisme pengamanan data sama sekali (maksudnya tanpa enkripsi) dan disket tersebut dimasukkan dalam kardus dan baru kemudian dikirimkan. Metode ini dirasa cukup aman selama ini. Dengan adanya kemajuan teknologi informasi saat ini, Disinfolahta masih tetap menggunakan metode ini dan menggunakan internet kalau terpaksa saja, karena metode ini dirasakan lebih aman.





    E-mail merupakan sarana komunikasi yang sangat efektif dan sangat murah saat ini. Dengan email kita dapat melakukan komunikasi dengan cepat dan aman. Secara ringkas bila kita mengirimkan email dengan lampiran (attachment) maka lampiran tersebut akan dipindai (scan) dari virus terlebih dahulu dan kemudian baru dikirimkan. Dengan demikian dari sisi virus pun ini sudah lebih aman. Apabila kita masih merasa tidak nyaman dengan e-mail yang biasa maka kita bisa set e-mail kita menggunakan secure mode. Dan apabila kita masih belum yakin juga maka kita perlu mengamankan data dengan menggunakan metode password, enkripsi atau menggunakan mekanisme pengamanan data yang lainnya. Dengan demikian kita mengirimkan e-mail data kita sudah diproteksi secara bertingkat-tingkat. Kalau kita masih juga merasa belum yakin kalau data itu aman maka sistem password harus diganti-ganti setiap saat dan antara pengirim dan penerima harus ada komunikasi setiap saat.





     Apabila kita masih merasa belum aman menggunakan internet, untuk mengirimkan data kita dapat menggunakan Intranet yang hanya diakses dengan sangat terbatas oleh anggota TNI AD saja, ditambah dengan proteksi menggunakan anti virus dan pengamanan data yang bertingkat-tingkat.





     Apabila akan menggunakan metode Steganografi maka ada beberapa software yang dapat dicoba yang saat ini dapat didownload secara gratis. Misalnya, JPHS for Windows. Software ini sudah penulis coba berkali-kali dan Hasilnya cukup bagus baik untuk menyembunyikan pesan dalam bentuk JPG, DBF, XLS, TXT dan sebagainya dengan hasil yang cukup bagus. Yang paling bagus apabila ukuran pesan yang akan dititipkan ukurannya 10 – 15 persen dari file yang dititipi. Dengan demikian, maka data mutasi yang ukurannya sekitar 100 KB masih bisa dititipkan dengan baik pada gambar dengan ukuran 1 MB. Apabila ukurannya lebih besar gambar sudah sedikit berubah dari aslinya. Dengan demikian para Kainfolahta yang ingin mengirimkan data melalui teknik ini dapat mencobanya. Software ini sangat mudah digunakan dan petunjuknya pun mudah diikuti. Berikut ini contoh tampilan dari peranti lunak tersebut.







clip_image006








Caranya, buka software tersebut, siapkan gambar yang akan dijadikan medium dan data mutasi Ins-2. Dengan menggunakan software tersebut maka tinggal dibuka file gambarnya (Open jpeg), kemudian sembunyikan datanya dengan menu (Hide) memasukkan passwordnya, dan simpan gambarnya (Save jpeg as) dan selesai. Maka gambar tersebut siap dikirimkan sebagai cover dari data Ins-2. Begitu sampai di Disinfolahtad, dengan menggunakan cara yang sama dan password yang sama tinggal dibuka (Seek) dan simpan filenya sebagai Mutasi.dbf, misalnya. Dengan, prosedur yang biasa kita lakukan, maka data tersebut siap diproses.





     Disamping tugas yang berkaitan dengan keinfolahtaan, para prajurit juga mendapatkan tugas piket baik ditingkat Garnisun maupun Satuan. Setiap saat kita mendapatkan sandi, maka sandi tersebut dikirim menggunakan amplop biasa dan sandi tertulis dengan jelas, walaupun amplop itu diantar oleh orang yang kita percayai. Apabila sandi tersebut dianggap sebagai suatu hal yang rahasia dan jatuh ketangan orang yang tidak berhak, maka dengan mudah orang tersebut menangkap pesan yang akan disampaikan. Dengan demikian apabila kita akan mengacu pada konsep pengamanan berita yang standar dalam lingkungan TNI AD maka minimum untuk pengiriman sandi pun sebaiknya menggunakan metode Steganografi agar pesan itu tidak dapat dengan mudah diketahui oleh orang yang tidak berhak.





Saran





     Steganografi sebagai teknologi hendaknya kita manfaatkan sebaik-baiknya dalam menunjang tugas pokok kita. Sampai saat ini saja di Disinfolahta barangkali hal ini masih menjadi sesuatu yang baru, apalagi di kesatuan lain yang tidak berkecimpung dengan teknologi informasi. Bagi yang tertarik untuk mempelajari lebih lanjut ada sumber di internet yang dapat dijadikan titik awal untuk belajar. http://www.infosyssec.com/infosyssec/Steganography/menu.htm. Dari situ juga ada link ke beberapa software yang dapat di download untuk dapat mempraktekkan bagaimana menyisipkan pesan dalam gambar dan sebaliknya melihat apa yang tersembunyi dibalik suatu gambar, baik yang berjalan di bawah DOS ataupun Windows.



Referensi:



1.Gary C. Kessler (2001). Steganography: Hiding Data Within Data  2.http://punkroy.drque.net/PNG_Steganography/Steganography3.php 3.http://www.infosyssec.com/infosyssec/Steganography/menu.htm 4.http://www.geocities.com/amwibowo/resource/komparasi/bab3.html


Baca selengkapnya . . .

17 November 2012

Pengamanan Informasi

Oleh: Budiman S. Pratomo

Selama beberapa tahun terakhir, paling tidak kita mengetahui adanya dua informasi yang "bocor" ke tangan pihak yang tidak berhak, yang dipublikasikan oleh media. Pertama, adalah transkrip pembicaraan antara petugas menara di bandara Medan dengan pilot Garuda yang mengalami kecelakaan dan menewaskan seluruh penumpangnya. Kedua, adalah bocornya pembicaraan antara "pejabat Presiden dan Jaksa Agung". Dua contoh di atas menunjukkan betapa masalah pengamanan informasi merupakan masalah yang sangat penting, terutama bila informasi tersebut merupakan informasi rahasia dan menyangkut orang penting. Disamping itu, hal tersebut juga menunjukkan bahwa secanggih apapun teknologi yang digunakan tetap saja mempunyai celah untuk terjadinya "pembocoran" oleh pihak lain.

     Persyaratan tentang pengamanan informasi di dalam suatu organisasi mengalami perubahan yang cukup drastis selama sepuluh tahun terakhir. Sebelum menggunakan komputer sebagai pengolah informasi, pengamanan informasi penting bagi organisasi dapat dilakukan dengan dua cara yaitu secara fisik dan secara administrasi. Secara fisik dapat dilakukan dengan cara menyimpan dokumen dan menguncinya dengan menggunakan gembok yang sangat kuat ataupun dengan menggunakan kombinasi angka tertentu. Sedangkan secara administrasi dapat dilakukan dengan metode penyaringan personel (screening) yang ketat.

