Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

369 views

Published on

Privasi 101 Panduan Memahami Privasi, Perlindungan Data dan Surveilans Komunikasi.

Kerahasiaan pribadi atau keleluasaan pribadi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk menutup atau melindungi kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka.

Published in: Internet
  • DOWNLOAD FULL BOOKS, INTO AVAILABLE FORMAT ......................................................................................................................... ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... 1.DOWNLOAD FULL. doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

Privasi 101 Panduan Memahami Privasi dan Perlindungan Data

  1. 1. PRIVASI 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Lembaga Studi dan Advokasi Masyarakat(ELSAM) Privacy International 2015
  2. 2. Privasi 101 Panduan Memahami Privasi, Perlindungan Data, dan Surveilans Komunikasi Penyusun: Tim Privacy International dan ELSAM Editor edisi Bahasa Indonesia: Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti Pertama kali dipublikasikan dalam bahasa Indonesia oleh: Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan Privacy International Cetakan Pertama: 2015 ISBN 978-979-8981-64-7 Semua penerbitan ELSAM didedikasikan kepada para korban pelanggaran hak asasi manusia selain sebagai bagian dari upaya pemajuan dan perlindungan hak asasi manusia di Indonesia. Except where otherwise noted, content on this report is licensed under a Creative Commons Attribution 3.0 License. Some rights reserved.
  3. 3. P R I V A S I 1 0 1 | iii Kata Pengantar Praktik intervensi terhadap privasi, dalam bentuk surveilans/pemindaian (surveillance),penyadapan/intersepsi komunikasi dan gangguan terhadap data pribadi telah menjadi salah satu persoalan besar yang mengemuka dalam beberapa tahun terakhir, terutama dengan semakin meningkatnya pemanfaatan tekonologi informasi dan komunikasi khususnya internet. Pelapor khusus PBB untuk kebebasan berpendapat dan berekspresi, Frank La Rue, telah memberikan perhatian khusus terhadap soal ini, mengingat tingginya praktik surveilans, intersepsi komunikasi pribadi warga negara, serta pemindahtanganan data pribadi secara sewenang-wenang. Dalam laporannya, Pelapor Khusus menegaskan perlunya setiap negara memiliki undang-undang yang secara jelas menggambarkan kondisi-kondisi bahwa hak atas privasi dari individu bisa dibatasi di bawah kondisi-kondisi tertentu, dan tindakan-tindakan menyentuh hak ini harus diambil dengan dasar sebuah keputusan khusus. Keputusan ini diambil oleh otoritas negara yang dijamin secara jelas oleh hukum untuk melakukan tindakan tersebut. Dalam laporan tersebut juga disinggung perihal kompleksitas hukum yang memberikan kewenangan pengintaian komunikasi, yang tersebar di dalam sejumlah peraturan perundang-undangan. Situasi tersebut telah berakibat pada rentannya perlindungan hak atas privasi tiap-tiap warga negara. Di berbagai negara, isu yang terkait dengan privasi serta pengaturan mengenai privasi telah mulai berkembang
  4. 4. iv | P R I V A S I 1 0 1 sebagai bagian yang utuh dari perkembangan sosial masyarakatnya. Bahkan, pengalaman di sejumlah negara demokratis menunjukan, hukum positif dan jurisprudensi mengenai privasi telah muncul jauh sebelum privasi menjadi bagian yang utuh dari rejim hukum hak asasi manusia internasional. Dalam perkembangan terbaru, Dewan HAM PBB telah mengadopsi Resolusi 68/167 tentang perindungan hak atas privasi di era digital. Salah satu klausulnya menegaskan bahwa hak yang sama bagi setiap orang saat mereka offline juga harus dilindungi saat mereka online, termasuk hak atas privasi. Di Indonesia sendiri, isu mengenai pentingnya perlindungan hak atas privasi mulai menguat seiring dengan makin meningkatnya jumlah pengguna telepon seluler dan internet dalam beberapa tahun terakhir. Sejumlah kasus yang mencuat, terutama yang memiliki keterkaitan dengan kebocoran data pribadi seseorang, yang berbuntut pada aksi penipuan, kian menguatkan wacana perihal urgensi penguatan perlindungan hak atas privasi. Dalam fakta keseharian, tiadanya mekanisme perlindungan terhadap privasi, terutama data pribadi, telah berimbas misalnya pada penawaran kepada konsumen, bermacam produk, mulai dari properti, asuransi, fasilitas pinjaman, sampai dengan kartu kredit. Padahal konsumen sama sekali belum pernah menyerahkan data pribadinya pada produsen produk bersangkutan. Menguatnya isu ini juga ditopang dengan semakin terbukanya informasi mengenai praktik-praktik intersepsi komunikasi yang dilakukan oleh institusi negara yang memiliki fungsi intelijen atau penegakan hukum. Setiap kali berbicara mengenai penyadapan atau intersepsi komunikasi, selalu korelasinya dengan pentingnya perlindungan hak atas privasi seseorang. Diskursus di
  5. 5. P R I V A S I 1 0 1 | v publik menjadi bertambah semarak dengan ramainya pemberitaan media dalam setahun terakhir, dengan terkuaknya praktik-praktik surveilans yang dilakukan oleh agensi intelijen negara lain, terhadap sejumlah pejabat pemerintah Indonesia, juga publik pengguna teknologi informasi dan komunikasi. Dengan gambaran situasi di atas, penerbitan buku ini diharapkan dapat memberikan tambahan pengetahuan baru bagi publik dan pengambil kebijakan, untuk memahami ruang lingkup hak atas privasi, cakupan perlindungannya, perlindungan data pribadi, juga praktik- praktik surveilans yang kian mengancam perlindungan hak atas privasi warga negara. Buku ini sendiri sebenarnya merupakan kumpulan dari banyak artikel yang dipersiapkan oleh Privacy International, untuk memberikan pemahaman pada publik mengenai privasi dan ancamannya, oleh karenanya disebut Privasi 101. Dari berbagai artikel tersebut Lembaga Studi dan Advokasi Masyarakat (ELSAM) kemudian berinisiatif untuk mengumpulkannya dan menerbitkannya dalam bentuk buku berbahasa Indonesia. Kami berpikir publik di Indonesia membutuhkan penjelasan awal yang komprehensif mengenai privasi, mengingat semakin pesatnya penggunaan teknologi informasi dan komunikasi di Indonesia hari ini, khususnya penggunaan teknologi internet. Semoga buku ini memberikan kemanfaatan bagi publik secara luas dan akhirnya selamat membaca. Lembaga Studi dan Advokasi Masyarakat (ELSAM)
  6. 6. vi | P R I V A S I 1 0 1
  7. 7. P R I V A S I 1 0 1 | vii Daftar Isi Bab I Privasi sebagai Hak Asasi Manusia…………………. 1 A. Apakah itu privasi?............................................... 1 B. Kenapa privasi penting?....................................... 2 C. Apakah privasi adalah sebuah hak?..................... 4 Bab II Perihal Data……………………………………………………. 7 A. Big Data………………………………………………………………. 7 - Apakah itu big data?....................................................... 7 - Apakah “big data” sama dengan “data mining”?........... 8 - Apa saja contoh-contoh penggunaan big data?............ 9 - Apa masalah-masalah yang timbul dari big data?........ 11 - Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan?.......... 13 - Bagaimana dengan data anonim?.................................. 15 - Apakah big data akan tetap ada?................................... 16 B. Metadata…………………………………………………………….. 17 - Bagaimana pengumpulan metada?............................... 19 - Kenapa perusahaan dan pemerintah menginginkan metadata?........................................................................ 21 - Apakah perlindungan hukum terhadap penyalahgunaan metadata?........................................... 23 - Apakah ada cara teknis untuk melindungi metadata saya?................................................................................ 25 C. Biometrik…………………………………………………………… 26
  8. 8. viii | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi………………………………. 32 - Mengapa perlindungan data pribadi diperlukan?..... 32 - Bagaimana cara kerja perlindungan data?.................. 34 - Berapa banyak negara di dunia yang memiliki undang-undang perlindungan data?.......................... 37 - Apakah undang-undang perlindungan data serupa di semua negara?.............................................. 37 - Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undang perlindungan data?.................................................... . 40 Bab III Surveilans (Pemantauan)............................... 43 A. Surveilans terhadap Komunikasi........................ 43 - Bagaimanakah surveilans komunikasi dilakukan? .... 44 - Apa saja bentuk-bentuk surveilans komunikasi? ...... 49 a. Pemantauan Internet ........................................ 49 b. Surveilans Telepon ............................................ 56 c. Intrusi ................................................................ 61 d. Surveilans Video................................................ 66 e. Pemantauan Lokasi ........................................... 70 - Siapakah pelaku surveilans komunikasi?................... 75 - Apakah surveilans komunikasi sah secara hukum?... 76 - Apa yang dapat dilakukan?......................................... 78 B. Surveilans Massal................................................. 80 - Apakah surveilans massal merupakan fenomena yang baru-baru saja terjadi?........................................ 80 - Apakah bentuk terbaru dari surveilans massal?........ 82 - Apakah kerangka hukum yang mengatur surveilans massal?....................................................... 85 - Apa masalahnya dengan “mengumpulkan semuanya”?.................................................................. 86
  9. 9. P R I V A S I 1 0 1 | ix C. Aneka Macam Peralatan Surveilans.................... 88 D. Aliansi Lima Mata ................................................ 92 - Apa isi perjanjian Lima Mata?....................................... 93 - Seberapa luas cakupan kerjasama Lima Mata? ............ 94 - Apakah ada aliansi surveilans lainnya?......................... 95 E. Kontrol Ekspor (Export Control)......................... 96 - Mengapa mekanisme kontrol ekspor ini relevan dengan teknologi surveilans?........................................ 98 - Bagaimana pemerintah seharusnya melakukan mekanisme control ekspor bagi peralatan surveilans?...................................................................... 99 - Bukankah semua negara berhak menggunakan teknologi surveilanssecara sah untuk menghentikan teroris dan penjahat?.....................................................102 - Apakah mekanisme ini akan merusak perdagangan yang sah?........................................................................103 - Mengapa kita harus mendukung peraturan yang meremehkan kemampuan kita untuk melindungi diri sendiri dengan menggunakan enskripsi? ..............104 - Jikanegara majusudahmemata-mataiwarga negara merekadan orang-orangdi seluruh dunia, mengapanegaralain tidak boleh? ..................................105 F. Kontra-Surveilans (Counter-Surveillance) .........106 Profil Organisasi ......................................................... 113
  10. 10. x | P R I V A S I 1 0 1
  11. 11. P R I V A S I 1 0 1 | 1 Bab I Privasi sebagai Hak Asasi Manusia A. Apakah itu Privasi? Privasi adalah hak fundamental yang penting bagi otonomi dan perlindungan martabat manusia dan bertujuan untuk menjadi dasar dimana banyak hak asasi manusia dibangun diatasnya. Privasi memungkinkan kita untuk membuat pembatasan dan mengelolanya untuk melindungi diri dari gangguan yang tidak diinginkan, yang membolehkan kita untuk menegosiasikan siapa kita dan bagaimana kita mau berinteraksi dengan orang di sekitar kita. Privasi membantu kita untuk membangun batasan tentang siapa yang memiliki akses ke badan, tempat dan barang kita, sebagaimana juga akses terhadap komunikasi dan informasi kita. Peraturan yang melindungi privasi memberikan legitimasi terhadap hak yang kita miliki dan menjadi penting untuk melindungi diri kita dan masyarakat dari penggunaan kekuasaan yang sewenang- wenang dan tidak sah, dengan cara mengurangi apa yang bisa diketahui orang lain tentang kita dan dilakukan terhadap kita sembari melindungi diri dari pihak yang ingin memaksakan kontrol. Privasi adalah hal yang penting bagi makhluk hidup dan kita membuat keputusan tentangnya setiap hari. Hal ini memberikan kita ruang untuk menjadi diri kita sendiri tanpa dihakimi, membolehkan kita untuk berpikir bebas tanpa diskriminasi, dan merupakan elemen penting dalam memberikan kita kontrol atas siapa yang tahu tentang kita.
