09 Oktober 2012

Open Source Intelligence

Oleh: Budiman S. Pratomo

Dalam pengertian intel sebagai produk (informasi)maka peran intelijen adalah memberikan sumbangan kepada pengguna / pengambil keputusan sebagai bahan pengambilan suatu keputusan yang bertanggung jawab. Intelijen ini dapat diperoleh melalui langkah-langkah pengumpulan keterangan dalam Roda Perputaran Penyelidikan (RPP). Dengan kemajuan teknologi informasi maka dari sisi teknik pengumpulan keterangan kita perlu mengadopsi konsep yang dikenal sebagai Open Source Intelligence seperti yang telah dilakukan oleh beberapa negara seperti Amerika, Canada, Israel, Australia, Jepang, dan Singapura. Model ini sangat relevan pada saat ini Indonesia sedang mengalami krisis ekonomi, karena biayanya relatif jauh lebih murah dibanding dengan cara tertutup dan informasi yang dihasilkan juga sangat mutakhir karena diperoleh dari sumber-sumber yang selalu berkaitan dengan informasi mutakhir.Dalam artikel ini akan dijelaskan secara umum tentang konsep Open Source Intelligence dan bagaimana implikasinya terhadap badan intelijen TNI AD ditinjau dari sisi Sistem Informasi.

Pengertian

     Pada dasarnya informasi dapat dibagi menjadi empat kategori dalam rangka mendukung pengambilan keputusan yaitu informasi yang sifatnya strategis, operasional, taktis, dan teknis. Informasi tersebut dapat diperoleh melalui sumber manusia (dengan cara penyuapan, interogasi, elisitasi dan lain-lain), jaringan telekomunikasi (dengan cara penyadapan dan analisis jaringan), dan juga dari gambar/peta (yang biasanya diperoleh melalui kegiatan pengamatan dan penggambaran/matbar). Dengan kata lain intelijen dapat dikelompokkan menjadi human intelligence / humint (intelijen manusia), signal intelligence/sigint (intelijen teknik), dan image intelligence/imint (intelijen citra). Sedangkan informasi ditinjau dari sifatnya dapat dibagi menjadi empat kelompok. Pertama, informasi yang sifatnya terbuka (Open Source Information) yang dapat diperoleh dengan biaya murah misalnya dari koran, penerbitan, barang barang cetakan, informasi di internet dan sebagainya. Kedua, informasi yang setengah terbuka (Open Proprietary Information) yang dapat diperoleh dengan cara membeli dari pihak-pihak tertentu yang ingin kita selidiki, misalnya membeli peta dari negara tertentu atau membeli peluru kendali dari negara tertentu untuk mengetahui cara kerjanya. Ketiga, informasi yang tertutup (Closed Proprietary Information) yang hanya dapat diperoleh dari tepat tertentu yang ingin dijadikan target, informasi ini sulit untuk memperolehnya dan kadang-kadang memerlukan kegiatan spionase, misalnya akan mencuri suatu desain kendaraaan perang ataupun source code dari program komputer. Keempat informasi yang berklasifikasi (Classified information) yang diperoleh dari kegiatan mata-mata, satelit, atau menggunakan agen dengan resiko memperolehnya sangat tinggi.

     Open source intelligence merupakan suatu kegiatan memperoleh informasi khususnya yang bersifat open source information. Definisi open source information, menurut Director of Central Intelligence Directive 2/12 tanggal 1 Maret 1994 adalah "publicly available information as well as other unclassified information that has limited public distribution or access". Walaupun informasi semacam ini dapat diperoleh dari sumber-sumber yang terbuka dan tidak berklasifikasi namun informasi semacam ini sangat memegang peran penting dalam rangka analisis atau penyajian informasi berikutnya. Untuk menunjukkan betapa tidak kalah pentingnya informasi yang bersifat terbuka ini kita dapat menganalogi dengan permainan teka-teki potongan papan (jigsaw puzzle). Informasi yang bersifat terbuka dapat diibaratkan sebagai bagian luar dari permainan itu. Kita tidak dapat bermain atau menyelesaikan teka-teki itu tanpa menyelesaikan bagian luarnya dulu. Sedangkan informasi yang diperoleh dengan cara tertutup berfungsi menyelesaikan bagian tengah dari teka-teki yang belum terjawab yang merupakan penentu dari penyelesaian teka-teki itu. Dengan mengambil analogi tersebut maka open source information itu merupakan kunci awal setiap penyelesaian persoalan. Dengan demikian maka pencarian informasi dari sumber yang terbuka ini merupakan suatu kegiatan penentu dari keberhasilan kegiatan intelijen. Dengan kata lain open source merupakan suatu landasan penting untuk melengkapi pengumpulan informasi yang sifatnya tertutup.