     Semenjak komputer digunakan sebagai pengolah informasi, terutama dalam era jaringan (network), yang memungkinkan diaksesnya komputer lewat sarana telefon, ada disiplin baru dalam ilmu komputer yang disebut pengamanan komputer untuk melindungi data atau informasi dari gangguan tangan / pihak yang tidak berkepentingan.

     Secara umum pengamanan informasi terutama yang berkaitan dengan data yang tersimpan dalam media elektronis dapat dilakukan dengan efektif bila telah dirumuskan apa ancaman, layanan, dan tingkatan keamanan yang dikehendaki sehingga dapat dipilih mekanisme yang paling tepat.

Hal-hal yang berkaitan dengan Pengamanan Informasi

    Sebelum memahami tentang bagaimana mengamankan informasi terlebih dahulu perlu diketahui tentang ancaman (threat) yang berhubungan dengan sistem informasi. Ancaman adalah semua pihak atau gangguan yang dapat memungkinkan kegagalan sistem informasi. Ancaman tersebut mencakup bencana alam atau tindakan yang disebabkan oleh manusia, pengguna sistem informasi yang sah, ataupun yang tidak sah. Ancaman yang menonjol lebih diakibatkan oleh faktor manusia, sehingga pengamanan informasi terutama ditujukan untuk mencegah, melacak, dan mengatasi "pembobolan" informasi termasuk penyebaran informasi oleh pihak yang tidak berhak. Tindakan yang diambil untuk mengamankan informasi secara efektif perlu mempertimbangkan tiga hal yaitu serangan (attack), layanan (services), dan mekanisme (mechanism). Sebelum membahas tentang serangan, layanan dan mekanisme pengamanan informasi, untuk lebih memudahkan pemahaman berikut ini suatu ilustrasi tentang aliran informasi dan berbagai kemungkinan gangguannya.

Aliran Normal Komunikasi

Interupsi

Intersepsi

Modifikasi

Pabrikasi


Serangan.

     Dapat dikelompokkan menjadi dua hal, yaitu serangan pasif dan serangan aktif. Serangan Pasif terbagi menjadi dua kelompok yaitu penyadapan dan analisis lalu lintas jaringan (traffic analysis). Penyadapan informasi disertai penyebaran isi pesan merupakan tindakan yang pasif karena tidak diperlukan upaya untuk menghilangkan jejak oleh pelaku. Tindakan ini menjadi masalah jika pesan yang disebarkan mempunyai kandungan informasi yang rahasia dan menyangkut orang penting. Dengan menganalisis lalu lintas pembicaraan / data maka dapat diketahui pola dari hal yang dibicarakan. Dengan menggunakan teknik tertentu dapat pula diketahui apa yang ditransmisikan lewat jaringan walaupun pesan tersebut disandi sekalipun. Serangan pasif ini sangatlah sulit untuk diketahui karena tidak ada campur tangan aktif dari fihak yang menyerang dan tidak ada perubahan data / informasi. Jadi untuk mengamankan informasi terhadap serangan pasif maka tindakan pencegahan lebih penting dari pada pendeteksian atau pengusutan. Serangan Aktif sudah melibatkan perubahan ataupun pemalsuan informasi. Dalam kegiatan ini dapat dibagi menjadi empat kelompok yaitu:

1. Penyamaran (masquerade ) yang merupakan suatu serangan terhadap informasi dimana ada pihak yang menyamar dirinya sebagai orang lain.

2. Replay : berusaha memperoleh data dan mencoba menayangkan ulang data dari sumber asli sehingga menimbulkan kesan bahwa informasi yang asli menjadi tidak asli karena dari sumber yang lain.

3. Modifikasi pesan : penyerang akan mengubah sebagian data / pesan sehingga menimbulkan kesan bahwa seolah-olah informasi tersebut asli. Contoh: Memberikan kuasa pada Badrun untuk membaca file yang berklasifikasi rahasia, menjadi Memberikan kuasa pada Badun untuk membaca file yang berklasifikasi rahasia.

4. Denial of service: mencegah agar fihak lain tidak dapat berkomunikasi sehingga pesan tertentu tidak sampai pada tujuan tertentu.

Layanan

     Untuk memberikan gambaran bahwa pengamanan informasi yang tersimpan dalam media elektronis jauh lebih kompleks dari pada pengamanan informasi dalam bentuk percakapan di telefon, berikut ini akan diberikan ilustrasi skenario yang mungkin terjadi mengenai hal-hal yang berkaitan dengan pengamanan informasi, dari aspek layanan yang diberikan.

a. A mengirim file kepada B. File tersebut merupakan data rahasia yang harus diamankan. B yang tidak berhak atas informasi tersebut memonitor dan menyalin file tersebut selama terjadinya pengiriman file / informasi dan kemudian menyebarkannya.

     Tindakan seperti ini menyangkut masalah kerahasiaan (confidentiality), tindakan semacam ini sulit sekali untuk diketahui karena upaya penyadapan itu dilakukan secara pasif dengan tidak memanipulasi informasi, berarti informasi itu masih seperti aslinya tanpa modifikasi sedikitpun (seperti kasus "bocornya pembicaraan antara pejabat Presiden dan Jaksa Agung" yang beredar dalam bentuk kaset)

b. D sebagai seorang manajer, mengirim pesan pada si E sebagai penanggung jawab sistem informasi untuk memberikan akses ke komputer kepada anggota baru. F menyadap pesan tersebut dan merubah pesan tersebut dengan menambahkan namanya pada pesan tersebut dan E pun tidak menyadari bahwa pesan dari D tersebut telah diubah oleh F.

     Tindakan ini berkaitan dengan masalah keotentikan (authentication) yang harus diketahui oleh E, dengan demikian dari segi pengamanan informasi, pesan tersebut haruslah mempunyai tanda yang bisa dikenali oleh E bahwa yang mengirim itu adalah benar-benar D.

c. Disamping menyadap F dapat juga membuat pesan sendiri dan dikirimkan kepada E seolah-olah pesan tersebut berasal dari D.

     Tindakan ini berkaitan dengan masalah integritas (integrity) yang harus diketahui oleh E, dengan demikian dari segi pengamanan informasi, pesan tersebut haruslah mempunyai klasifikasi atau tanda bahwa kalau pesan tersebut diubah akan hanya dilakukan oleh pihak tertentu yang memang boleh mengubah data tersebut.

d. D memecat G tanpa pemberitahuan terlebih dahulu. D sudah mengirim pesan pada komputer pusat untuk menonaktifkan G serta memberikan penyelesaian administrasi baginya. G yang mempunyai akses kedalam komputer kebetulan menyadap pesan tersebut dan dengan aksesnya yang terakhir di komputer dia dapat menunda pemecatan ini untuk waktu tertentu.

     Tindakan ini berkaitan dengan masalah akses (access control). Hal ini merupakan masalah yang cukup serius karena dengan akses ini pengguna bisa melakukan apa saja yang dikehendaki.

e. H mengirim pesan untuk transaksi perdagangan, akibat pesannya ini perusahaan mengalami kerugian dan H bersikeras mengingkari bahwa bukan dia yang mengirim pesan tersebut.