  12. 12. 2 | P R I V A S I 1 0 1 B. Kenapa Privasi Penting? Dalam masyarakat modern, pembahasan seputar privasi adalah debat tentang kebebasan modern. Sebagaimana kita berusaha membangun dan melindungi batasan di sekeliling inidividu serta kemampuan individu untuk memiliki pilihan atas apa yang terjadi atas dirinya, kita juga berusaha untuk memutuskan:  etika kehidupan modern;  aturan yang mengatur tindakan perdagangan; serta,  batasan yang kita terapkan terhadap kekuasaan negara. Teknologi selalu bertautan dengan hak ini. Misalnya, dengan teknologi kemampuan untuk melindungi privasi kini lebih besar ketimbang sebelumnya namun kemampuannya untuk melakukan surveilans1 juga berkembang tanpa preseden. Kita sekarang bisa mengidentifikasi individu secara spesifik di tengah rangkaian dan aliran data massalserta membuat keputusan tentang orang berdasarkan kumpulan data yang luas. Teknologi dewasa ini juga memungkinkan perusahaan dan pemerintah untuk memonitor setiap percakapan yang kita lakukan, setiap transaksi komersial yang kita kerjakan dan setiap lokasi yang kita kunjungi. Kemampuan inidapat mengarah pada efek negatif terhadap individu, kelompok dan bahkan masyarakat karena mampumeredam tindakan, 1 Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan surveillance sebagai pengamatan, pengintaian atau penyadapan justru akan memperkecil maknanya karena ketiganya merupakan bagian kecil dari praktik surveillance. Atas alasan tersebut, kata surveillance akan ditulis sebagai “surveilans” yang diserap langsung dari cara pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan oleh beberapa institusi pemerintah seperti Kementerian Kesehatan Republik Indonesia.
  13. 13. P R I V A S I 1 0 1 | 3 mengeksklusi dan mendiskriminasi individu/kelompok yang menjadi sasaran surveilans. Hal ini juga mempengaruhi cara kita berpikir tentang individu, pasar, masyarakat dan negara. Jika suatu institusi yang kitapercayaidapatmengetahui informasi tentang diri kita hingga pada tingkatan bisa melihat sejarah kita, memantau semua tindakan dan memprediksi tindakan masa depan kita, sebuah ketidakseimbangan kekuatan akan muncul sehingga otonomi individu di hadapan perusahaan, kelompok, dan pemerintah secara efektif menghilang dan semua perilaku yang dianggap menyimpang akan diidentifikasi, dieksklusi dan bahkan dihancurkan. Mungkin tantangan terbesar yang kita hadapi saat ini adalah bahwa privasi bisa dilanggar tanpa individu yang bersangkutan menyadarinya. Dengan hak lainnya, anda sadar tentang adanya pelanggaran – ditahan, disensor, atau dibatasi. Dengan hak lainnya, anda sadar siapa pelanggarnya – petugas penahan, sensor atau polisi. Namun di sisi lain, kita tidak diberitahu tentang aktivitas surveilans yang memantau kita, dan kita tidak dilengkapi kemampuan atau diberikan kesempatan untuk mempertanyakan aktivitas tersebut. Surveilans rahasia, yang jarang dilakukan di masa lalu karena sifatnya yang invasif, kurangnya akuntabilitas, dan memiliki resiko khusus untuk kehidupan demokratis, kini menjadi hal yang umum dilakukan. Praktik surveilans melibatkan semakin banyak institusi dan pihak, dan mengecualikan kita dalam keterlibatan atas keputusan bagaimana urusan kita dicampuri, bagaimana informasi kita diproses, bagaimana badan kita diperiksa dan benda- benda milik kita diperiksa.
  14. 14. 4 | P R I V A S I 1 0 1 C. Apakah Privasi adalah Sebuah Hak? Privasi adalah hak asasi manusia yang bernilai tinggi. Hak atas privasi terartikulasi dalam semua instrumen hak asasi manusia utama baik internasional maupun regional, termasuk:  Deklarasi Umum HAM PBB (United Nations Declaration of Human Rights/ UDHR) 1948, Pasal 12: “Tidak seorang pun boleh diganggu urusan pribadinya, keluarganya, rumah tangganya atau hubungan surat menyuratnya dengan sewenang- wenang; juga tidak diperkenankan melakukan pelanggaran atas kehormatan dan nama baiknya. Setiap orang berhak mendapat perlindungan hukum terhadap gangguan atau pelanggaran seperti ini..”  Kovenan Internasional tentang Hak Sipil dan Politik (International Covenant on Civil and Political Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh seorang pun yang dapat secara sewenang-wenang atau secara tidak sah dicampuri masalah-masalah pribadinya, keluarganya, rumah atau hubungan surat-menyuratnya, atau secara tidak sah diserang kehormatan dan nama baiknya. 2. Setiap orang berhak atas perlindungan hukum terhadap campur tangan atau serangan seperti tersebut di atas.” Hak atas privasi juga tercantum dalam: 1. Pasal 14 dari Konvensi PBB tentang Buruh Migran; 2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak; 3. Pasal 10 dari Piagam Afrika tentang Hak dan Kesejahteraan Anak; 4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan Berekspresi (Hak mengakses informasi); 5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
  15. 15. P R I V A S I 1 0 1 | 5 6. Pasal 5 dari Deklarasi Amerika tentang Hak dan Kewajiban Manusia, 7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi Manusia; 8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN; serta 9. Pasal 8 Konvensi Hak Asasi Manusia Eropa. Selain itu, lebih dari 130 negara telah memiliki ketentuan yang secara konstitusional menjamin perlindungan terhadap privasi, di semua wilayah di dunia. Elemen penting dari hak atas privasi adalah perlindungan data pribadi. Walau hak atas perlindungan data bisa ditarik dari perlindungan atas privasi secara umum, beberapa instrumen internasional dan regional juga menegaskan hak yang lebih spesifik tentang perlindungan data pribadi, termasuk:  Pedoman OECD untuk Perlindungan Privasi dan Aliran Lintas Batas Data Pribadi,  Konvensi 108 Dewan Eropa tentang Perlindungan Individu terkait Pemrosesan Otomatis Data Pribadi,  Sejumlah Direktif Uni Eropa dan peraturannya yang masih tertunda, serta Piagam Hak-Hak Dasar Uni Eropa,  Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka Kerja Privasi 2004, dan  Komunitas Ekonomi Negara-Negara Afrika Barat memiliki Undang-Undang tambahan tentang perlindungan data sejak 2010. Hampir 100 negara kini memiliki semacam undang-undang perlindungan privasi dan data. Namun, kini menjadi sangat umum penggunaan surveilans tanpa menghormati perlindungan tersebut.
  16. 16. 6 | P R I V A S I 1 0 1
  17. 17. P R I V A S I 1 0 1 | 7 Bab II Perihal Data A. Big Data Apakah itu big data? Big data adalah istilah yang digunakan untuk menjelaskan penerapan teknik-teknik analisis untuk mencari, mengumpulkan dan merujukkan secara silang kumpulan- kumpulan data dalam jumlah besar untuk mengembangkan intelijen dan wawasan. Kumpulan data yang berjumlah besar ini bisa didapatkan dari sumber- sumber umum, maupun kumpulan data pelanggan perusahaan tertentu. Big data berangsur-angsur mencakup tidak hanya data yang bersifat umum, namun juga mencakup informasi yang dikumpulkan oleh sektor privat. Ini mencakup linimasa Twitter, pencarian Google dan catatan panggilan telepon yang dipegang penyedia layanan seluler. Big data, yang sekarang merupakan kata kunci yang ada di mana-mana, walaupun tak benar-benar jelas, sering kali dianggap sebagai perkembangan positif bagi beberapa sektor seperti industri swasta, riset, pengobatan, sains, pemerintah dan bantuan kemanusiaan. Para pendukung big data, di sektor manapun, sering mengklaim bahwa penerapan algoritma yang canggih pada data yang berjumlah amat besar akan memberikan wawasan lebih luas pada topik apapun. Sementara akses terhadap data demikian dianggap membuka kesempatan lebih luas dalam berbagai sektor, hal ini juga berpotensi secara serius mengancam hak-hak individu untuk menjaga informasi mereka agar tetap privat, dan mengontrol bagaimana informasi mereka digunakan.
  18. 18. 8 | P R I V A S I 1 0 1 Big data sering digunakan sebagai justifikasi untuk mengumpulkan informasi dalam jumlah besar, memproses informasi demikian untuk berbagai alasan yang tak terduga, di luar kemauan individu-individu yang berbagi informasi demikian, dan menggunakan informasi tersebut untuk mendapatkan intelijen tentang individu, kelompok dan bahkan masyarakat secara keseluruhan. Apakah ‘big data’ sama dengan ‘data mining’? Data mining (kadang-kadang disebut pembelajaran mesin; penggalian data) adalah proses untuk menyarikan informasi yang berguna dari sejumlah besar data. Yang menjadi ‘informasi berguna’ ini tergantung pada tujuannya, maka istilah ‘penggalian data’ ini menjadi ambigu. Istilah ini bisa digunakan untuk menjelaskan pengumpulan data secara agregat, penemuan korelasi dalam data, atau penggunaan data untuk membuat prediksi. Meskipun teknik-teknik ini memiliki dampak yang berbeda terhadap privasi, tema umum dalam penggalian data adalah dikumpulkannya data dalam jumlah besar, yang menimbulkan masalah privasi dengan sendirinya. Satu tema lainnya adalah bahwa penggalian data hampir selalu merupakan penggunaan data secara sekunder. Data jarang sekali diciptakan untuk proses penggalian data, alih-alih demikian, data yang ditujukan untuk kepentingan lain (isi dari proses komunikasi tersebut) digali untuk mendapatkan informasi yang berguna. Ini menimbulkan masalah yaitu apakah orang yang menciptakan data tersebut sadar bahwa data tersebut sedang digali. Penggalian data hampir selalu merupakan penggunaan sekunder terhadap data, menggunakan data yang pada awalnya dikumpulkan bukan untuk kepentingan itu.