Sumber-Sumber Informasi Open Source

Dari sisi intelijen manusia (humint), sumber informasi dapat digolongkan menjadi empat kelompok berdasarkan pengalaman seorang clandestine intelligence di Perancis yang sangat berpengalaman, yaitu :

1. Akademisi yang dikenal sebagai "Ivory Tower academics” yaitu orang yang tahu tentang aspek-aspek yang sifatnya murni akademis terhadap suatu permasalahan. Personel ini mampu memberikan informasi secara detil akan suatu masalah secara akademis terlepas dari tekanan secara sosial atau politik.

2. Jurnalis yang dikenal sebagai "Band-Wagon journalists” adalah jurnalis yang selalu menyajikan berita yang paling akhir/mutakhir. Penulis jenis ini merupakan penulis yang selalu menulis tentang berita yang menjadi bidangnya secara jujur walaupun banyak tekanan.

3. Operator yang dikenal "Mainstream operators” merupakan personel yang terikat dengan institusi politik, selalu loyal kepada partai politik dan selalu mempertahankan idealismenya.

4. Pemimpin yang disebut sebagai "Up and coming leaders” merupakan sumber informasi yang terbaik untuk memperoleh tentang rencana dan apa yang dilakukan oleh suatu organisasi, personel ini merupakan agen pembaharu bagi organisasi baik tentang inovasi maupun ide-ide yang lainnya.

Dari sumber-sumber informasi tersebut dapat diperoleh informasi yang relevan mengenai apa yang sedang terjadi secara memuaskan.

Dari sisi intelijen teknis (sigint) sumber informasi dapat diperoleh melalui beberapa sumber yaitu:

1. Internet. Salah satu sumber open source yang mudah diakses adalah internet. Dari internet akan dapat diperoleh informasi yang sangat banyak mengenai suatu hal yang ingin diketahui. Dengan menggunakan alat pencari informasi yang disediakan (misalnya : Altavista, Yahoo, Lycos, Webcrawler, Google, dan sebagainya) maka dengan mudah kita akan memperoleh informasi yang diinginkan.

2. Jasa online komersial. Jasa online komersial mampu menyediakan bermacam-macam informasi yang cukup memuaskan. Studi yang dilakukan CIA menyebutkan informasi yang diperoleh para analis umumnya melalui LEXIS-NEXIS, DIALOG, dan jasa online lain merupakan tiga perlima dari seluruh informasi yang diperlukan.

3. Limited access electronic database Merupakan data base yang dikelola oleh universitas, asosiasi industri atau bisnis yang dapat diakses melalui kontak formal atau informal.

4. Published literature and "grey literature" Salah satu cara adalah menggunakan jasa information broker (individu yang memiliki spesialisasi untuk menemukan, mengevaluasi dan menyaring informasi yang tersedia pada open source untuk mencari jawaban atas pertanyaan spesifik yang diajukan pengguna). Sebagai contoh The Burwell Directory of Information Broker.

Dari sisi intelijen citra (imint) sumber informasi dapat diperoleh melalui dari sumber penyedia peta yang menyediakan jasa tersebut. Sebagai contoh The SPOT Image Corporation, yang mampu menyediakan image 10 meter yang dapat digunakan untuk membuat peta pertempuran.

Bagaimana implikasi terhadap Intelijen TNI AD?

     Ada perbedaan yang sangat mendasar antara kondisi selama perang dingin dan kondisi zaman sekarang Selama perang dingin, ancaman yang dihadapi jelas dan relatif tetap yaitu kelompok komunis dan militer dengan persenjataan yang jelas, sedangkan sekarang ancaman yang ada jauh lebih beragam dan dilakukan oleh kelompok kecil yang sulit diidentifikasi dan dilacak. Selama perang dingin, informasi yang diperlukan untuk melakukan analisis intelijen umumnya tidak tersedia secara publik, sedangkan sekarang sebagian besar kebutuhan informasi dapat diperoleh dari sumber terbuka.