     Tindakan ini berkaitan dengan masalah pengingkaran tindakan (nonrepudiation). Dengan demikian, dari segi pengamanan informasi pesan tersebut harus menyertakan identitas H supaya dia tidak bisa mengingkari bahwa pengirim / pembuat pesan tersebut adalah dia.

f. I ingin mengirim pesan kepada J, tetapi di tengah jalan kabelnya diputus oleh K sehingga menurut I pesan sudah dikirim tetapi J tidak pernah menerimanya.

     Tindakan ini berkaitan dengan masalah ketersediaan pesan atau informasi (availability). Hal ini merupakan masalah yang cukup serius sehingga diusahakan komputer harus mempunyai mekanisme yang memberikan pesan tertentu bila jaringannya tidak berfungsi atau putus.

Mekanisme

     Dari semua pengertian di atas maka untuk mengamankan sistem informasi harus diketahui secara jelas tentang ancaman terhadap sistem informasi, jenis serangan, dan jenis layanannya. Dengan demikian akan dapat diketahui mekanisme apa yang akan digunakan untuk mengamankan informasi. Pengamanan informasi secara umum berkaitan dengan bagaimana melindungi informasi selama transmisi dari pihak yang tidak berhak. Secara garis besar ada dua komponen yang perlu dilindungi. Pertama, sesuatu yang berkaitan dengan transformasi informasi yang dikirimkan. Sebagai contoh, informasi itu diacak agar tidak dapat didengar ataupun dibaca oleh pihak yang tidak berhak. Disamping itu perlu ditambahkan kode tertentu agar yakin pengirimnya adalah orang yang berhak. Kedua, informasi lain yang berkaitan dengan informasi tersebut yang diketahui oleh pihak yang berhak. Sebagai contoh, menggunakan kunci lain disamping kunci untuk mengacak informasi tersebut. Sebetulnya tidak ada mekanisme tunggal yang dapat mencegah / melindungi informasi secara sempurna, tetapi ada suatu teknik yang sangat umum digunakan yaitu kriptografi. Dalam hal kriptografi tersebut yang paling menonjol adalah enkripsi. Dalam bidang teknologi informasi saat ini banyak algoritma enkripsi (IDEA, RSA, DES), aplikasi autentikasi (X.509, Kerberos, DSS), manajemen pengamanan (SNMP), serta pengamanan surat elektronis (PGP,PEM) yang digunakan dalam rangka pengamanan informasi. Semua teknologi tersebut sudah dapat dikatakan cukup handal untuk mengamankan informasi. Walaupun demikian tidak ada sistem yang 100 persen aman tetapi yang ada adalah sistem yang secara perhitungan matematis aman (computationally secure).

BUDIMAN S.Pratomo

Analis Sistem Informasi 

Alumnus University of Western Sydney, Australia

HP. 0817123676

Baca selengkapnya . . .

09 Oktober 2012

Open Source Intelligence

Oleh: Budiman S. Pratomo

Dalam pengertian intel sebagai produk (informasi)maka peran intelijen adalah memberikan sumbangan kepada pengguna / pengambil keputusan sebagai bahan pengambilan suatu keputusan yang bertanggung jawab. Intelijen ini dapat diperoleh melalui langkah-langkah pengumpulan keterangan dalam Roda Perputaran Penyelidikan (RPP). Dengan kemajuan teknologi informasi maka dari sisi teknik pengumpulan keterangan kita perlu mengadopsi konsep yang dikenal sebagai Open Source Intelligence seperti yang telah dilakukan oleh beberapa negara seperti Amerika, Canada, Israel, Australia, Jepang, dan Singapura. Model ini sangat relevan pada saat ini Indonesia sedang mengalami krisis ekonomi, karena biayanya relatif jauh lebih murah dibanding dengan cara tertutup dan informasi yang dihasilkan juga sangat mutakhir karena diperoleh dari sumber-sumber yang selalu berkaitan dengan informasi mutakhir.Dalam artikel ini akan dijelaskan secara umum tentang konsep Open Source Intelligence dan bagaimana implikasinya terhadap badan intelijen TNI AD ditinjau dari sisi Sistem Informasi.

Pengertian

     Pada dasarnya informasi dapat dibagi menjadi empat kategori dalam rangka mendukung pengambilan keputusan yaitu informasi yang sifatnya strategis, operasional, taktis, dan teknis. Informasi tersebut dapat diperoleh melalui sumber manusia (dengan cara penyuapan, interogasi, elisitasi dan lain-lain), jaringan telekomunikasi (dengan cara penyadapan dan analisis jaringan), dan juga dari gambar/peta (yang biasanya diperoleh melalui kegiatan pengamatan dan penggambaran/matbar). Dengan kata lain intelijen dapat dikelompokkan menjadi human intelligence / humint (intelijen manusia), signal intelligence/sigint (intelijen teknik), dan image intelligence/imint (intelijen citra). Sedangkan informasi ditinjau dari sifatnya dapat dibagi menjadi empat kelompok. Pertama, informasi yang sifatnya terbuka (Open Source Information) yang dapat diperoleh dengan biaya murah misalnya dari koran, penerbitan, barang barang cetakan, informasi di internet dan sebagainya. Kedua, informasi yang setengah terbuka (Open Proprietary Information) yang dapat diperoleh dengan cara membeli dari pihak-pihak tertentu yang ingin kita selidiki, misalnya membeli peta dari negara tertentu atau membeli peluru kendali dari negara tertentu untuk mengetahui cara kerjanya. Ketiga, informasi yang tertutup (Closed Proprietary Information) yang hanya dapat diperoleh dari tepat tertentu yang ingin dijadikan target, informasi ini sulit untuk memperolehnya dan kadang-kadang memerlukan kegiatan spionase, misalnya akan mencuri suatu desain kendaraaan perang ataupun source code dari program komputer. Keempat informasi yang berklasifikasi (Classified information) yang diperoleh dari kegiatan mata-mata, satelit, atau menggunakan agen dengan resiko memperolehnya sangat tinggi.

     Open source intelligence merupakan suatu kegiatan memperoleh informasi khususnya yang bersifat open source information. Definisi open source information, menurut Director of Central Intelligence Directive 2/12 tanggal 1 Maret 1994 adalah "publicly available information as well as other unclassified information that has limited public distribution or access". Walaupun informasi semacam ini dapat diperoleh dari sumber-sumber yang terbuka dan tidak berklasifikasi namun informasi semacam ini sangat memegang peran penting dalam rangka analisis atau penyajian informasi berikutnya. Untuk menunjukkan betapa tidak kalah pentingnya informasi yang bersifat terbuka ini kita dapat menganalogi dengan permainan teka-teki potongan papan (jigsaw puzzle). Informasi yang bersifat terbuka dapat diibaratkan sebagai bagian luar dari permainan itu. Kita tidak dapat bermain atau menyelesaikan teka-teki itu tanpa menyelesaikan bagian luarnya dulu. Sedangkan informasi yang diperoleh dengan cara tertutup berfungsi menyelesaikan bagian tengah dari teka-teki yang belum terjawab yang merupakan penentu dari penyelesaian teka-teki itu. Dengan mengambil analogi tersebut maka open source information itu merupakan kunci awal setiap penyelesaian persoalan. Dengan demikian maka pencarian informasi dari sumber yang terbuka ini merupakan suatu kegiatan penentu dari keberhasilan kegiatan intelijen. Dengan kata lain open source merupakan suatu landasan penting untuk melengkapi pengumpulan informasi yang sifatnya tertutup.