  19. 19. P R I V A S I 1 0 1 | 9 Ketika seorang pengguna setuju bahwa informasinya dapat digunakan untuk penggalian data, ia hampir tidak mengetahui bagaimana data yang digali itu akan digunakan. Setelah informasi berada pada tangan sebuah perusahaan melalui kesepakatan kontrak, mereka bisa menggunakan data tersebut semau mereka, baik untuk kepentingan yang jahat maupun yang netral. Namun banyak pengguna yang hampir tidak memiliki pengetahuan tentang potensi penyalahgunaan yang mungkin terjadi bila menyetujui kesepakatan demikian. Dalam dunia big data, seseorang mungkin saja tidak sadar bahwa informasi tentang dirinya sedang dikumpulkan, dan praktis tidak memiliki kendali terhadap tujuan penggalian dan analisis data, dan dampak-dampak maupun etika dari hal demikian. Apa saja contoh-contoh penggunaan big data? Katakanlah Anda sering berbelanja di sebuah toko dan menggunakan kartu pelanggan. Sebuah perusahaan bisa menggunakan database pelanggannya, berdasarkan informasi kartu pelanggan dan kebiasaan belanja para pelanggan, dan menyilangkan kumpulan data tersebut dengan data sensus yang memuat penghasilan, kepemilikan properti, usia dan informasi lain tentang aspek-aspek tertentu. Perusahaan kemudian dapat mengidentifikasi pelanggan mana yang paling mungkin merespon iklan tertentu. Dalam melakukan penyilangan dan penggabungan kumpulan data, para analis big data dapat menyambungkan potongan-potongan data, yang bila berdiri sendiri, memuat informasi yang seolah-olah tidak berbahaya, untuk menyusun gambaran mendetail tentang seorang individu. Penciptaan informasi pribadi baru melalui penerapan algoritma prediktif ini menciptakan
  20. 20. 10 | P R I V A S I 1 0 1 permasalahan privasi yang serius: ketika bergabung dengan sebuah skema kartu pelanggan, konsumen mungkin bersedia berbagi data, namun mungkin tidak suka – atau tidak setuju – penggunaan data tersebut pada akhirnya. Satu contoh kasus big data yang menimbulkan masalah adalah megatoko Target di Amerika Serikat, yang menggunakan analisis big data pada data yang dikumpulkannya untuk mengidentifikasi konsumen yang sedang hamil, dan mengirimkan “voucher bayi” kepada mereka yang dipercaya sedang hamil. Tentu saja, menerima iklan yang menunjukkan bahwa toko itu tahu bahwa Anda sedang hamil – bahkan mungkin sebelum Anda memberitahu keluarga Anda – cukup menakutkan bagi banyak perempuan. Target lalu menyadari faktor ‘menakutkan’ ini dan kemudian menambahkan iklan-iklan secara acak di samping produk-produk bayi. Seperti dijelaskan seorang eksekutif Target, “Kami menemukan bahwa selama seorang ibu hamil tidak sadar bahwa ia sedang diintai, ia akan menggunakan kupon tersebut. Dia mengasumsikan bahwa orang-orang lain di lingkungannya mendapatkan edaran yang sama, yang mempromosikan popok dan boks bayi. Selama ia tidak jadi ketakutan, promosi ini akan berhasil.” Contoh ini menggariskan perlunya mekanisme baru untuk mengawasi, memberikan informasi dan bila perlu membuat perundang-undangan untuk menetapkan standar-standar proses yang baik terkait dengan big data. Big data juga dipandang sebagai cara untuk memerangi kejahatan dan melindungi keamanan nasional secara lebih efisien. Sementara kita tidak belum mencapai tingkat pencegahan “pra-kejahatan” seperti dalam film Minority Report, big data adalah alat yang sering dipuji dan digunakan oleh penegak hukum di seluruh dunia untuk
  21. 21. P R I V A S I 1 0 1 | 11 memerangi kejahatan seperti kejahatan dengan menggunakan senjata dan kejahatan seksual. Beberapa kota di Amerika Serikat menggunakan alat-alat tersebut untuk menganalisis statistik kejahatan, memetakan tempat-tempat yang rawan kejahatan, dan mengalokasikan sumberdaya sesuai dengan hasil pemetaan. Apa masalah-masalah yang timbul dari big data? Teknologi baru memungkinkan terciptanya bentuk-bentuk baru data dalam jumlah yang besar, yang dapat menjadi masukan dalam proses pembuatan kebijakan, meningkatkan potensi efektivitas dan efisiensi kebijakan dan administrasi publik. Namun, data bisa kurang akurat bisa disebabkan karena data tidak diperbarui secara berkala, hanya berkaitan dengan sampel dari suatu populasi, atau tidak memiliki analisis kontekstual. Big data berpotensi untuk menimbulkan diskriminasi. Pertama, ia dapat digunakan untuk mengidentifikasi data yang menyimpang di dalam kumpulan yang lebih besar, yang mengarah ke penggunaan big data untuk mendiskriminasikan kelompok-kelompok dan kegiatan- kegiatan tertentu. Salah satu contoh, yang dikutip dalam laporan Gedung Putih tentang Big Data, adalah penelitian yang menunjukkan bahwa pencarian web yang melibatkan nama khas kulit hitam (misalnya, “Jermaine”) lebih mungkin untuk menampilkan iklan dengan kata “penangkapan” di dalamnya daripada pencarian dengan nama-nama yang khas kulit putih (misalnya, “Geoffrey”). The Wall Street Journal juga menemukan sejumlah kasus diskriminasi harga. Kedua, big data akan digunakan untuk menarik kesimpulan tentang kelompok-kelompok berukuran besar, namun beberapa orang akan terkecualikan, karena data
  22. 22. 12 | P R I V A S I 1 0 1 mereka tidak termasuk dalam kumpulan data, atau kurangnya kualitas data tentang mereka. Misalnya, ada banyak ketertarikan pada big data di negara-negara berkembang dan organisasi-organisasi kemanusiaan bidang-bidang di mana subyek analisis ini paling kurang berdaya, paling kecil kemungkinannya untuk dimasukkan dalam sistem, dan seandainyapun dimasukkan, data mereka cenderung tidak akurat. Penting untuk mengingat bahwa data tidak sama dengan kebenaran. Data hanya menawarkan korelasi – misalnya, kaitan antara dua jenis kegiatan – tetapi tidak menegaskan hubungan sebab akibat. Walaupun banyak menimbulkan sensasi, Google Flu Trends, yang mengandalkan analisis pencarian, media sosial dan sumber-sumber lainnya, secara spektakuler gagal, dan memprediksi jauh berlebihan jumlah pasien flu yang diduga. Meskipun demikian, pemerintah dan perusahaan berusaha untuk mengumpulkan dan menganalisis data dalam jumlah besar, dengan harapan untuk mendapatkan wawasan yang akurat tentang perilaku manusia. Sejak dasawarsa 1970-an, industri AS pada khususnya telah tertarik untuk mengumpulkan sejumlah besar informasi tentang konsumen dan menjalankan algoritma terhadap data demikian, tapi selama dua puluh tahun terakhir ini, data mining dan pengambilan keputusan secara otomatis (dibantu komputer) telah meningkat dengan pesat. Apa yang dimulai sebagai kegiatan yang dilakukan lembaga pemberi kredit telah diperluas untuk usaha perjalanan udara (pencatatan profil penumpang), sistem anti-teroris, manajemen perbatasan (sistem penargetan otomatis), dan pencucian uang (pelaporan transaksi yang mencurigakan dan analisis).
  23. 23. P R I V A S I 1 0 1 | 13 Apa yang baru pada saat ini adalah bahwa big data merupakan suatu industri yang besar, yang menjual solusi kepada pemerintah dan perusahaan, sementara ada peluang baru untuk pengumpulan data – apakah itu melalui surveilans terhadap komunikasi massa, penggabungan kumpulan-kumpulan data, dan penggunaan teknologi sensor yang baru dan ‘Internet of Things’ yang baru muncul. Bagaimana dengan big data yang digunakan untuk kepentingan kemanusiaan atau pembangunan? Walaupun big data dapat membawa manfaat bagi prakarsa pembangunan, ia juga membawa resiko serius yang sering kali diabaikan. Dalam mengejar manfaat sosial yang dijanjikan big data, sangatlah penting bahwa hak asasi manusia dan nilai-nilai etika tidak tersingkirkan. Salah satu penganjur utama dan pengguna big data adalah UN Global Pulse, yang diluncurkan pada tahun 2009 sebagai pengakuan atas kebutuhan untuk informasi lebih tepat waktu untuk melacak dan memantau dampak dari krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif ini mengeksplorasi bagaimana sumber data digital dan teknologi analisis real-time dapat membantu pembuat kebijakan memahami kesejahteraan masyarakat dan kemunculan kerentanan, secara real-time, dalam rangka untuk lebih melindungi masyarakat dari keterguncangan. UN Global Pulse secara jelas mengidentifikasi masalah privasi terkait dengan penggunaan big data dan dampak privasi dalam “Big Data untuk Pembangunan: Tantangan & Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan Perlindungan Data. Sementara hal-hal ini adalah langkah- langkah positif ke arah yang benar, masih banyak yang
  24. 24. 14 | P R I V A S I 1 0 1 harus dilakukan, mengingat semakin kompleksnya jaringan aktor yang terkait, semakin luasnya lingkup pekerjaan mereka, semakin banyaknya data yang dapat dikumpulkan dari individu, dan kurangnya perlindungan hukum yang sudah ada. Kritik yang sering diterima big data dan penggunaannya untuk menganalisis kecenderungan sosial-ekonomi untuk tujuan kebijakan dan program pengembangan adalah kenyataan bahwa big data yang dikumpulkan tidak selalu mewakili sasaran kebijakan tersebut. Pengumpulan data sendiri mungkin mengabaikan kelompok-kelompok tertentu dalam masyarakat ketika hanya dilakukan terhadap pengguna layanan tertentu (kesehatan, jaminan sosial), platform (pengguna Facebook, Twitter, dll.) atau pengelompokan lainnya (misalnya pembeli online, anggota kartu pelanggan maskapai penerbangan atau supermarket, dll.). Di negara-negara berkembang, hanya 31 persen rumah tangga yang memiliki akses ke internet. Lebih dari 90 persen dari 4 miliar orang yang tidak terhubung ke internet tinggal di negara-negara berkembang. Di beberapa negara, kurang dari 10 persen penduduk mereka aktif di internet. Ini berarti banyak sekali populasi yang terabaikan dalam proses pengambilan keputusan berbasis data. Konsekuensi jangka pendek dan jangka panjang dari pengumpulan data di lingkungan yang kurang memiliki perlindungan hukum dan kelembagaan masih belum dieksplorasi dengan baik. Mengumpulkan dan menganalisis data selalu memiliki potensi untuk memungkinkan praktik surveilans, terlepas dari tujuan baik yang mendasari upaya tersebut. Pembangunan tidak hanya terkait dengan kesejahteraan ekonomi dan
  25. 25. P R I V A S I 1 0 1 | 15 pelayanan sosial. Pembangunan seharusnya berkisar tentang memberikan individu-individu lingkungan yang aman, di mana mereka dapat hidup bermartabat. Bagaimana dengan data anonim? Oleh karena big data berasal dari data agregat dari berbagai sumber (yang tidak selalu dapat diidentifikasi), tidak ada proses untuk meminta persetujuan dari seseorang untuk data yang menjadi hasilnya. Dalam banyak kasus, data yang dihasilkan bersifat lebih pribadi daripada data disetujui untuk diberikan pada awalnya. Pada bulan Oktober 2012, Massachusets Institute of Technology dan Université Catholique de Louvain, di Belgia, menerbitkan penelitian yang membuktikan keunikan jejak mobilitas manusia dan implikasinya pada perlindungan terhadap privasi. Para peneliti menganalisis data anonim dari 1,5 juta pengguna ponsel di sebuah negara kecil di Eropa yang dikumpulkan antara April 2006 dan Juni 2007, dan menemukan bahwa hanya dengan empat titik referensi, dengan resolusi spasial dan temporal yang cukup rendah, sudah cukup untuk mengidentifikasi secara unik 95 persen dari para pengguna ponsel tersebut. Hal ini menunjukkan bahwa walaupun kumpulan data anonim tidak memuat nama, alamat rumah, nomor telepon atau tanda pengenal lainnya yang jelas, keunikan pola individu (yaitu lokasi tersering pengguna) dapat mengaitkan kembali informasi pada sumber-sumbernya. Para pendukung big data untuk pembangunan berpendapat bahwa tidak perlu untuk meminta izin karena data demikian merupakan data anonim yang tidak dapat dikenali. Namun, bahkan jika salah satu aktor dalam satu konteks menggunakan data anonim, ini tidak berarti bahwa kumpulan data yang sama tidak akan dimunculkan
  26. 26. 16 | P R I V A S I 1 0 1 identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa menjanjikan bahwa mereka tidak akan melakukan apapun yang berpotensi melanggar hak privasi dan mengizinkan re-identifikasi, tetapi apakah mereka dapat menjamin bahwa pihak-pihak lain di sepanjang proses ini menjamin perlindungan etika yang sama? Apakah big data akan tetap ada? Sementara istilah big data mungkin hilang seiring waktu, kita bisa mengasumsikan bahwa jenis analisis data ini akan tetap bertahan, dalam satu bentuk atau lainnya. Upaya pengumpulan data dalam jumlah besar akan tetap ada, dan juga penggunaannya untuk tujuan sekunder atau bahkan untuk tujuan-tujuan yang tak terduga oleh individu. Intelijen akan diperoleh dari data ini, dan individu tidak akan dilibatkan dalam keputusan tentang ia, datanya, dan bagaimana data itu digunakan dan analisis-analisis yang dilakukan. Sebagai titik awal, ke depannya harus ada akuntabilitas yang lebih besar dalam penggunaan kumpulan data. “Proses hukum untuk data” diajukan sebagai salah satu cara untuk memberikan akuntabilitas untuk analisis big data; orang-orang yang menjadi sasaran keputusan yang dibuat tentang mereka atas dasar analisis big data harus memiliki hak untuk mengetahui bagaimana analisis yang dilakukan. Dalam tulisan mereka, “Big Data and Due Process: Towards A Framework to Redress Predictive Privacy Harms,” Crawford dan Schultz mengusulkan kerangka kerja baru untuk “hak proses hukum data prosedural,” dengan alasan bahwa “individu yang secara pribadi dan diam-diam ‘dihakimi’ oleh big data harus memiliki hak yang sama dengan individu yang diadili oleh pengadilan, terkait dengan bagaimana data pribadi mereka digunakan dalam adjudikasi tersebut”.