     Dalam menghadapi perubahan ini, badan intelijen TNI AD harus mampu memenuhi kebutuhan penggunanya berupa laporan intelijen yang singkat dan cepat. Untuk itu perlu mengembangkan metode memanfaatkan para ahli yang sesuai dengan bidangnya dan memanfaatkan data dari open source. Para analis juga harus mampu membuat laporan dan analisis yang tepat waktu/”just in time” dengan selalu berhubungan dengan pengguna agar dapat memberikan masukan setiap saat mengenai informasi yang diperoleh melalui open source. Para analis juga harus mampu mengintegrasikan antara produk yang berklasifikasi dengan yang tidak berklasifikasi untuk menambah keakurasian informasi yang disajikan kepada pengguna.

     Sampai saat ini para analis TNI AD masih memfokuskan kegiatannya pada pengumpulan informasi dari badan-badan yang dimilikinya yang meliputi humint, sigint, dan imint dengan memanfaatkan hanya sedikit sekali dari open source yang tersedia. Analis intelijen TNI AD karena keterbatasan waktu, sumber daya, dan alasan kerahasiaan jarang yang berhubungan dengan sumber informasi seperti yang tersebut diatas sebagai nara sumber dari suatu permasalahan. Jika analis intelijen TNI AD mengabaikan open source dan hanya bergantung pada keterangan yang diperoleh dari badan pengumpul yang ada, maka informasi yang dihasilkan hanya akan sepotong-sepotong. Informasi yang dihasilkan oleh analis intelijen tidak akan mampu bersaing dengan badan informasi di luar karena melalui open source informasi mengalir bagaikan “banjir” yang tidak bisa dibendung. Dengan demikian para analis harus mampu menyaring informasi yang dihasilkan oleh informasi dari open source dan diintegrasikan dengan informasi yang diperoleh dari badan pengumpul untuk menyajikan analisis yang tepat bagi para pengguna.

     Dengan adanya konsep open source intelligence maka TNI AD mau tidak mau harus melaksanakan peninjauan kembali intelijennya disesuaikan dengan kemajuan teknologi informasi.

BUDIMAN S.PRATOMO

Analis Sistem Informasi,

Alumnus University of Western Sydney, Australia

HP. 0817123676

Baca selengkapnya . . .

01 Oktober 2012

Peranan Teknologi Informasi Dalam Rangka Perang Melawan Terorisme

Oleh: Budiman S. Pratomo

Umum

Keunggulan Internet dalam menyebarkan informasi ternyata juga dimanfaatkan oleh kelompok teroris dalam mendukung kegiatan mereka. Kelompok teroris memanfaatkan internet karena beberapa alasan yaitu mudah diakses, minim aturan /sensor, jangkauan yang sangat luas, merupakan bentuk komunikasi yang anonim, kecepatan informasinya yang luar biasa, biaya pengembangan dan pemeliharaan yang sangat murah, mendukung konsep multimedia, dan dapat membentuk atau mempengaruhi massa media masa tradisional.

     Disamping menggunakan internet sebagai sarana komunikasi, kelompok teroris juga membuat halaman web. Web kelompok teroris di internet merupakan fenomena yang dinamis yaitu tiba-tiba muncul, dimodifikasi formatnya, dan menghilang dengan tiba-tiba, atau yang paling sering adalah berubah-ubah alamat tetapi dengan isi yang sama. Target yang dituju dari web teroris tersebut adalah para pendukungnya, masyarakat internasional (membentuk opini), dan masyarakat musuh (menciptakan teror). Sedangkan tujuan penggunaan internet yang paling menonjol adalah untuk keperluan perang psikologi, propaganda, mencari dana, perekrutan, pengumpulan data (data mining) dan untuk berkoordinasi. Untuk keperluan tersebut, mereka menyatakan dengan jelas maksud dan tujuannya, sedangkan penjelasan rinci mengenai aktivitas kekerasan atau serangan yang akan dilakukannya tidak pernah dicantumkan dalam web, atau kalaupun dicantumkan dalam bentuk yang sangat tersandi dan hanya diketahui oleh orang-orang tertentu.