Sumber-Sumber Informasi Open Source

Dari sisi intelijen manusia (humint), sumber informasi dapat digolongkan menjadi empat kelompok berdasarkan pengalaman seorang clandestine intelligence di Perancis yang sangat berpengalaman, yaitu :

1. Akademisi yang dikenal sebagai "Ivory Tower academics” yaitu orang yang tahu tentang aspek-aspek yang sifatnya murni akademis terhadap suatu permasalahan. Personel ini mampu memberikan informasi secara detil akan suatu masalah secara akademis terlepas dari tekanan secara sosial atau politik.

2. Jurnalis yang dikenal sebagai "Band-Wagon journalists” adalah jurnalis yang selalu menyajikan berita yang paling akhir/mutakhir. Penulis jenis ini merupakan penulis yang selalu menulis tentang berita yang menjadi bidangnya secara jujur walaupun banyak tekanan.

3. Operator yang dikenal "Mainstream operators” merupakan personel yang terikat dengan institusi politik, selalu loyal kepada partai politik dan selalu mempertahankan idealismenya.

4. Pemimpin yang disebut sebagai "Up and coming leaders” merupakan sumber informasi yang terbaik untuk memperoleh tentang rencana dan apa yang dilakukan oleh suatu organisasi, personel ini merupakan agen pembaharu bagi organisasi baik tentang inovasi maupun ide-ide yang lainnya.

Dari sumber-sumber informasi tersebut dapat diperoleh informasi yang relevan mengenai apa yang sedang terjadi secara memuaskan.

Dari sisi intelijen teknis (sigint) sumber informasi dapat diperoleh melalui beberapa sumber yaitu:

1. Internet. Salah satu sumber open source yang mudah diakses adalah internet. Dari internet akan dapat diperoleh informasi yang sangat banyak mengenai suatu hal yang ingin diketahui. Dengan menggunakan alat pencari informasi yang disediakan (misalnya : Altavista, Yahoo, Lycos, Webcrawler, Google, dan sebagainya) maka dengan mudah kita akan memperoleh informasi yang diinginkan.

2. Jasa online komersial. Jasa online komersial mampu menyediakan bermacam-macam informasi yang cukup memuaskan. Studi yang dilakukan CIA menyebutkan informasi yang diperoleh para analis umumnya melalui LEXIS-NEXIS, DIALOG, dan jasa online lain merupakan tiga perlima dari seluruh informasi yang diperlukan.

3. Limited access electronic database Merupakan data base yang dikelola oleh universitas, asosiasi industri atau bisnis yang dapat diakses melalui kontak formal atau informal.

4. Published literature and "grey literature" Salah satu cara adalah menggunakan jasa information broker (individu yang memiliki spesialisasi untuk menemukan, mengevaluasi dan menyaring informasi yang tersedia pada open source untuk mencari jawaban atas pertanyaan spesifik yang diajukan pengguna). Sebagai contoh The Burwell Directory of Information Broker.

Dari sisi intelijen citra (imint) sumber informasi dapat diperoleh melalui dari sumber penyedia peta yang menyediakan jasa tersebut. Sebagai contoh The SPOT Image Corporation, yang mampu menyediakan image 10 meter yang dapat digunakan untuk membuat peta pertempuran.

Bagaimana implikasi terhadap Intelijen TNI AD?

     Ada perbedaan yang sangat mendasar antara kondisi selama perang dingin dan kondisi zaman sekarang Selama perang dingin, ancaman yang dihadapi jelas dan relatif tetap yaitu kelompok komunis dan militer dengan persenjataan yang jelas, sedangkan sekarang ancaman yang ada jauh lebih beragam dan dilakukan oleh kelompok kecil yang sulit diidentifikasi dan dilacak. Selama perang dingin, informasi yang diperlukan untuk melakukan analisis intelijen umumnya tidak tersedia secara publik, sedangkan sekarang sebagian besar kebutuhan informasi dapat diperoleh dari sumber terbuka.

     Dalam menghadapi perubahan ini, badan intelijen TNI AD harus mampu memenuhi kebutuhan penggunanya berupa laporan intelijen yang singkat dan cepat. Untuk itu perlu mengembangkan metode memanfaatkan para ahli yang sesuai dengan bidangnya dan memanfaatkan data dari open source. Para analis juga harus mampu membuat laporan dan analisis yang tepat waktu/”just in time” dengan selalu berhubungan dengan pengguna agar dapat memberikan masukan setiap saat mengenai informasi yang diperoleh melalui open source. Para analis juga harus mampu mengintegrasikan antara produk yang berklasifikasi dengan yang tidak berklasifikasi untuk menambah keakurasian informasi yang disajikan kepada pengguna.

     Sampai saat ini para analis TNI AD masih memfokuskan kegiatannya pada pengumpulan informasi dari badan-badan yang dimilikinya yang meliputi humint, sigint, dan imint dengan memanfaatkan hanya sedikit sekali dari open source yang tersedia. Analis intelijen TNI AD karena keterbatasan waktu, sumber daya, dan alasan kerahasiaan jarang yang berhubungan dengan sumber informasi seperti yang tersebut diatas sebagai nara sumber dari suatu permasalahan. Jika analis intelijen TNI AD mengabaikan open source dan hanya bergantung pada keterangan yang diperoleh dari badan pengumpul yang ada, maka informasi yang dihasilkan hanya akan sepotong-sepotong. Informasi yang dihasilkan oleh analis intelijen tidak akan mampu bersaing dengan badan informasi di luar karena melalui open source informasi mengalir bagaikan “banjir” yang tidak bisa dibendung. Dengan demikian para analis harus mampu menyaring informasi yang dihasilkan oleh informasi dari open source dan diintegrasikan dengan informasi yang diperoleh dari badan pengumpul untuk menyajikan analisis yang tepat bagi para pengguna.

     Dengan adanya konsep open source intelligence maka TNI AD mau tidak mau harus melaksanakan peninjauan kembali intelijennya disesuaikan dengan kemajuan teknologi informasi.

BUDIMAN S.PRATOMO

Analis Sistem Informasi,

Alumnus University of Western Sydney, Australia

HP. 0817123676

Baca selengkapnya . . .

01 Oktober 2012

Peranan Teknologi Informasi Dalam Rangka Perang Melawan Terorisme

Oleh: Budiman S. Pratomo

Umum

Keunggulan Internet dalam menyebarkan informasi ternyata juga dimanfaatkan oleh kelompok teroris dalam mendukung kegiatan mereka. Kelompok teroris memanfaatkan internet karena beberapa alasan yaitu mudah diakses, minim aturan /sensor, jangkauan yang sangat luas, merupakan bentuk komunikasi yang anonim, kecepatan informasinya yang luar biasa, biaya pengembangan dan pemeliharaan yang sangat murah, mendukung konsep multimedia, dan dapat membentuk atau mempengaruhi massa media masa tradisional.