  27. 27. P R I V A S I 1 0 1 | 17 Perlu pula pengakuan yang lebih besar tentang tantangan diskriminasi. Big data bukanlah ilmu yang sempurna yang bisa memberikan masukan dan membentuk model masyarakat yang sempurna. Big data malah dapat memicu diskriminasi. Kurangnya data akan berarti bahwa ada kelompok-kelompok dalam masyarakat yang diabaikan, dan meskipun ini mungkin menjadi motivasi untuk pengendalian yang lebih kuat, hal ini malah bisa menjadi argumen untuk pengumpulan data yang lebih dalam terutama di negara-negara berkembang. Logikanya adalah: karena ada orang-orang yang tidak tercakup dalam kumpulan data, kita harus bekerja lebih keras untuk mengumpulkan lebih banyak data tentang mereka untuk memerangi diskriminasi. Akhirnya, mengingat besarnya kerahasiaan di sekitar big data, hukum yang melindungi informasi pribadi individu harus berlaku untuk sistem ini juga. Ketika organisasi mengumpulkan informasi lebih banyak, mereka akan dimintai pertanggungjawaban tentang bagaimana mereka mengumpulkan informasi, bagaimana mereka menggunakan informasi ini, bagaimana individu dipengaruhi oleh penggunaan informasi ini, dan apakah individu diberikan kesempatan untuk melibatkan diri mereka dengan sistem ini. Saat ini, rencana mereka adalah untuk mengungkapkan sesedikit mungkin, memutuskan sendiri bagaimana informasi akan diproses, dan menahan intelijen untuk diri mereka sendiri.Entah ini dilakukan oleh perusahaan atau negara, hal ini tidak dapat diterima dalam masyarakat yang terbuka dan demokratis. B. Metadata Ketika kita berinteraksi menggunakan infrastruktur komunikasi modern, konten dari komunikasi kita bukan hanya berisi informasi yang kita kirim. Kita juga mengirim
  28. 28. 18 | P R I V A S I 1 0 1 data tentang komunikasi yang mengizinkan komunikasi itu dengan sukses mencapai penerima yang diinginkan. Secara tradisional inilah yang disebut metadata komunikasi—datatentang data. Berdasarkan definisi tradisional soal metadata, informasi tentang komunikasi kita akan termasuk:  lokasi asal, misalnya alamat rumah dari telepon, informasi berlangganan, menara seluler terdekat;  perangkat yang mengirimkan atau membuat komunikasi, misalnya pengindetifikasi telepon, IMEI dari telepon genggam, data yang relatif unik dari komputer yang mengirim pesan;  waktu pesan tersebut dibuat dan dikirim;  penerima komunikasi beserta lokasi, perangkat dan waktu penerimaan;  informasi terkait dengen pengirim dan penerima komunikasi, misalnya alamat email, informasi entri buku alamat, ISP dan alamat IP, serta;  panjangnya interaksi secara beruntun atau besarnya pesan, misalnya, berapa lama panggilan telepon? Berapa besar bits dalam sebuah pesan? Dan itu belum semua. Ketika menggunakan internet, kita meninggalkan catatan yang serupa - hal-hal yang kita cari, laman yang kita kunjungi dan waktu kita habiskan serta bahan- bahan yang kita unduh. Bahkan tindakan kita dalam laman jaringan sosial- kepada siapa kita terhubung, apa yang kita klik “suka”, iklan apa yang kita berikan respons- menciptakan rekaman perilaku. Semua tindakan ini mencakup metadata komunikasi. Namun metadata juga mencakup data yang dibuat oleh perangkat kita:  lokasi persis telepon kita ketika menyala;  posisi kita ketika perangkat kita memeriksa email baru;
  29. 29. P R I V A S I 1 0 1 | 19  posisi kita ketika perangkat kita memeriksa pembaharuan baru sosial media, pembaharuan aplikasi atau pemeriksaan otomatis yang mirip lainnya. Sekali lagi, hal ini belum semua. Informasi ini secara terus- menerus dibuat oleh perangkat kita dan khususnya, telepon pintar kita (smartphone). Definisi yang baru dan luas dari metadata ini sehingga kita mengirim metadata secara terus-menerus, bahkan ketika kita tertidur, karena perangkat kita selalu dalam kontak yang konstan dengan beberapa komponen infrastruktur komunikasi. Tanpa perlindungan yang memadai tentang metadata, kita bisa dilacak dan dijabarkan secara permanen dan terus- menerus. Bagaimana pengumpulan metadata? Perusahaan dan pemerintah yang mengumpulkan dan menyimpan metadata anda tidak mengakui informasi ini bisa mengungkap banyak hal tentang anda. Pada kenyataanya metadata mengungkap lebih banyak tentang anda ketimbang yang bisa dilakukan oleh konten komunikasi tersebut. Dokumen yang dilepas oleh pengungkap dugaan pelanggaran (whistleblower) Edward Snowden mengkonfirmasi bahwa pemerintah secara aktif mencari metadata kita, yang tidak pernah berbohong dan selalu dihasilkan. Karena interpretasi legal yang kuno, secara ironis metadata dianggap informasi yang kurang sensitif walaupun bisa digunakan untuk memetakan hidup, ketertarikan dan kemungkinan masa depan anda. Dilihat secara tunggal, kepingan metadata tidak akan terlalu menunjukkan gunanya. Namun dengan perkembangan teknologi berarti metadata bisa dianalisis, digali, dan dikombinasikan dalam cara yang membuatnya bisa mengungkap banyak hal. Ketika diakses dan analisis
  30. 30. 20 | P R I V A S I 1 0 1 metadata bisa menciptakan riwayat kehidupan seseorang secara komprehensif di mana posisi mereka di segala waktu, dengan siapa mereka bicara dan berapa lama, ketertarikan mereka, kondisi medis, pandangan politik dan keagamaan, serta kebiasaan berbelanja.Metadata melukis sebuah gambar tentang pola perilaku, sudut pandang, interaksi dan asosiasi seseorang, mengungkap lebih banyak tentang seseorang ketimbang isi email atau panggilan telepon. Fakta informasi seperti itu sedang dikumpulkan dan disimpan oleh perusahaan internet menunjukkan betapa berharganya hal tersebut. Menerapkan kapabilitas ini di seantero negeri, memungkinkan untuk mengumpulkan gambaran yang sangat mendetail dan invasif atas seluruh populasi termasuk perilaku dan interaksi mereka. Pengetahuan yang kuat semacam itu bisa digunakan untuk memprediksi perilaku masa depan, termasuk perilaku memilih, atau sentimen populasi terhadap pejabat publik. Hal ini bisa secara mendasar melecehkan demokrasi dan mengurangi kepercayaan kepada teknologi informasi yang mengikat masyarakat dan ekonomi modern. Menurut Prinsip Internasional tentang penerapan Hak Asasi Manusia pada Surveilans Komunikasi (International Principles on the Application of Human Rights to Communication Surveillance) dinyatakan bahwa,2 "Kerangka hukum yang ada membedakan antara “konten” dan “non-konten,” “informasi pelanggan” atau “metadata,” data tersimpan atau data yang sedang transit, data yang disimpan di perangkat asal (home) atau dalam kepemilikan pihak ketiga penyedia jasa. Namun, pembedaan ini tidak lagi layak untuk mengukur tingkat gangguan yang 2 Lihat: International Principles on the Application of Human Rights to CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat e.org/text.
  31. 31. P R I V A S I 1 0 1 | 21 disebabkan oleh Surveilans Komunikasi terhadap kehidupan pribadi atau organisasi seseorang. Walau telah lama disepakati konten komunikasi memerlukan perlindungan yang signifikan oleh hukum karena mampu mengungkap informasi yang sensitif, kini semakin jelas ada banyak bentuk informasi yang muncul dari komunikasi- metadata dan bentuk data non-konten lainnya yangbisa mengungkap lebih banyak tentang seorangindividu ketimbang kontennya sendiri, sehinggalayak mendapatkan perlindungan yang setara."Walau pemerintah ingin mengecilkan nilai informasi tetapi dengan cepat berusaha mengaksesnya, mantan kepala CIA, Michael Hayden, berkata pada tahun 2014: “Kami membunuh orang berdasarkan metadata". Kenapa perusahaan dan pemerintah menginginkan metadata? Dengan mengambil profil dari kehidupan pribadi individu serta interaksinya, perusahaan bisa lebih akurat menargetkan pemasaran dan iklan. Dengan 96% dari pendapatan Google yang sebesar $37.9 milyar pada tahun 2011 berasal dari iklan, informasi tentang kita adalah darah yang menghidupi industri itu.Tidaklah heran, ketika pemerintah berusaha sebesar mungkin untuk mendapatkan metadata kita. Dokumen rahasia NSA yang dibocorkan menunjukkan pemerintah AS telah mendapatkan akses atas metadata telepon dari hampir semua penyedia jasa telepon besar di AS. Efeknya adalah pemerintah bisa membangun profil lengkap setiap orang yang berkomunikasi di dalam, atau melalui AS. Walau NSA hanya tertarik menganalisis kehidupan pribadi teroris, hal ini telah memberikan kekuasaan yang sangat besar ke tangan pemerintah AS. Bukan hanya NSA yang mendapatkan metadata kita. Di Inggris dan Australia, pemerintah mencari akses kepada metadata yang dipegang
  32. 32. 22 | P R I V A S I 1 0 1 oleh perusahaan telepon domestik dan ISP sekitar 500,000 kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta permintaan metadata pada tahun 2011-2012 saja. Karena metadata mengungkap hubungan, akses yang diminta untuk informasi ini sering bersifat luas. Mereka terbiasa membangun gambaran interaksi dengan melihat sejumlah interaksi (hops) dari anda, biasanya tiga lapis. Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan seseorang yang terkait dengan seseorang yang sedang diinvestigasi menggunakan tipe surveilans semacam ini secara otomatis menempatkan anda dalam jaringan investigasi, tanpa sangkaan tindakan salah dari anda sekalipun. Lebih lanjut, karena anda tidak punya kontrol atas aktivitas orang lain, anda tidak punya kuasa untuk mencegah negara dari memeriksa setiap detail kehidupan anda. Perusahaan yang menjadi bagian dari industri surveilans global memasarkan dan mengembangkan perangkat untuk menganalisis metadata. ETI A/S secara jelas menyediakan,3 dalam paket dasar, 1,000 pilihan bidang terkait metadata termasuk alamat IP, nama panggilan chat, alamat email, nama log masuk pengguna, nama log masuk Webmail, dan masih banyak lainnya. Dengan banyaknya data yang tersedia untuk dipilih dan dianalisis, jejak digital yang kita hasilkan dan disediakan oleh perangkat kita, semua diambil secara bersama untuk menghasilkan gambaran yang lebih akurat tentang hidup kita, lebih dari yang kita sadari. Cara menggunakannya berarti walau anda tidak melakukan kesalahan apapun, anda akan bisa masuk dalam upaya penjaringan dalam investigasi (dragnets). 3 Lihat: “Acquire & Select Target Communication”, dapat diakses di https://www.documentcloud.org/documents/711361-brochure539. html # document/p6/a16956.