     Sebagai contoh keberhasilan pemanfaatan internet dalam menunjang operasi teroris adalah peristiwa 911 yang menghancurkan Gedung WTC dan Pentagon. Dari berbagai laporan, para teroris, dalam hal ini, Mohammed Atta dan kawan-kawan menyampaikan pesan lewat internet menggunakan teknik steganografi yaitu menyembunyikan pesan lewat gambar atau bentuk grafis lainnya yang memang sangat sulit untuk dideteksi. Hal ini dibuktikan dengan adanya pesan yang dalam bahasa inggrisnya berbunyi sebagai berikut: “The semester begins in three more weeks. We’ve obtained 19 confirmations for studies in the faculty of law, the faculty of urban planning, the faculty of fine arts, and the faculty of engineering.” (Apa yang disebut sebagai fakultas jelas menunjukkan bangunan target yang akan dihancurkan dan angka 19 menunjukkan jumlah operator yang terlibat dalam operasinya). Pesan-pesan rahasia tersebut umumnya yang disembunyikan dalam gambar-gambar porno.

     Mengingat penggunaan teknologi informasi sangat mendukung sebagai media dalam rangka kegiatan terorisme, maka kita juga perlu memanfaatkan teknologi informasi tersebut sebagai sarana untuk memerangi kegiatan terorisme. Dalam rangka memerangi terorisme ada dua jenis operasi yang perlu digelar yaitu lawan terorisme (counter terrorism) atau anti terorisme (anti terrorism) yang keduanya mempunyai konsep yang berbeda. Dengan demikian, tingkat pemanfaatan teknologinya pun harus berbeda disesuaikan dengan jenis operasinya.

     Untuk mencegah tindakan terorisme diperlukan satu badan atau desk untuk memerangi terorisme dalam kaitan dengan bidang teknologi informasi, khususnya web atau internet. Tidak penting apakah badan tersebut berupa desk anti teror ataupun desk lawan teror, namun hal yang sangat mendasar adalah badan tersebut harus mempunyai minimal kemampuan standar di bidang teknologi informasi yang berkaitan dengan menghasilkan informasi dan mengamankan serta menjaga kerahasiaan informasi, yang secara umum akan dijelaskan dalam tulisan ini.

Siklus Informasi

     Apabila kita membicarakan informasi di lingkungan TNI AD tidak akan terlepas dari bidang intelijen. Sedangkan apabila berbicara Intelijen sebagai produk maka berarti kita membicarakan informasi yang sudah dievaluasi guna pengambilan keputusan. Berdasarkan konteks tersebut maka keputusan yang baik harus didukung oleh intelijen yang bermutu. Sedangkan intelijen yang bermutu tergantung pada, pertama apakah masukannya (Input) atau Unsur Utama Keterangan (UUK) yang diterima benar apa tidak. Kedua apakah pengolahannya (Proses) dilakukan dengan benar oleh pihak yang benar. Ketiga, apakah hasil (Output) dimanfaatkan secara tepat. Keempat, apakah waktunya tepat. Dengan demikian maka informasi yang bermutu harus sudah melalui fase perencanaan, pengumpulan dan pengolahan serta analisis yang matang. Setelah dianalisis maka informasi ini siap digunakan dan didistribusikan kepada pihak-pihak yang memerlukan. Dari beberapa fase untuk menghasilkan informasi tersebut fase analisis memegang peran yang sangat penting.

     Secara singkat dapat dikemukakan bahwa siklus dalam menghasilkan informasi yang bermutu adalah fase perencanaan, fase pengumpulan, fase pengolahan atau analisis, dan fase penggunaan atau diseminasi informasi.

Badan/Desk Dalam Rangka Memerangi Terorisme

     Untuk dapat memerangi kegiatan terorisme maka TNI AD perlu membentuk satu badan untuk keperluan tersebut. Badan tersebut disesuaikan dengan jenis operasi yang akan dilaksanakan, apakah dalam konteks anti teroris atau lawan teroris. Hal ini perlu ditegaskan karena dua konsep dalam memerangi terorisme ini berbeda. Secara ringkas kalau operasi anti teror yang akan diambil maka badan tersebut harus secara aktif dan ofensif untuk memerangi kegiatan terorisme, sedangkan untuk lawan terorisme lebih bersifat pasif dan lebih bersifat defensif.