     Disamping menggunakan internet sebagai sarana komunikasi, kelompok teroris juga membuat halaman web. Web kelompok teroris di internet merupakan fenomena yang dinamis yaitu tiba-tiba muncul, dimodifikasi formatnya, dan menghilang dengan tiba-tiba, atau yang paling sering adalah berubah-ubah alamat tetapi dengan isi yang sama. Target yang dituju dari web teroris tersebut adalah para pendukungnya, masyarakat internasional (membentuk opini), dan masyarakat musuh (menciptakan teror). Sedangkan tujuan penggunaan internet yang paling menonjol adalah untuk keperluan perang psikologi, propaganda, mencari dana, perekrutan, pengumpulan data (data mining) dan untuk berkoordinasi. Untuk keperluan tersebut, mereka menyatakan dengan jelas maksud dan tujuannya, sedangkan penjelasan rinci mengenai aktivitas kekerasan atau serangan yang akan dilakukannya tidak pernah dicantumkan dalam web, atau kalaupun dicantumkan dalam bentuk yang sangat tersandi dan hanya diketahui oleh orang-orang tertentu.

     Sebagai contoh keberhasilan pemanfaatan internet dalam menunjang operasi teroris adalah peristiwa 911 yang menghancurkan Gedung WTC dan Pentagon. Dari berbagai laporan, para teroris, dalam hal ini, Mohammed Atta dan kawan-kawan menyampaikan pesan lewat internet menggunakan teknik steganografi yaitu menyembunyikan pesan lewat gambar atau bentuk grafis lainnya yang memang sangat sulit untuk dideteksi. Hal ini dibuktikan dengan adanya pesan yang dalam bahasa inggrisnya berbunyi sebagai berikut: “The semester begins in three more weeks. We’ve obtained 19 confirmations for studies in the faculty of law, the faculty of urban planning, the faculty of fine arts, and the faculty of engineering.” (Apa yang disebut sebagai fakultas jelas menunjukkan bangunan target yang akan dihancurkan dan angka 19 menunjukkan jumlah operator yang terlibat dalam operasinya). Pesan-pesan rahasia tersebut umumnya yang disembunyikan dalam gambar-gambar porno.

     Mengingat penggunaan teknologi informasi sangat mendukung sebagai media dalam rangka kegiatan terorisme, maka kita juga perlu memanfaatkan teknologi informasi tersebut sebagai sarana untuk memerangi kegiatan terorisme. Dalam rangka memerangi terorisme ada dua jenis operasi yang perlu digelar yaitu lawan terorisme (counter terrorism) atau anti terorisme (anti terrorism) yang keduanya mempunyai konsep yang berbeda. Dengan demikian, tingkat pemanfaatan teknologinya pun harus berbeda disesuaikan dengan jenis operasinya.

     Untuk mencegah tindakan terorisme diperlukan satu badan atau desk untuk memerangi terorisme dalam kaitan dengan bidang teknologi informasi, khususnya web atau internet. Tidak penting apakah badan tersebut berupa desk anti teror ataupun desk lawan teror, namun hal yang sangat mendasar adalah badan tersebut harus mempunyai minimal kemampuan standar di bidang teknologi informasi yang berkaitan dengan menghasilkan informasi dan mengamankan serta menjaga kerahasiaan informasi, yang secara umum akan dijelaskan dalam tulisan ini.

Siklus Informasi

     Apabila kita membicarakan informasi di lingkungan TNI AD tidak akan terlepas dari bidang intelijen. Sedangkan apabila berbicara Intelijen sebagai produk maka berarti kita membicarakan informasi yang sudah dievaluasi guna pengambilan keputusan. Berdasarkan konteks tersebut maka keputusan yang baik harus didukung oleh intelijen yang bermutu. Sedangkan intelijen yang bermutu tergantung pada, pertama apakah masukannya (Input) atau Unsur Utama Keterangan (UUK) yang diterima benar apa tidak. Kedua apakah pengolahannya (Proses) dilakukan dengan benar oleh pihak yang benar. Ketiga, apakah hasil (Output) dimanfaatkan secara tepat. Keempat, apakah waktunya tepat. Dengan demikian maka informasi yang bermutu harus sudah melalui fase perencanaan, pengumpulan dan pengolahan serta analisis yang matang. Setelah dianalisis maka informasi ini siap digunakan dan didistribusikan kepada pihak-pihak yang memerlukan. Dari beberapa fase untuk menghasilkan informasi tersebut fase analisis memegang peran yang sangat penting.

     Secara singkat dapat dikemukakan bahwa siklus dalam menghasilkan informasi yang bermutu adalah fase perencanaan, fase pengumpulan, fase pengolahan atau analisis, dan fase penggunaan atau diseminasi informasi.

Badan/Desk Dalam Rangka Memerangi Terorisme

     Untuk dapat memerangi kegiatan terorisme maka TNI AD perlu membentuk satu badan untuk keperluan tersebut. Badan tersebut disesuaikan dengan jenis operasi yang akan dilaksanakan, apakah dalam konteks anti teroris atau lawan teroris. Hal ini perlu ditegaskan karena dua konsep dalam memerangi terorisme ini berbeda. Secara ringkas kalau operasi anti teror yang akan diambil maka badan tersebut harus secara aktif dan ofensif untuk memerangi kegiatan terorisme, sedangkan untuk lawan terorisme lebih bersifat pasif dan lebih bersifat defensif.

     Dengan demikian, apabila yang akan dibentuk adalah badan / desk anti teror maka kemampuannya haruslah sangat baik / istimewa, sedangkan apabila desk lawan teror maka kemampuannya pun harus standar minimal di atas rata-rata yang dimiliki oleh orang umum khususnya ditinjau dari bidang teknologi informasi.

     Dalam pasal berikut secara singkat akan dijelaskan mengenai kemampuan standar yang harus dimiliki khususnya oleh badan / desk lawan terorisme ditinjau dari sisi teknologi informasi. Penulis menyadari kemungkinan besar kemampuan dasar ini sudah dimiliki oleh personel yang bekerja di bidang intelijen khususnya yang bekerja di dalam desk anti teror yang telah dibentuk oleh TNI AD. Namun demikian barangkali ada kemampuan yang mungkin perlu dikembangkan karena perkembangan teknologi informasi yang begitu cepat seperti saat ini. Mungkin sumbangan pemikiran ini juga tidak banyak manfaatnya, karena penulis tidak pernah bekerja di bidang intelijen dan hanya bekerja di bidang Infolahta.

Kemampuan Dasar Yang Harus Dimiliki Personel Yang Menjadi Anggota Badan/Desk Dalam Rangka Memerangi Kegiatan Terorisme

1. Dalam Fase Perencanaan.

     Setiap anggota minimum mampu melakukan riset pendahuluan untuk mengumpulkan keterangan yaitu mencari bahan-bahan yang sesuai dengan keperluan yang disesuaikan dengan kegiatan operasinya. Berikut ini sebagai contoh adalah daftar kelompok teroris yang ada dan dikenal secara internasional (belum termasuk yang sifatnya lokal).

a. Dari Timur Tengah: Hamas, Hisbullah Libanon, Brigade al Aqsa, Fattah Tanzim, Popular Front for the Liberation of Palestine (PFLP), Mujahidin-e Khalq, Kurdish Workers’ Party (PKK), dan sebagainya

b. Dari Eropa: ETA, Armata Corsa, Irish Republican Army (IRA) dan sebagainya.

c. Dari Amerika Latin : Peru’s Tupak-Amaru (MRTA) and Shining Path (Sendero Luminoso), (ELN-Colombia) dan sebagainya.

d. Dari Asia: Al Qaeda, Aum Shinrikyo, Ansar al Islam, Japanese Red Army (JRA), Hizbul Mujahidin di Kashmir, Macan Tamil / Liberation Tigers of Tamil Eelam (LTTE), Islamic Movement of Uzbekistan (IMU), Moro Islamic Liberation Front (MILF) di Filipina, Laskar Taiba di Pakistan, dan sebagainya.