  33. 33. P R I V A S I 1 0 1 | 23 Apakah perlindungan hukum terhadappenyalahgunaan metadata? Metadata mendapat lebih sedikit perlindungan hukum4 ketimbang konten komunikasi kita. Di berbagai negara demokratis, pihak penegak hukum memerlukan perintah pengadilan untuk menyadap telepon atau membaca email kita, hanya permohonan tertulis sederhana yang diperlukan untuk mengakses rekaman mendetail tentang kehidupan pribadi kita. Bukan hanya penegak hukum berhak membuat permohonan semcam itu- serangkaian besar badan publik juga memiliki akses ke metadata kita, dari pihak pemerintahan lokal hingga pengawas pendapatan. Ketika semua justifikasi untuk pengumpulan metadata yang ekstensif dan pengungkapannya adalah pencegahan terorisme, maka sulit untuk memahami kenapa data sensitif dan privat kita bisa dengan mudah diambil oleh pihak yang tidak memiliki peran dalam perpolisian atau keamanan.Namun belum lama ini ada perkembangan signifikan5 terkait pengumpulan metadata. Terutama, Pengadilan Eropa (European Court of Justice) membatalkan Kebijakan Peraturan Penyimpanan Data (Data Retention Directive Policy) 2006 Uni Eropa, dengan mengatakan pengumpulan massal metadata merupakan pelanggaran terhadap hak atas privasi, dan akses pada data ini tidak bisa dijustifikasi dengan alasan yang tidak jelas seperti memerangi kejahatan besar atau terorisme. Pengadilan mengatakan bila akses terhadap data yang sensitif ini diberikan, akses semacam ini harus melalui proses peninjauan “yang dilakukan oleh pengadilan atau badan administrasi independen.” Terkait hal yang sama di 4 Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p art_of_the_nsa_revelations_phone_metadata. 5 Lihat: Press Release Privacy International, dapat diakses di https://www.privacyinternational.org/news/press-releases/european- court-invalidates-data-retention-directive-says-mass-surveillance-of.
  34. 34. 24 | P R I V A S I 1 0 1 yurisdiksi yang lain, Mahkamah Agung Filipina membatalkan6 sebagian dari undang-undang yang membolehkan penegak hukum menyadap, diantaranya, asal sebuah komunikasi, tujuan, dan rute pesan tersebut. Pengadilan memutuskan informasi yang bisa diberikan oleh metadata terlalu besar dan harus dianggap sebagai pelanggaran terhadap hak atas privasi. Oleh karena, kurangnya prosedur penjaminan yang ada, pengadilan mencabut bagian tersebut dari undang-undang. Bahkan peninjauan Gedung Putih terkait pengungkapan Snowden memberikan kesimpulan yang sama,7 dengan mengambil referensi dari Prinsip Internasional.8 "Asumsi di belakang argumen metadata secara makna berbeda dengan informasi lainnya adalah; pengumpulan metadata tidak secara serius melanggar privasi individu. Sebagaimana kita telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam dunia yang semakin kompleks teknologinya, semakin tidak jelas apakah perbedaan antara “meta-data” dan informasi lainnya bisa dipertimbangkan […] sistem hukum lambat mengejar perubahan besar dalam metadata, sudah selayaknya, untuk kepraktisan, perbedaan itu harus dibuang."Satu tantangan modern dalam melindungi metadata ini yaitu metadata anda bisa diambil dari berbagai wilayah hukum dan karenanya tidak jelas rejim hukum mana yang berlaku9 serta pemerintah mana yang mempunyai akses atasnya. 6 Lihat: “UPDATED: Supreme Court declares key Cybercrime Law provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/ 2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions- except-libel-unconstitutional/. 7 Lihat: “Liberty and Security in A Changing World : Report and Recommendations of The President’s Review Group on Intelligence and CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/ default/files/docs/2013-12-12_rg_final_report.pdf. 8 Lihat: “International Principles on the Application of Human Rights to Communications Surveillance”,dapat diakses pada https://en.necessaryand proportionate.org/text. 9 Lihat: https://www.privacyinternational.org/resources/privacy-101/data- protection.
  35. 35. P R I V A S I 1 0 1 | 25 Apakah ada cara teknis untuk melindungi metadata? Walaupun memungkinkan untuk mengamankan konten pesan dengan mudah, lebih sulit melindungi metadata. Ada beberapa pendekatan untuk mengatasi masalah metadata; masing-masing mengatasi sebagian kecil permasalahan dan tidak mengatasi gambaran total dari masalah metadata anda. Proyek TOR10 menggunakan enkripsi dan seperangkat komputer yang dioperasikan oleh relawan untuk mengemas metadata sedemikian rupa hingga komunikasi tampak keluar dari seperangkat komputer TOR dan bukan dari pengguna aslinya. Karenanya website tidak tahu alamat IP dari pengguna asli. Lalu, dengan menggunakan beberapa simpul perantara, tidak satupun simpul TOR akan memiliki gambaran utuh metadata dari komunikasi tersebut. Kelanjutan dari ini membolehkan pengguna berinteraksi dengan jasa tersembunyi agar mereka tidak mengetahui alamat tujuan akhir. Mengkombinasikan kedua pendekatan ini membuat sulit sebuah pihak untuk mengumpulkan semua informasi terkait interaksi seorang pengguna yang menggunakan jasa tersembunyi dalam jaringan TOR. Solusi lainnya, seperti proksi dan virtual private networks (VPN), menawarkan beberapa derajat perlindungan privasi dari pihak ketiga namun proksi dan jasa VPN ini mengetahui alamat anda dan bisa dipaksa untuk menyerahkan catatan mereka atau menghasilkan catatan yang mereka iklankan tidak akan mereka lakukan.Semua solusi yang dijabarkan di atas memiliki kelemahan dan kerentanan yang bisa membuka identitas seorang pengguna di keadaan tertentu. Sangat penting bagi pengguna untuk memahami diri mereka sendiri sebelum menggunakan sebuah peranti lunak (software). Misalnya, jika semua aliran informasi mengalir melalui salah satu solusi di atas dan salah satu akun online 10 Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
  36. 36. 26 | P R I V A S I 1 0 1 anda memeriksa untuk pembaharuan, ada kemungkinan terhubungnya aktivitas anonim anda dengan identitas asli. C. Biometrik Sistem biometrik dapat dikemas ke dalam perangkat mobile berukuran kecil yang mengkompilasi dan menganalisis beberapa database. Mobile Biometric Platform menggabungkan identifikasi sidik jari, wajah dan iris ke dalam database biometrik terpusat. Selanjutnya, informasi kontekstual, seperti data lokasi berbasis GPS, dapat dikaitkan dengan identitas untuk meningkatkan kemungkinan analisis. Teknologi biometrik menangkap dan menyimpan karakter fisiologis dan perilaku individu. Karakter demikian bisa mencakup suara dan ciri-ciri wajah, pola iris, profil DNA dan sidik jari. Bila disimpan dalam database, karakter- karakter ini dapat dipasangkan kepada individu untuk identifikasi dan verifikasi lebih lanjut. Bila teknologi biometrik dimanfaatkan sementara tidak ada kerangka hukum yang kuat dan perlindungan yang ketat, teknologi ini dapat menimbulkan ancaman serius untuk privasi dan keamanan pribadi, karena dalam penerapannya, teknologi ini dapat diperluas untuk mendorong diskriminasi, pemilahan sosial dan surveilans massa. Inakurasi dalam teknologi ini dapat menyebabkan kesalahan identifikasi, penipuan dan eksklusi sipil. Dengan demikian, sangatlah penting bahwa ekspor teknologi biometrik diatur dan penggunaannya diawasi. Layanan VoiceNet ID mampu mengoperasikan database biometrik pada tingkat negara, dengan menggunakan teknologi pengenalan suara. Sistem dengan skala inilah yang telah dijual ke Meksiko dan mendorong Speech Technology Center untuk mengklaim bahwa mereka telah
  37. 37. P R I V A S I 1 0 1 | 27 menciptakan “sistem identifikasi suara otomatis tingkat nasional yang pertama”. Platform ini membandingkan ucapan-ucapan singkat yang direkam oleh berbagai saluran pencatatan dan membandingkannya dengan database ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko ini diakses oleh lebih dari 250 kantor polisi lokal di 32 negara bagian Meksiko: 24 jam sehari, 7 hari seminggu. Meksiko mengumpulkan informasi ini dengan meminta setiap orang yang mengajukan SIM untuk memberikan sampel suara untuk aplikasi mereka. Suara individu ditentukan oleh pola bicara yang telah dipelajarinya dan anatomi, seperti ukuran dan bentuk pita suara dan tenggorokan. Jika suara individu–yang merupakan hal yang unik–dicatat, pola frekuensi dan spektrumnya dapat digunakan untuk menghasilkan jejak suara (voiceprint), yaitu profil suara yang terkait dengan identitas mereka. Identitas ini dapat digunakan baik untuk identifikasi maupun verifikasi pembicara. Verifikasi pembicara menggunakan jejak suara dengan perbandingan 1:1: suara individu yang sedang berbicara dibandingkan dengan jejak suara yang telah direkam dalam database, yang diklaim adalah suaranya. Voiceprint yang dikumpulkan untuk verifikasi pembiacara disimpan dalam database untuk perbandingan di kemudian hari. Bab-bab yang berbeda dari brosur ini menguraikan langkah-langkah yang dilakukan dalam surveilans audio. Pertama, pengumpulan melalui saluran telepon menggunakan Smart Logger atau dengan alat perekam kecil seperti Gnome. Berikutnya, membersihkan rekaman dengan menghapus suara asing dan dan menyaring suara- suara luar untuk mendapatkan suara yang ingin dianalisis. Setelah itu, analisis suara menggunakan produk seperti IKAR Lab untuk mengidentifikasi pemilik sampel suara yang direkam. Akhirnya, transkripsi rekaman ke dalam
  38. 38. 28 | P R I V A S I 1 0 1 teks akan dilakukan dengan Nestor atau Caesar. Dalam 5 langkah ini, suara yang direkan secara diam-diam telah menjadi transkripsi suara yang telah teridentifikasi ke dalam dokumen. Teknologi surveilans terhadap suara (audio surveillance), VoIP atau penyadapan telepon yang mengambil beberapa detik sampel suara dapat mengirimkan audio ke teknologi identifikasi pembicara. Identifikasi pembicara menggunakan perbandingan 1 ke banyak: suara yang ditangkap dibandingkan dengan database jejak suara – seringkali dikumpulkan di bawah panduan verifikasi pembicara – untuk ditemukan persamaannya. Efektivitas sistem identifikasi pembicara bergantung pada jumlah jejak suara yang tersedia untuk perbandingan. Hal ini sering mendorong pengumpulan jejak suara secara besar- besaran dan penyimpanan jangka panjang. Teknologi identifikasi pembicara menggunakan metode statistik untuk menemukan jejak suara dan identitas yang sesuai dengan cepat. Metode analisis suara kini menjadi semakin canggih dan sekarang dapat mengisolasi suara individu dalam lingkungan yang bising dan menggunakan analisis bicara untuk memprediksi bahasa, jenis kelamin dan bahkan tingkat stres individu. Teknologi analisis suara, terutama yang berfokus pada analisis perilaku, cenderung rawan kesalahan. Ketika mengukur kebenaran atau tingkat stres, teknologi berbasis suara ini telah terbukti untuk menghasilkan galat I dan II (positif palsu dan negatif palsu) dan memiliki akurasi yang tidak melebihi kebetulan. Sangatlah penting untuk memahami keterbatasan teknologi ini dan untuk tidak menafsirkan hasilnya sebagai kemutlakan. MorphoFace menjelaskan bagaimana teknologi pengenalan wajah mereka bekerja: gambar Anda diperoleh, diproses dan kemudian didigitalkan dalam bentuk template.