     Dengan demikian, apabila yang akan dibentuk adalah badan / desk anti teror maka kemampuannya haruslah sangat baik / istimewa, sedangkan apabila desk lawan teror maka kemampuannya pun harus standar minimal di atas rata-rata yang dimiliki oleh orang umum khususnya ditinjau dari bidang teknologi informasi.

     Dalam pasal berikut secara singkat akan dijelaskan mengenai kemampuan standar yang harus dimiliki khususnya oleh badan / desk lawan terorisme ditinjau dari sisi teknologi informasi. Penulis menyadari kemungkinan besar kemampuan dasar ini sudah dimiliki oleh personel yang bekerja di bidang intelijen khususnya yang bekerja di dalam desk anti teror yang telah dibentuk oleh TNI AD. Namun demikian barangkali ada kemampuan yang mungkin perlu dikembangkan karena perkembangan teknologi informasi yang begitu cepat seperti saat ini. Mungkin sumbangan pemikiran ini juga tidak banyak manfaatnya, karena penulis tidak pernah bekerja di bidang intelijen dan hanya bekerja di bidang Infolahta.

Kemampuan Dasar Yang Harus Dimiliki Personel Yang Menjadi Anggota Badan/Desk Dalam Rangka Memerangi Kegiatan Terorisme

1. Dalam Fase Perencanaan.

     Setiap anggota minimum mampu melakukan riset pendahuluan untuk mengumpulkan keterangan yaitu mencari bahan-bahan yang sesuai dengan keperluan yang disesuaikan dengan kegiatan operasinya. Berikut ini sebagai contoh adalah daftar kelompok teroris yang ada dan dikenal secara internasional (belum termasuk yang sifatnya lokal).

a. Dari Timur Tengah: Hamas, Hisbullah Libanon, Brigade al Aqsa, Fattah Tanzim, Popular Front for the Liberation of Palestine (PFLP), Mujahidin-e Khalq, Kurdish Workers’ Party (PKK), dan sebagainya

b. Dari Eropa: ETA, Armata Corsa, Irish Republican Army (IRA) dan sebagainya.

c. Dari Amerika Latin : Peru’s Tupak-Amaru (MRTA) and Shining Path (Sendero Luminoso), (ELN-Colombia) dan sebagainya.

d. Dari Asia: Al Qaeda, Aum Shinrikyo, Ansar al Islam, Japanese Red Army (JRA), Hizbul Mujahidin di Kashmir, Macan Tamil / Liberation Tigers of Tamil Eelam (LTTE), Islamic Movement of Uzbekistan (IMU), Moro Islamic Liberation Front (MILF) di Filipina, Laskar Taiba di Pakistan, dan sebagainya.

     Disamping pengetahuan mengenai organisasi teroris yang sudah dikenal diperlukan pula daftar web yang dimiliki oleh kelompok teroris. Sebagai contoh beberapa web yang berhubungan dengan Al Qaeda seperti: alneda.com, assam.com, almuhrajiroun.com, qassam.net, aloswa.org, drasat.com, jehad.net, alsaha.com, islammemo.com, anshar.net, istimata.com dan sebagainya.

2. Fase Pengumpulan Keterangan.

     Setiap anggota minimum mampu mengumpulkan keterangan dari internet berkaitan dengan informasi yang akan diolah atau dianalisis dengan cepat. Dalam hal ini anggota paling tidak menguasai perangkat lunak searching engine (seperti Gurunet, Teoma, Google ataupun yang lain sesuai dengan keperluannya), Website Copier( HTTrack dan sebagainya), Translator/ Penerjemah bahasa.