     Disamping pengetahuan mengenai organisasi teroris yang sudah dikenal diperlukan pula daftar web yang dimiliki oleh kelompok teroris. Sebagai contoh beberapa web yang berhubungan dengan Al Qaeda seperti: alneda.com, assam.com, almuhrajiroun.com, qassam.net, aloswa.org, drasat.com, jehad.net, alsaha.com, islammemo.com, anshar.net, istimata.com dan sebagainya.

2. Fase Pengumpulan Keterangan.

     Setiap anggota minimum mampu mengumpulkan keterangan dari internet berkaitan dengan informasi yang akan diolah atau dianalisis dengan cepat. Dalam hal ini anggota paling tidak menguasai perangkat lunak searching engine (seperti Gurunet, Teoma, Google ataupun yang lain sesuai dengan keperluannya), Website Copier( HTTrack dan sebagainya), Translator/ Penerjemah bahasa.

3. Fase Pengolahan/Analisis.

     Setiap anggota minimum mampu mengolah atau menganalisis keterangan yang diperoleh dari data elektronis/internet mengenai web dari kelompok teroris ataupun bahan keterangan lainnya. Perangkat lunak yang harus dikuasai seperti Excel, perangkat lunak untuk statistik (SPSS), perangkat untuk peramalan / trend (Forecasting), Pembaca grafik (Graph Reader), Data Mining/Warehousing dan lain-lain. Atau akan lebih baik lagi apabila anggota desk dapat merumuskan dengan baik kebutuhan analisis sehingga bisa dibuatkan perangkat lunak analisis agar sesuai dengan keinginan dan menjamin kerahasiaan. Mengingat fase ini sangat memegang peran yang penting untuk menghasilkan informasi yang bermutu, maka anggota desk ini minimum memiliki kemampuan analisis yang baik dan menguasai perangkat lunak analisis dengan baik.

4. Fase diseminasi atau penyebaran informasi.

     Setiap anggota minimum mampu mentransfer informasi dengan aman dan rahasia. Perangkat lunak yang harus dikuasai seperti steganografi, kriptografi, dan perangkat lain untuk pengamanan data termasuk antivirus. (Sesuai dengan pengalaman penulis, beberapa perangkat lunak yang disebutkan di atas dapat diperoleh dengan sangat murah dan manfaatnya cukup baik, terutama apabila dikaitkan dengan konsep Open Source Intelligence yang pernah ditulis di majalah Yudhagama).

Konsep Melawan Terorisme

     Keberhasilan kegiatan melawan terorisme tidak hanya tergantung pada desk anti teror / lawan teror yang dibentuk melainkan tergantung terutama dari keterlibatan seluruh masyarakat. Dengan konsep ini maka bagian terpenting adalah bagaimana membuat masyarakat menjadi ujung tombak dalam memberikan keterangan / data awal sebelum dianalisis menjadi informasi oleh para analis. Dengan demikian kegiatan yang terpenting adalah bagaimana membuat masyarakat menjadi sadar dan dengan kesadaran mampu memberikan keterangan / data kepada TNI AD yaitu dengan membentuk CIP (Community Intelligence Point) dan setelah itu TNI AD memberikan satu akses informasi yang terbuka kepada masyarakat melalui apa yang disebut sebagai Akses informasi yang aman secara langsung terhadap TNI AD / DISA (Direct Information Security Access)

     Dari sisi teknologi informasi, langkah pembentukan CIP merupakan langkah strategis karena harus melakukan sosialisasi, dan mulai merintis penyadaran masyarakat bahwa pesawat telepon yang hanya mempunyai 12 tombol mempunyai kemampuan seperti 104 tombol pada komputer. Dengan demikian para agen kita yang tergabung dalam CIP tadi yang pada umumnya adalah masyarakat desa (di mana para teroris menemukan tempat berlindung) mampu melakukan komunikasi dengan TNI AD dengan baik, seolah-olah menggunakan komputer. Informasi ini dapat dibuat menjadi digital dan dapat digunakan dalam proses analisis informasi. Yang diperlukan TNI AD adalah menyediakan infrastruktur untuk jalur pelaporan ini. Untuk keperluan ini dapat dicoba penggunaan peralatan sederhana seperti billing telepon systems yang dimodifikasi untuk menjadi sarana komunikasinya.

     Langkah berikutnya adalah setelah langkah ini dapat dilaksanakan, maka TNI AD bersama dengan instansi lain untuk mendorong terbentuknya satu kondisi dimana masyarakat dapat mengakses informasi secara langsung dari satu sumber informasi yang terpercaya dengan mudah dan juga melaporkan kembali informasinya dengan aman yang disebut sebagai DISA tersebut. Dengan konsep ini diharapkan operasi melawan kegiatan terorisme dapat dilakukan dengan berhasil karena ruang gerak teroris akan sangat dibatasi, karena masyarakat di desa yang terpencil sekalipun mampu berkomunikasi dengan TNI AD.

     Demikianlah tulisan ini semoga bermanfaat bagi kegiatan untuk melawan terorisme dalam rangka menciptakan Indonesia sebagai negara yang aman dan berdaulat. Penulis menyadari sepenuhnya akan segala kekurangan ini, karena bidang penugasan penulis yang sangat terbatas. Terima Kasih.

Budiman S. Pratomo

Analis Sistem Informasi

Alumnus Western Sydney University

HP. 0817123676

Baca selengkapnya . . .