  39. 39. P R I V A S I 1 0 1 | 29 Langkah-langkah ini semua dilakukan otomatis oleh komputer dan tidak memerlukan banyak interaksi manusia. Morpho mengiklankan bahwa teknologi mereka “dapat digunakan dengan sedikit saja usaha, bahkan oleh pengguna yang tidak atau sedikit memiliki pengetahuan tentang pengenalan wajah”. Kemudahan penggunaan teknologi yang terlepas dari pemahaman teknologi dan keterbatasannya ini merupakan masalah, karena seharusnya pemahaman tentang keterbatasan teknologi menjadi bingkai pada penggunaan teknologi tersebut. Teknologi pengenalan wajah menggunakan ciri-ciri unik dari wajah untuk mengidentifikasi individu. Video atau gambar wajah yang diperoleh dari video pemantauan atau analisis media sosial dapat dikirim ke teknologi pengenalan wajah untuk penyimpanan dalam database dan pengolahan. Setelah diterima, teknologi menemukan kecocokan dengan menggunakan metode komputasi yang kuat yang mengambil data kunci wajah dari gambar atau video. Pendekatan yang berbasis ciri-ciri wajah akan memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu, bibir, bentuk) dan menghitung hubungan geometris mereka (jarak relatif, rasio, sudut). Hubungan ini diubah menjadi vektor, yang dapat divisualisasikan sebagai panah yang memiliki elemen besar dan arah, dan disimpan dalam database. Setiap set vektor berikutnya yang cocok dengan elemen-elemen dari database tersebut untuk tingkat akurasi yang telah ditentukan sebelumnya akan memberikan temuan positif. Human Recognition System menjual platform pengenalan biometrik mereka sebagai solusi identifikasi yang sempurna. Hal ini adalah preseden yang buruk, bahwa ada perusahaan yang mengklaim bahwa sistemnya sempurna dan bebas dari kesalahan. Teknologi pengenalan wajah lainnya menggunakan metode statistik seperti analisis komponen utama untuk
  40. 40. 30 | P R I V A S I 1 0 1 meningkatkan kecepatan komputasi. Banyak gambar wajah dapat dikompilasi bersama-sama dan digunakan untuk menghasilkan potret wajah komposit. Komponen- komponen gambar komposit ini – ciri-ciri dasar yang membentuk wajah manusia rata-rata – disebut eigenfaces. Ketika wajah ditangkap dalam gambar atau video, eigenfaces yang disimpan dapat dikombinasikan dengan bobot yang tepat untuk membentuk wajah yang ditangkap. Hasil positif akan ditemukan jika ini bisa dilakukan dengan tingkat akurasi tertentu. Demikian pula metode ini digunakan untuk mendeteksi wajah dalam gambar yang penuh orang; setiap objek yang dapat direkonstruksi cukup dari eigenface kemungkinan adalah wajah. Sistem pengenalan wajah yang digunakan pada jaringan CCTV mampu mendeteksi wajah, melacak wajah dan mengenali wajah seseorang. Kecepatan dan akurasi dari perhitungan ini meningkat dengan cepat: pengenalan pola, pembelajaran mesin, analisis tekstur kulit dan teknologi seperti kamera 3D yang tidak rentan variasi cahaya sedang dikembangkan dan diujicoba. Perusahaan-perusahaan sering menyebutkan fitur-fitur ini untuk mendukung klaim mereka bahwa teknologi merupakan indikator mutlak identitas dan akibatnya teknologi diimplementasikan seperti itu. Pengenalan wajah dan indikator biometrik lainnya masih bisa keliru dan semua keterbatasannya harus diidentifikasi sebelum digunakan. Teknologi Ai Facial Recognition Tracking memungkinkan profiling populasi dalam skala besar. Operator dapat mengatur pemberitahuan ketika sekelompok profil wajah terdeteksi atau memasuki zona yang telah ditentukan. Ai Solve menyatakan bahwa ia memiliki kemampuan pengenalan gender dan “klasifikasi lainnya yang dapat diprogram dengan mudah”. Penandaan individu yang datang atau meninggalkan zona yang dipantau adalah kemampuan yang dicari-cari oleh rezim represif yang ingin
  41. 41. P R I V A S I 1 0 1 | 31 mengontrol dan mencegah protes dan pertemuan yang sah, dengan mengancam identifikasi peserta. Bahaya bahwa invasi privasi seseorang menciptakan ancaman lebih lanjut terhadap hak-hak mereka seperti kebebasan berkumpul merupakan alasan kuat mengapa teknologi Ai Solve jangan sampai berakhir di tangan rezim-rezim demikian. Database biometrik mengkompilasi dan menghubungkan berbagai pengidentifikasi biometrik. Meskipun beberapa database yang dapat digunakan untuk tujuan yang sah, ada banyak risiko yang terkait dengan penyimpanan informasi yang mengandung sebagian identitas individu. Penyalah gunaan informasi ini dapat menyangkal identitas individu dan menyebabkan pembatasan kebebasan pribadi. Di banyak negara, tidak ada infrastruktur perlindungan data yang kuat dan sebagai hasilnya informasi yang sangat pribadi telah berulang kali bocor. Selain itu, undang- undang retensi data biometrik sering tidak menentukan panjang penyimpanan maksimum, yang lebih meningkatkan risiko kebocoran database dan memperkenalkan bahaya baru. Bahaya yang paling besar mungkin adalah pergeseran cakupan: dari data biometrik yang tampaknya biasa-biasa saja untuk disimpan dalam database, namun kemudian dapat menimbulkan ancaman yang signifikan untuk kebebasan sipil. Gambar yang disimpan oleh teknologi pengenalan wajah dapat mengidentifikasi berbagai ras. Aplikasi ini meningkatkan kekhawatiran tentang diskriminasi, khususnya di lingkungan yang rawan penyortiran sosial.
  42. 42. 32 | P R I V A S I 1 0 1 D. Perlindungan Data Pribadi Individu, sebagai warga negara dan konsumen, memiliki hak atas privasi11 dan hak untuk melindungi diri sendiri dan informasi mereka dari penyalahgunaan. Terutama jika berkaitan dengan informasi pribadi kita. Perlindungan data adalah perlindungan hak dasar kita atas privasi, yang termaktub dalam hukum dan konvensi internasional maupun regional. Perlindungan data umumnya didefinisikan sebagai hukum yang dirancang untuk melindungi informasi pribadi anda, yang dikumpulkan, diolah dan disimpan oleh alat "otomatis" atau dimaksudkan untuk menjadi bagian dari sistem pengarsipan. Dalam masyarakat modern, untuk membuat kita mampu mengontrol informasi dan melindungi kita dari penyalahgunaan, sangatlah penting bahwa undang-undang perlindungan data mencegah dan memberi bentuk pada kegiatan perusahaan dan negara. Lembaga-lembaga ini (perusahaan dan negara) telah menunjukkan berulang kali bahwa jika tak ada aturan yang membatasi tindakan mereka, maka mereka akan berusaha untuk mengumpulkan semua data tersebut, menggalinya, dan menahan semua data itu secara diam-diam. Mengapa perlindungan data pribadi diperlukan? Setiap kali anda menggunakan layanan, membeli produk secara online, mendaftar untuk email, pergi ke dokter, membayar pajak, atau masuk ke dalam kontrak atau permintaan layanan, anda harus menyerahkan beberapa informasi pribadi. Bahkan tanpa sepengetahuan anda, informasi tentang anda dihimpun dan dikumpulkan oleh 11 Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy -as-a-human-right.
  43. 43. P R I V A S I 1 0 1 | 33 perusahaan-perusahaan dan badan-badan yang mungkin anda tak pernah merasa berinteraksi dengannya. Satu- satunya cara bagi warga dan konsumen untuk memiliki kepercayaan pada negara dan sektor bisnis adalah melalui praktik perlindungan data yang kokoh, dengan undang- undang yang efektif untuk membantu meminimalkan surveilans yang tidak perlu oleh pejabat dan untuk mengatur praktik surveilans oleh perusahaan-perusahaan. Sejak tahun 1960an dan meluasnya kemampuan teknologi informasi, organisasi bisnis dan pemerintah telah menyimpan informasi pribadi ini dalam database. Database dapat dicari, diedit, direferensi-silang dan dibagi dengan organisasi lain dan seluruh dunia. Setelah praktik pengumpulan dan pengolahan data menjadi tersebar luas, orang-orang mulai bertanya-tanya tentang apa yang terjadi pada informasi mereka setelah semua informasi tersebut diserahkan. Siapa yang memiliki hak untuk mengakses informasi tersebut? Apakah keakuratan informasi terjaga? Apakah informasi tersebut dikumpulkan dan di sebarluaskan tanpa sepengetahuan mereka? Apakah informasi itu dapat digunakan untuk mendiskriminasikan atau menyalahgunakan hak-hak dasar lainnya? Dari semua pertanyaan ini, dan perhatian publik yang semakin besar, prinsip-prinsip perlindungan data kemudian dirancang melalui berbagai konsultasi nasional dan internasional. Wilayah Jerman, Hesse, mengesahkan undang-undang pertama tentang hal ini12 pada tahun 1970, sedangkan undang-undang US Fair Credit Reporting 1970 juga berisi beberapa elemen perlindungan data.13 Amerika Serikat memimpin perkembangan 'praktik informasi yang adil' pada awal tahun 1970 yang terus membentuk hukum 12 Lihat: “Right to Privacy in Germany”, dapat diakses di https://www. privacyinternational.org/reports/germany/i-legal-framework. 13 Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
  44. 44. 34 | P R I V A S I 1 0 1 perlindungan data hingga saat ini. Inggris juga membentuk komite sekitar tahun yang sama untuk mengulas ancaman dari perusahaan-perusahaan swasta, dan memiliki kesimpulan serupa dengan Amerika Serikat. Setelahnya, banyak kebijakan nasional yang muncul, dimulai dari Swedia, Amerika Serikat, Jerman dan Perancis. Momentum selanjutnya adalah pada tahun 1980 ketika Organisasi Kerjasama Ekonomi dan Pembangunan (OECD) mengembangkan pedoman privasi yang termasuk 'prinsip- prinsip privasi', dan tidak lama kemudian konvensi Dewan Eropa mulai diberlakukan. Sementara lebih dari 100 negara kini memiliki undang- undang perlindungan data dan privasi,14 di banyak negara masih ada kebutuhan besar untuk perlindungan hukum yang lebih kuat demi memberikan warga dan konsumen rasa percaya terhadap apa yang dilakukan oleh pemerintah dan perusahaan pada informasi pribadi mereka. Meski sebagian besar negara telah mengakui bahwa perlindungan data diperlukan di sektor-sektor tertentu, mereka belum mengembangkan hukum perlindungan data yang komprehensif yang berlaku untuk semua sektor baik sektor usaha maupun pemerintah. Bagaimana cara kerja perlindungan data? Ketika hukum perlindungan data yang komprehensif tersedia, maka organisasi-organisasi baik publik maupun swasta, yang mengumpulkan dan menggunakan informasi pribadi anda memiliki kewajiban untuk menangani data ini sesuai dengan hukum perlindungan data. Hukum ini 14 Lihat: David Banisar, National Comprehensive Data Protection/Privacy Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn. com/sol3/papers.cfm?abstract_id=1951416.