3. Fase Pengolahan/Analisis.

     Setiap anggota minimum mampu mengolah atau menganalisis keterangan yang diperoleh dari data elektronis/internet mengenai web dari kelompok teroris ataupun bahan keterangan lainnya. Perangkat lunak yang harus dikuasai seperti Excel, perangkat lunak untuk statistik (SPSS), perangkat untuk peramalan / trend (Forecasting), Pembaca grafik (Graph Reader), Data Mining/Warehousing dan lain-lain. Atau akan lebih baik lagi apabila anggota desk dapat merumuskan dengan baik kebutuhan analisis sehingga bisa dibuatkan perangkat lunak analisis agar sesuai dengan keinginan dan menjamin kerahasiaan. Mengingat fase ini sangat memegang peran yang penting untuk menghasilkan informasi yang bermutu, maka anggota desk ini minimum memiliki kemampuan analisis yang baik dan menguasai perangkat lunak analisis dengan baik.

4. Fase diseminasi atau penyebaran informasi.

     Setiap anggota minimum mampu mentransfer informasi dengan aman dan rahasia. Perangkat lunak yang harus dikuasai seperti steganografi, kriptografi, dan perangkat lain untuk pengamanan data termasuk antivirus. (Sesuai dengan pengalaman penulis, beberapa perangkat lunak yang disebutkan di atas dapat diperoleh dengan sangat murah dan manfaatnya cukup baik, terutama apabila dikaitkan dengan konsep Open Source Intelligence yang pernah ditulis di majalah Yudhagama).

Konsep Melawan Terorisme

     Keberhasilan kegiatan melawan terorisme tidak hanya tergantung pada desk anti teror / lawan teror yang dibentuk melainkan tergantung terutama dari keterlibatan seluruh masyarakat. Dengan konsep ini maka bagian terpenting adalah bagaimana membuat masyarakat menjadi ujung tombak dalam memberikan keterangan / data awal sebelum dianalisis menjadi informasi oleh para analis. Dengan demikian kegiatan yang terpenting adalah bagaimana membuat masyarakat menjadi sadar dan dengan kesadaran mampu memberikan keterangan / data kepada TNI AD yaitu dengan membentuk CIP (Community Intelligence Point) dan setelah itu TNI AD memberikan satu akses informasi yang terbuka kepada masyarakat melalui apa yang disebut sebagai Akses informasi yang aman secara langsung terhadap TNI AD / DISA (Direct Information Security Access)

     Dari sisi teknologi informasi, langkah pembentukan CIP merupakan langkah strategis karena harus melakukan sosialisasi, dan mulai merintis penyadaran masyarakat bahwa pesawat telepon yang hanya mempunyai 12 tombol mempunyai kemampuan seperti 104 tombol pada komputer. Dengan demikian para agen kita yang tergabung dalam CIP tadi yang pada umumnya adalah masyarakat desa (di mana para teroris menemukan tempat berlindung) mampu melakukan komunikasi dengan TNI AD dengan baik, seolah-olah menggunakan komputer. Informasi ini dapat dibuat menjadi digital dan dapat digunakan dalam proses analisis informasi. Yang diperlukan TNI AD adalah menyediakan infrastruktur untuk jalur pelaporan ini. Untuk keperluan ini dapat dicoba penggunaan peralatan sederhana seperti billing telepon systems yang dimodifikasi untuk menjadi sarana komunikasinya.

     Langkah berikutnya adalah setelah langkah ini dapat dilaksanakan, maka TNI AD bersama dengan instansi lain untuk mendorong terbentuknya satu kondisi dimana masyarakat dapat mengakses informasi secara langsung dari satu sumber informasi yang terpercaya dengan mudah dan juga melaporkan kembali informasinya dengan aman yang disebut sebagai DISA tersebut. Dengan konsep ini diharapkan operasi melawan kegiatan terorisme dapat dilakukan dengan berhasil karena ruang gerak teroris akan sangat dibatasi, karena masyarakat di desa yang terpencil sekalipun mampu berkomunikasi dengan TNI AD.

     Demikianlah tulisan ini semoga bermanfaat bagi kegiatan untuk melawan terorisme dalam rangka menciptakan Indonesia sebagai negara yang aman dan berdaulat. Penulis menyadari sepenuhnya akan segala kekurangan ini, karena bidang penugasan penulis yang sangat terbatas. Terima Kasih.

Budiman S. Pratomo

Analis Sistem Informasi

Alumnus Western Sydney University

HP. 0817123676

Baca selengkapnya . . .