22 Januari 2012

Benahi Negeri Dengan Pancasila


Pada suatu kesempatan mengobrol empat mata, seorang senior (beliau mantan Kasad) mengatakan kepada saya, bahwa Pancasila ibarat “ koreksi nol “bagi Bangsa dan bagi Negeri ini. Ibarat peluru meriam yang bergeser perkenaannya beberapa puluh meter, maka untuk dapat memperbaiki agar perkenaan sedekat mungkin dengan  sasaran dilaksanakan koreksi nol menggunakan perangkat bidik. Demikian juga ketika banyak yang menyimpang di Bangsa ini dan di Negeri ini, maka hanya Pancasila yang dapat mengembalikannya. Karena Pancasila dengan Bangsa dan Negeri ini ibarat sebuah Meriam dengan Perangkat Bidiknya. Bayangkan sebuah meriam ditembakkan tanpa menggunakan perangkat bidik, bisa jadi peluru kena pada sasaran atau juga peluru nyasar menghujam pasukan sendiri. Kira-kira seperti itulah yang terjadi di negeri ini, ada arah yang sudah sesuai dengan haluan yang diinginkan namun lebih banyak lagi arah yang menuju entah kemana. Mengapa demikian?, karena Pancasila hanya dipandang sebagai simbol keramat  semata dan tidak (pernah) digunakan sebagai haluan untuk mengarahkan negeri ini.
Realita faktual yang kita lihat di negeri ini, antara lain: Negeri ini masih berkutat tentang KETUHANAN, karena walaupun sebagian besar rakyat negeri ini mempunyai agama, apakah itu Hindu, Budha, Kong Fu Tsu, Kristen ataupun Islam tetapi sesungguhnya sebagian besar diantara mereka tidak beragama. Mempunyai agama tidak otomatis beragama, ibarat kita punya baju, tetapi belum tentu kita berbaju (contoh: saat mandi). Seandainya seluruh rakyat negeri ini beragama maka tidak akan terjadi korupsi, tidak akan terjadi pembalakan hutan, tidak akan terjadi tindakan semena-mena apakah terhadap sesama manusia maupun makhluk ciptaan TUHAN lainnya; Bangsa ini juga masih bermasalah dengan KEMANUSIAAN, karena banyak rakyat negeri ini yang tidak menyadari bahwa dia adalah manusia. Karena tidak menyadari keberadaannya sebagai manusia, dia tidak dapat berinteraksi secara manusia dengan sesama manusia maupun kepada makhluk hidup lain, dan lebih parah lagi sadar atau tidak disadari telah membuat manusia menjadi bukan manusia. Padahal sebagai seorang manusia, justru harus bisa memanusiakan manusia; Dalam hal PERSATUAN negeri ini pun masih bermasalah. Keutuhan wilayah negeri sedang terancam, baik yang selalu terperhatikan seperti kemungkinan lepasnya Aceh ataupun Papua termasuk yang kurang terperhatikan seperti klaim hingga lepasnya teritori negeri ini oleh negeri tetangga. Selain itu juga konflik-konflik antar perorangan – kelompok–institusi merupakan indikasi nyata bahwa negeri ini masih bermasalah dengan PERSATUAN; Masalah selanjutnya, bahwa konon di negeri ini kekuasaan tertinggi ada ditangan rakyat (melalui perwakilan yang duduk di Majelis Permusyawaratan Rakyat) yang kemudian memberikan mandat kekuasaan rakyat tersebut kepada Presiden. Namun apakah rakyat negeri ini sudah merasakan kekuasaan yang dimandatkan tersebut ? Yang terasa adalah wakil-wakil yang lupa siapa yang telah mendudukkan dia, wakil-wakil yang sering menyakiti perasaan rakyat yang memilih mereka, wakil-wakil yang sering adu jotos dengan sesama wakil-wakil, dlsb. Wakil-wakil itu jangankan memiliki hikmat kebijaksanaan, kedewasaannyapun ibarat jauh panggang dari api; Dan puncak dari semua itu, negeri ini masih bermasalah dengan KEADILAN. Manusia makhluk sosial adalah takdir Tuhan dan dalam pembukaan UUD 45 telah diamanatkan dalam tujuan nasional yaitu membangun manusia Indonesia seutuhnya. Itulah keberadaan tertinggi manusia Indonesia dalam kapasitasnya sebagai makhluk sosial.
Berkenaan dengan realita faktual yang terjadi di negeri ini dan di bangsa ini dan bagaimana kita mengambil sikap, saya ingin menyampaikan satu tesis sederhana tentang Pancasila, sebagai berikut: “Bahwa kelima sila dalam Pancasila terdiri dari tiga sila prasyarat, satu sila kondisi merangkap sila prasyarat dan satu sila kondisi. Sila pertama dan sila kedua adalah sila prasyarat untuk mewujudkan sila ketiga (sila kondisi 1). Setelah sila ketiga terwujud dia akan menjadi sila prasyarat bersama sila keempat untuk mewujudkan sila kelima (sila kondisi 2. Dari tesis sederhana tersebut (menurut pandangan saya), apabila negeri ini ingin mewujudkan PERSATUAN INDONESIA, maka syaratnya sila pertama dan kedua harus terwujud lebih dahulu. Bila sila pertama dan sila kedua sudah terwujud maka PERSATUAN INDONESIA secara otomatis akan terwujud dengan sendirinya. Selanjutnya bila negeri ini ingin paripurna sesuai tujuan nasionalnya yaitu dengan mewujudkan KEADILAN SOSIAL BAGI SELURUH RAKYAT INDONESIA, maka setelah PERSATUAN INDONESIA dapat diwujudkan, masih ada satu prasyarat lagi yang harus terpenuhi yaitu terwujudnya sila keempat. Berkaitan dengan tesis sederhana yang saya sampaikan ini, ijinkan saya untuk mengulas ataupun mengupas sila demi sila, bukan secara teoritis namun lebih secara filosofis sesuai dengan kelahiran Pancasila itu sendiri yang sarat dengan spirit para founding fathers bangsa ini.
 ( Bersambung . . . )
Baca selengkapnya . . .

14 Januari 2012

Tawaran lolos Seleksi Seskoad: Mungkinkah ?

     Beberapa waktu terakhir ini pengunjung Seskoad 2 Seskoad ramai berkomentar seputar kekesalan karena menurut beberapa pendapat (khususnya yang sedang kesal) bahwa Seleksi Seskoad bisa diatur dengan pak Soekarno – Hatta atau pak I Gusti Ngurah Rai (Uang – red). Sebelum saya mengulas hal ini lebih jauh, saya ingin menyampaikan sebuah cerita lucu tentang penipuan;

Suatu ketika saya (anggap saja terjadi pada saya) didatangi seseorang yang menawarkan sejumlah uang palsu seratus ribu rupiah yang 99,99 % mirip dengan aslinya. Dia menjamin bahkan pihak Bank manapun tidak dapat menemukan bahwa uang tersebut adalah palsu. Saya penasaran dan mencobanya di beberapa Bank terkemuka, dan sungguh luar biasa tidak ada satupun petugas Bank yang mempermasalahkan uang seratus ribu tersebut. Logika saya mulai terganggu, karena bisa menjadi kaya dengan cara yang demikian mudah tanpa harus bersusah payah. Kalau modal sejuta untungnya sembilan juta, kalau sepuluh juta untung sembilan puluh juta . . . . RUARRR BIASA !!.

Saya putuskan untuk mencoba dulu satu juta, kemudian saya tabungkan seluruh uang palsu yang saya terima, saya baca saldo di tabungan saya telah bertambah sepuluh juta. Seminggu kemudian saya didatangi orang tersebut dan menanyakan perihal uang palsu yang saya beli. Saya sampaikan uang palsu tersebut telah saya tabungkan dan tidak ada masalah. Kemudian orang tersebut menawarkan apakah mau membeli lagi, lalu saya teringat janji kepada kedua anak saya untuk membelikan masing masing sebuah Ipad 2, namun karena harga yang masih selangit, janji itu belum bisa saya wujudkan. Sekarang dengan modal dua juta saya bisa mewujudkan janji tersebut. Saya sampaikan orang tersebut bahwa sekarang saya akan mencoba sebesar dua juta. Setelah memberikan uang palsu dua puluh juta orang tersebut pergi. Sore harinya bersama kedua anak saya pergi ke Apple Store dan membeli 2 unit Ipad 2 . . . TIDAK ADA MASALAH !!