  45. 45. P R I V A S I 1 0 1 | 35 didasarkan pada sejumlah prinsip dasar.15 Secara singkat, prinsip-prinsip ini mengharuskan:  Ada batas mengenai informasi apa saja yang dikumpulkan: batasan pada pengumpulan informasi pribadi, dan informasi tersebut harus diperoleh dengan sah dan adil, dengan pengetahuan atau persetujuan dari individu;  Informasi harus benar: informasi pribadi harus relevan dengan tujuan yang digunakan, harus akurat, lengkap dan up to date;  tidak boleh ada maksud rahasia: tujuan-tujuan penggunaan informasi harus ditentukan setidaknya pada saat pengumpulan informasi dan informasi tersebut hanya boleh digunakan untuk tujuan- tujuan yang telah disepakati;  tidak boleh ada maksud tersembunyi: informasi pribadi hanya dapat diungkapkan, digunakan, atau disimpan hanya untuk tujuan asalnya, kecuali dengan persetujuan dari individu atau berdasarkan hukum, dan oleh karena itu harus dihapus bila tidak lagi diperlukan untuk tujuan itu;  informasi harus aman: penjagaan keamanan yang sesuai, digunakan untuk melindungi informasi pribadi dari kerugian, akses tanpa izin, perusakan, penggunaan, modifikasi atau pengungkapan;  tak ada organisasi, sumber, atau pengolahan rahasia: kita harus diberitahu perihal pengumpulan dan penggunaan informasi kita, kita harus tahu tujuan penggunaannya, dan kita harus tahu organisasi yang mengontrol data tersebut;  individu berhak terlibat: kita harus memiliki akses keinformasi tersebut, dan kita berhak untuk menelusuri informasi yang dikumpulkan, meminta 15 Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
  46. 46. 36 | P R I V A S I 1 0 1 untuk menghapus, membetulkan, menyelesaikan atau memodifikasi informasi tersebut;  Organisasi harus dimintai pertanggungjawaban: organisasi yang mengumpulkan dan mengelola informasi anda harus bertanggung jawab untuk menerapkan prinsip-prinsip dan hak-hak di atas. Aturan perlindungan data harus ditegakkan oleh pihak yang secara khusus memegang otoritas untuk itu, yang sering disebut sebagai Komisioner Privasi (Privacy Commissioner). Tingkat kewenangan dan independensi badan ini bervariasi di berbagai negara. Badan ini, misalnya, memiliki kuasa untuk melakukan investigasi, menindak lanjuti laporan dan memberikan sanksi ketika mereka mendapati sebuah organisasi yang melanggar hukum. Terlepas daripenegakan hukummelalui peraturan perundang-undangan, teknologimemainkan peranan penting dalam memastikanaturanperlindungan data. Sarana teknologidandesain yang cermatmemungkinkan untukmembatasipengumpulan data, untuk membatasipengolahan datalebih jauh secara matematis, untuk membatasi akses yang tidak perlu, adalah ukuran privasi lainnya. Peraturan perundang-undangandapat memengaruhi, danbila perlu,mengharuskanperkembangan tersebut. Bagaimanapun penerapan undang-undang bisa saja lambat, karena perusahaan dan pemerintah menolak membatasi kuasa dan keinginannya untuk menggali informasi kita, bahkan ketika mereka secara hukum seharusnya membatasi maksud tersembunyi.
  47. 47. P R I V A S I 1 0 1 | 37 Berapa banyak negaradi dunia yang memilikiundang- undang perlindungandata? HinggaAgustus 2014, lebih dari 100negara di seluruhdunia telahmemberlakukan undang-undangperlindungan data yang komprehensif, dan beberapa negara lainsedang dalam proses untuk memberlakukan hukum tersebut. Negara- negara lainmungkin memilikiundang-undang privasiyang berlaku untukdaerah-daerah tertentu, misalnya untukanak-anak ataucatatan keuangan, tetapitidak memilikiUU yang komprehensif. Misalnya, meski menjadi pionir dalamhalperlindungan data, US Privacy Act1974hanya berlaku bagiPemerintah Federal, dan hukumselanjutnyaberlaku untuksektor-sektor tertentu, tapibelum ada perundang-undangan yangkomprehensif hingga saat ini.Perundang-undanganyang paling kuat dankomprehensif berada di negara-negaraUni EropadanArea Ekonomi Eropayang telah menerapkanthe 1995 Data Protection Directive. Undang-undang tersebut saat ini sedang menjalaniproses revisi yang sulit di Brussels.16 Kanada merupakancontoh bagus lainnya, yang memberlakukanduabagian undang-undang yang terpisah di tingkat nasionalpada pemerintahdan industri, denganundang-undangtambahandi tingkat provinsi. Apakahundang-undang perlindungandata samadi semua negara? Tidak,danhal ini semakin menjadi masalah.Selagiinformasi kita melintasi dunia melalui jaringan tanpa batas, data kita mungkin saja berakhir di negara-negara yangmemiliki tingkatan hukumyang berbeda, atautidak memiliki hukum perlindungan datasama sekali, yang berartikita tidak bisa 16 Lihat: “Zakharov v Russia: A refresher on how far Europe has come”, dalam https://www.privacyinternational.org/news/blog/leaked-eu-data- directive-amendments-show-alignment-with-regulation-though-vote-is- less.
  48. 48. 38 | P R I V A S I 1 0 1 menggugat jikahak-hak kitadisalahgunakan. Pada intinya, tergantung padalayanan apa yang andagunakan, bagian- bagian berbeda daridata andaakan tersebar diberbagai negara. Undang-undangperlindungan data, selainmenjadi sarana untukmelindungiwarga negara dankonsumen, juga telah menjadipintu gerbangbagi kegiatan perdagangan. Berbagai konvensidanpanduan internasionaltelah dilaksanakanuntuk memastikan bahwa informasi dapatberedardi seluruh duniatanpa menyebabkanterlalu banyak kerusakan'subjek data’ dan memastikan bahwa sektor bisnis tak dibasiskan di negara-negara denganundang-undang perlindungan data yang paling lemah. Panduan OECDtentang Perlindungan atas Privasi,17 pertama kalidisepakatipada tahun 1980dan direvisipada tahun 2013, panduan ini adalahpelopordalam pengembanganprinsip-prinsipperlindungan data, yang diadopsidalam bentuk kebijakan dibanyak negara. Motivasi yang menjadi dorongan bagiPanduan OECDadalah untukmengaktifkanperlindungan privasi serta memungkinkan data untuk melintasi perbatasan dan membuka pasar. Instrumeninternasional18 yang paling kuat adalahKonvensi Dewan Eropa1981untuk PerlindunganIndividutentangPengolahanOtomatisData Pribadi. Instrumen ini memilikikekuatan hukumbagi negara-negaraanggotanya. Negara-negaradari luar Eropabisamendaftar untuk menjadi anggotanya,19 namun sayang sekali, sejauh ini baruUruguay yang melakukannya. 17 Lihat: “The OECD Privacy Framework”,dapat diakses di http://www. oecd.org/sti/ieconomy/privacy.htm#newguidelines. 18 Lihat: Convention for the Protection of Individuals with regard Automatatic Processing of Personal Data (ETS No. 108),dapat diakses di http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp 19 Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM =&DF=&CL=ENG.
  49. 49. P R I V A S I 1 0 1 | 39 1995Directivemilik Uni Eropa telah membuat standar hukum hingga batas tertentu di seluruhnegara anggota Uni Eropa, sebagian untukmembuka perdagangandi pasarEropa. 1995 Directive ini menekankan bahwa data hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara tersebutmenerapkan undang-undang perlindungan data yang memadai. Namun terdapat satu pengecualian, yaitu Amerika Serikat telah berulang kaligagalmenerapkanundang-undang perlindungan data yang komprehensif, selain itu1974Privacy Acthanya berlakubagi Pemerintah Federaldanhanya melindungiwarga dan penduduk Amerika Serikat. Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara Uni Eropadan Amerika Serikat perihal perpindahaninformasi pribadi-yang disebutperjanjianSafe Harbor.20 Perjanjian ini banyak dikritik21 baik oleh organisasi masyarakat sipil internasional maupun oleh Komisi Eropaitu sendiri22 karena sistemnya sukareladanswa-kelolayang tidakditerapkan danditegakkan secara memadai. Meskipunpemerintahan Obamatelah berjanjiuntuk memperpanjangPrivacy Actuntuk warga negaraEropadantelah berulang kalimengatakan akanmembuathukum yang komprehensif, tidak adatindakan yang berarti hingga kini. Oleh karena banyakinformasi duniamelewatidan beradadi bawah yurisdiksihukum Amerika Serikat, di mana warga non- Amerika tidak memiliki hak (perlindungan data) sama sekali. 20 Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu- urges-us-to-make-personal-data-transfers-safer. 21 Ibid. 22 Lihat: Communication from the commission to the European Parliament and The Council: on the Functioning of the Safe Harbour from the Perspective of EU Citizens and Companies Esttablished in the EU, pg 3. Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_ 2013_847_en.pdf.
  50. 50. 40 | P R I V A S I 1 0 1 Uni EropadanDewan Eropamencoba untuk memperbaruiinstrumen merekauntuk mempertimbangkantantanganbaru terhadapprivasi,serta untuk memperkuatperlindungan. Perundang-undangan inidisusunsebelum munculnyaraksasainternetdan asosiasipemasaran dengankemampuanlobiyang signifikan; dansebelum munculnyaagenda kebijakananti-terorisme. Dengan demikian, instansi pemerintah danperusahaantelah bekerja kerasuntuk menekaninstrumenhukum ini. Misalnya, lebih dari 3000amandemendiperkenalkandi Parlemen EropaketikadraftPeraturanPerlindunganData Umum sedangdibahas, beberapa darinyadiperkenalkanoleh anggotaParlemen Eropayang telahmenyalin dan menyisipkanamandemen23 dari pemaparan pada pelobiindustri. Kepentinganuntuk menekan upaya perlindungan datamenjadi lebihkuat dari sebelumnya. Apa yang dianggapsebagaiinformasi pribadiberdasarkan undang-undangperlindungan data? Secara umum,informasi pribadiberartiinformasi apapun(sebagian atau satu setinformasi) yangsecara pribadidapat mengidentifikasiindividu ataumembuat seseorang dikenalisebagai individu. Contohjelasnya adalahnamaseseorang, alamat, nomor identifikasinasional, tanggal lahiratau gambarwajah. Beberapa contoh selainnya termasuk nomor plat kendaraan, nomor kartu kredit, sidik jari, alamatIP komputer, CCTVrekaman video, ataucatatan kesehatan. Andadapat dikenalidari orang lainbahkan jikanama andatidak diketahui; misalnyaperusahaan online profilingmenetapkan nomorunik danmenggunakan 23 Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
  51. 51. P R I V A S I 1 0 1 | 41 teknikpelacakanuntuk membuntuti anda di internet dan membangun sebuah profil berdasarkan perilaku dan minat anda untuk mengirim iklan pada anda. Beberapainformasi pribadidianggap lebihsensitifdari informasi lainnya, oleh karena itudikenakan aturan yang lebih ketat; termasuk jenis ras atau etnisanda, pandangan politik, agama, kesehatan, dankehidupan seks. Informasi tersebuttidakdapat dihimpunatau digunakansama sekalitanpa persetujuan yang spesifik dari anda.