Logika saya semakin crowded . . . lalu saya sampaikan kepada istri untuk menjual  satu satunya rumah yang kami miliki. Pada mulanya istri menentang keras, namun setelah saya berikan penjelasan akhirnya istri saya jadi tergiur. Bu . . . rumah ini kan pernah ditawar 250 jt . . . nanti yang 50 jt simpan sama ibu dan yang 200 jt akan bapak belikan uang palsu 2 miliar. Bayangkan dalam waktu sekejap kita bisa untung 1,8 miliar . . . sampai 100 tahun banting tulang pun bapak tidak akan dapat memperoleh uang sebanyak itu.

Beberapa hari kemudian orang tersebut datang kembali, saya sampaikan rencana untuk membeli uang palsu senilai 2 miliar sambil saya tunjukkan 200 jt hasil penjualan rumah kami. Orang tersebut meminta waktu seminggu untuk mencetak lagi uang palsu karena stock uang palsu yang sisa tinggal 10 jt saja. Karena sudah gelap dengan bayangan keuntungan 1,8 miliar yang akan diterima, saya serahkan uang 200 jt saya kepada orang tersebut. Sebelum pergi orang tersebut menyerahkan uang palsu sisa senilai 10 jt sambil berkata: ini pak sisa uang palsu saya . . . saya berikan untuk bapak . . . minggu depan saya bawakan 2 miliar uang palsu bapak. Sambil makan di restoran terkenal bersama istri dan anak-anak dengan uang palsu 10 jt yang diberikan orang tersebut tadi siang . . . saya membayangkan terus keuntungan 1,8 miliar . . .

Seminggu berlalu . . . orang tersebut belum datang. Minggu kedua . . . belum datang juga. Sebulan berlalu . . . orang itu belum juga datang . . . dan tidak pernah terlihat lagi batang hidungnya setelah itu. Keharmonisan keluarga terganggu sejak saat itu . . . lalu iseng iseng saya memeriksakan selembar dari uang palsu 10 jt terakhir yang saya terima . . . saya sangat kaget ketika petugas di Bank Indonesia mengatakan bahwa uang tersebut ASLI . . . pantas saja tidak ada masalah selama ini. Saya berpikir untuk melaporkan masalah ini ke Polisi . . . tapi logika saya yang mulai normal mengatakan JANGAN . . . karena sama saja menyodorkan diri terlibat PEREDARAN UANG PALSU.

Tentang kesaksian yang disampaikan dik Eko (entah nama benar atau bukan), sejak jaman dahulu memang sudah banyak rumor semacam itu. Pada awalnya saya rada rada percaya . . . namun setelah saya merasakan sebagai organik Seskoad dan memahami proses seleksi dari A sampai Z, saya menyimpulkan bahwa hal tersebut peluangnya sangat kecil untuk dapat dilakukan.

Yang mungkin terjadi adalah . . . seseorang menawarkan bahwa ada pejabat berpengaruh di Seskoad yang bisa mengatur hasil seleksi dengan imbalan sejumlah dana, mereka biasanya memberi jaminan kalau tidak masuk uang akan dikembalikan (biasanya tidak dikembalikan 100 %). Selama proses seleksi orang tersebut mungkin saja menitipkan para calon kepada orang dalam, mungkin juga tidak sama sekali. Sebenarnya orang dalam yang dititipi pun saya yakin tidak dapat berbuat apa apa dalam mempengaruhi proses seleksi, bahkan termasuk Danseskoad sendiri. Ketika calon yang dititipkan lulus sebenarnya bukan karena lobby orang tersebut namun semata karena kemampuan si calon sendiri. Apabila calon tidak lulus uang dikembalikan sebagian dengan alasan sebagian lagi telah digunakan untuk ini untuk itu. Calon yang tidak lulus bukan karena orang tersebut gagal melobby orang dalam, melainkan karena kemampuan calon yang tidak memenuhi syarat. Jadi ini semacam modus penipuan  seperti cerita diatas.

Saya berani mengatakan ini karena saya mengalami langsung baik sebagai perumus soal, penguji soal hingga pemeriksa hasil karya Casis.

Proses Perumusan Soal.

     Menjelang Seldik Seskoad, lembaga menyeleksi dari sejumlah Dosen dan Patun siapa siapa yang akan didudukkan sebagai tim perumus soal (soal teori maupun aplikasi). Dalam Surat Perintah Danseskoad sudah ditentukan siapa perumus soal teori (Taktik, Dinas Staf, Binlat, Pengum dan Bhs. Inggris), Aplikasi (Taktik dan Dinas Staf), serta Karmil. Masing-masing tim selanjutnya diperintahkan untuk membuat beberapa paket soal (3-4 naskah soal, atau lebih tergantung perintah Danseskoad).

     Sejak 3 tahun terakhir setiap naskah dibagi menjadi 4 paket soal (paket A s/d paket D). Pada dasarnya soal dalam naskah adalah sama, kemudian dipecah kedalam paket dengan merubah letak persoalan, misal: pertanyaan no.1 (Pilihan Tunggal) di paket A ditempatkan pada pertanyaan no.5 di paket B, no.9 di paket C dan no.4 di paket D. Pembuatan paket ini adalah untuk meminimalisir aktifitas contek mencontek saat pelaksanaan ujian. Untuk persoalan teori, dibagi kedalam 4 macam persoalan, yaitu: 15 soal pilihan Benar – Salah, 15 soal pilihan Berganda Tunggal, 10 soal pilihan Berganda Tunggal dan 10 soal pilihan Analisis Kasus. Apabila masing-masing tim pembuat soal teori membuat 4 naskah soal, maka mereka akan menyiapkan 200 soal (yang sama sekali baru).

     Dalam pembuatan soal, tim ditempatkan disebuah ruang isolasi yang hanya dapat dimasuki oleh Tim perumus soal serta Danseskoad. Perumus soal tidak diperbolehkan membawa HP, alat tulis, catatan, kertas kedalam ruangan. Semua kebutuhan sudah disiapkan di dalam ruangan, termasuk semua referensi yang dibutuhkan. Saat masuk ruangan akan digeledah oleh petugas pengamanan demikian juga saat keluar ruangan. Pada tahap perumusan soal, tim perumus belum membuat jawaban persoalan, melainkan hanya menandai dalam persoalan dengan memberikan catatan bahwa jawaban dapat dilihat di buku referensi anu halaman anu. Jadi bila saat ujian seleksi ada yang mengatakan bahwa jawaban persoalan bocor, sangat tidak mungkin, karena jawabannya sendiri belum dibuat. Jawaban persoalan sendiri baru dibuat setelah pelaksanaan ujian seleksi, sebelum proses pemeriksaan hasil karya Casis.

     Setelah perumusan soal selesai, masing-masing tim secara bergantian akan memaparkan soal yang dibuat kepada Danseskoad. Pada kesempatan ini Danseskoad bisa mengkoreksi bahkan mengganti soal yang telah dibuat oleh tim perumus. Paparan ini dilaksanakan secara tertutup, hanya diikuti tim perumus soal terkait dan Danseskoad. Setelah seluruh tim selesai memaparkan, akan dilakukan penggandaan persoalan dilakukan oleh Sekretaris Seldik, diawasi oleh personel Spamad dan Spersad. Setelah penggandaan soal selesai, seluruh naskah soal disegel, dimasukkan kedalam koper sesuai jumlah Casis di masing-masing rayon pengujian.

Proses Ujian Seleksi.

 ( bersambung . . .)

Baca selengkapnya . . .