  52. 52. 42 | P R I V A S I 1 0 1
  53. 53. P R I V A S I 1 0 1 | 43 Bab III Surveilans (Pemantauan) A. Surveilans terhadapkomunikasi (communication surveillance) Surveilansterhadap komunikasiadalah hal-hal yang mencakuppengawasan, penyadapan, pengumpulan, penahanandan penyimpanan informasi24 yang dikomunikasikan, disampaikanatau dihasilkanmelalui jaringankomunikasi oleh pihak ketiga kepada sekelompokpenerima. Pihak ketiga yang dimaksud disini termasuklembaga penegak hukum, badan intelijen, perusahaan swasta, maupunpihak yang bertujuan buruk. Surveilans komunikasi tidak selalu membutuhkan manusia untuk membaca komunikasi yang disadap karena setiap tindakan surveilans pasti merepresentasikan gangguan terhadap hak atas privasi. Surveilans komunikasibisa saja terjadidalam skala massal25 -sepertiyang berlangsung dibawah programTempora diInggris,26 ataupada skala yang lebihmengganggu,sepertiinstalasi perangkat lunak 24 Lihat: “Report of Special Rapporteur on the Promotion and Protection of the right to Freedom of opinion and expression, Frank La Rue” dapat diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/ RegularSession/Session23/A.HRC.23.40_EN.pdf 25 Lihat: https://www.privacyinternational.org/resources/privacy-101/mass- surveillance. 26 Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into- international-fibre-optic-cables-shares-intel-with-nsa.
  54. 54. 44 | P R I V A S I 1 0 1 berbahaya (malware)ke komputer misalnya.27 Komunikasimemainkan peranan besardalam kehidupan kita, terutama dalam membantu kitamembangun hubungan antar manusia, berbagi pengalaman, danberkembang sebagaiindividu maupunsebagai masyarakat. Dengan demikian, surveilanskomunikasimerupakangangguanyang signifikan terhadapkebutuhan dasarmanusiauntuk berkomunikasi, serta kebutuhan untuk berkomunikasi dengan cara kita sendiri dan keyakinan bahwa pikiran kita tak akan disadap tanpa sepengetahuan kita. Orang akan berperilaku berbedaketika mereka tahumereka sedang diintai, yangdapat berujung pada swa-sensor (self- censorship)maupunkeengganan untuk bermasyarakat.28 Tanpa adanya jaminan keamanan bagi privasi komunikasi kita, maka kemampuan kita untuk menciptakanbatas-batas komunikasi yang amandan mengelolahubungan antar manusia dengan baik akan runtuh. Bagaimanakahsurveilans komunikasidilakukan? Perkembangankomunikasitelah memberikan kitaakses padaberagam rangkaianjaringankomunikasi. Seiring dengan perkembangan teknologi komunikasi, mulai daritelegraf, telepon rumah, hingga ponsel dan internet, kita telah diberilebih banyak kontrol atas kepada siapa dan bagaimana cara kitaberkomunikasi. 27 Lihat: https://privacyinternational.org/sii/technologies/intrusion. 28 Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self- Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_ PEN%20American.pdf.
  55. 55. P R I V A S I 1 0 1 | 45 Berkembangnya teknologi komunikasi membuat perkembangan teknologisurveilanskomunikasi juga menjadi lebih canggihdan mampumenyadaplebih banyak informasidaripada sebelumnya.Pada akhirnya, surveilanskomunikasi tidak lagi terbatas pada menghambatpenyampaian pesan atau menempelkan alat penyadap (crocodile clip) pada saluran telepon. Namun lebih dari itu, saat ini terdapat empat metode mutakhir dalam surveilans komunikasi yaitu: pengawasan internet, penyadapan telepon seluler (ponsel), penyadapan telepon kabel, dan teknologi penerabas komunikasi (intrusion technologies) –yang akan dijelaskan secara rinci dibawah. Surveilans komunikasi tersebut, baik di internet, ponsel, maupun telepon kabel, dapat berlangsung dengan atau tanpa kerjasama dengan operator jaringan telekomunikasi. •Pihak berwenangmeminta bantuansurveilansdari operator telekomunikasi: Kerjasamadengan penyediatelekomunikasiterkadang dianggapsebagai'cara yang sah' oleh pihak-pihak yang pro-surveilans untuk melakukan surveilans komunikasi, terutama ketika undang-undangmenghendakioperatorlayanan komunikasi untuk memberikaninformasi29 pada pihakpenegak hukum atau badanintelijen.30 Surveilans komunikasi semacam ini seringkali disebutkan dalam laporantransparansiyang dikeluarkan olehperusahaan-perusahaan, seperti perusahaan Vodafone misalnya.31 Tetapitidak semua surveilans komunikasi melalui ‘cara yang sah’ inimestidisampaikanpada publik. •Pihak berwenangmemiliki akses langsung kejaringan dan 29 Lihat: https://www.privacyinternational.org/sii/document/804662-1241_ utimaco_product-description. 30 Lihat: “Summary of Submissions to the Lawful Access Consultation”, dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html. 31 Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans parency-report-new-threats-mean-we-need-more-than-transparency.
  56. 56. 46 | P R I V A S I 1 0 1 layanan telekomunikasisertadapatmelakukan penyadapansendiri: Praktiksurveilansdapat dilakukan secara langsung oleh instansi pemerintah tanpa sepengetahuan penyedia layanankomunikasi. Hal ini dapat dilakukanpemerintah dengan menggunakan teknologisurveilanskomunikasiyang bersambungan langsung dengan jalur komunikasi.Jenisteknologi semacam ini contohnyaadalahIMSIcatchers,32 yangdapat menyaru menjadi basis stasiun ponsel untukmengumpulkan informasi dari ponsel yang berada di sekitarnya. Contoh lainnya adalah sistemmonitoringmassal (mass monitoring system), seperti sistemZebra33 yang dijual oleh perusahaanVASTech di AfrikaSelatan.34 Saat ini ada beberapajenis teknologiyang tersedia untuk melakukansurveilanskomunikasi, teknologi tersebut terbagi dalamempat kategori yakni: Pengawasan Internet,35 Pemantauan Ponsel, Penyadapan Telepon Kabel,36 dan Teknologi Penerabas Komunikasi (Intrusion Technology).37 - PengawasanInternet Yang dimaksud dengan pengawasan internetadalah pencaplokan/penyalinandata saat data tersebut tengah melintasi jaringaninternetkealamat yang ditujunya. Pencaplokan/penyalinan data ini dapatterjadi di bagian 32 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 33 Lihat:https://www.privacyinternational.org/sii/document/711299-brochure 484. 34 Lihat:https://www.privacyinternational.org/sii/companies/VASTech. 35 Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito ring. 36 Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito ring. 37 Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
  57. 57. P R I V A S I 1 0 1 | 47 mana saja, baik di bagian sistem fisik maupun elektronik yang meliputi seluruh jaringan internet. Jenis-jenis teknologi semacam ini meliputi penyadapan secarafisik dengan cara menempelkan penyadap pada kabel38 maupun perangkat lunak yang menyasar informasi pada sumber-sumber publik yang tersedia secara ‘umum’.39 Pada masa lalu penyadapan informasi semacam ini dilakukan pada laman-laman berita, namun pada saat ini penyadapan model tersebut –meskipun masih dianggap kontroversial- juga mencakup jaringan media sosial. - Pemantauan Ponsel Pemantauan ponsel adalah penyadapan informasi yang dikirimkan melaluijaringan telepon seluler.Salah satu bentuk paling umumdaripemantauanponsel adalah melalui penggunaan teknologiIMSICatchers.40 IMSICatchers, ketika ditempatkanpada area tertentu, dapat menyaru sebagai basis stasiun ponsel yang berdaya kuat, dapat menjaring semua ponseldi sekitarnya untuk masuk dalam “jaringannya” kemudianmenangkapnomoridentifikasi unikponsel yang terjaring, yang dikenal sebagai IMSIs. Dalam beberapa kasus, bentuk yang palingcanggihdariIMSICatchersmemiliki kemampuan untukmenyadappanggilan telepon bahkan mengirimpesan keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa 38 Lihat:https://www.privacyinternational.org/sii/document/409352-275- glimmerglass-catalogue-2011. 39 Lihat:https://www.privacyinternational.org/sii/document/711365-brochure 542. 40 Lihat: “Someone sent a Mysterious Mass Text to Protesters in Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text- message/
  58. 58. 48 | P R I V A S I 1 0 1 penyadapan model ini berlangsungdi Ukraina41 selama protesanti-pemerintah di awalJanuari 2014. - Penyadapan Telepon Kabel Yang dimaksud dengan penyadapan telepon kabel adalah segala aktifitas penyadapan informasi yang melintas di jaringan telepon umum (PSTN), yang merupakan basis jaringan komunikasi internasional kita. Asal mula bentuk penyadapan ini adalah penempelan alat penyadap pada jaringan fisik telepon kabel. Teknologi penyadapan PSTNmodern pada dasarnya masih beroperasi dengan cara tersebut, di mana sebuah alat ditempatkan pada jaringan telepon yang memungkinkan untuk menyadap panggilan telepon. Seiring dengan semakin canggihnya komputer jaringan gabungan dan meningkatnya kecepatan komunikasi, maka semakin canggih pula skala penyadapan telepon kabel. Saat ini, perusahaan penyadapan komersil menjual teknologi yang memungkinkan jaringan telepon kabel seluruh negara untuk disadap secara bersamaan.42 - Teknologi Penerabas Komunikasi (Intrusion) Yang dimaksud dengan penerabas komunikasi adalah penyebaran perangkat lunak berbahaya (malware) pada ponsel dan komputer. Perangkat lunak berbahaya tersebut, atau Trojan, memungkinkan operatoruntuk mengambilkendali penuh atas perangkattarget penyadapandengan melekatkanalat tersebut dalamsemua 41 Ibid. 42 Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/ news/articles/SB10001424053111904199404576538721260166388?mg =reno64wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB1000 1424053111904199404576538721260166388.html.
  59. 59. P R I V A S I 1 0 1 | 49 fungsisistem. Teknologi ini termasuk bentuk teknologi penyadapan paling ganas yang ada saat ini. Dengan perangkat komunikasi yang makin melekat pada jaringan komunikasi dan menjadibagian integralkehidupan kita, kita menjadisemakin tergantung untuk menyimpan informasi pribadi padaperangkat tersebut. Teknologi penerabas komunikasi ini memberikan operatorakses penuh padaperangkat komunikasidan semua alat yang menempel padanya untuk menyalindan mengirimkandata keoperatorTrojan, sementara penggunanyatidak menyadariaksi penyadapan tersebut karenaperangkat komunikasi yang digunakannyaberfungsi dengan normal. Sejauh ini,teknologipenerabas komunikasidapatmemantau segala sesuatuyang munculdi layarseseorang, melacakentrikeyboard danmasukanlainnya, memantauisi komunikasiyang dikirim dariperangkat tersebut, termasukkomunikasi yang dilakukan di masa lalu, seperti e-mail ataupercakapan (chat) masa lampau. Teknologiinidapat menyadap informasi lebih dariapa yang terdapat dalamperangkat komunikasi. Data yang disadap operator bisa berupa rekaman secara langsung dariaudiodan videodarikamera atau mikrofon perangkat komunikasi tersebut sehingga perangkat komunikasi milik pengguna menjadi alat surveilansitu sendiri: menyadap informasidi sekelilingpengguna,termasuk menyadap percakapan penggunadengan orang laindan memantauaktivitas onlinedan offline si pengguna. Apa saja bentuk-bentuk surveilans komunikasi? a. Pemantauan Internet
  60. 60. 50 | P R I V A S I 1 0 1 Pemantauan internet adalah tindakan menangkap data dalam perjalanan di internet menuju tujuan yang dimaksud. Unit-unit yang dipantau atau ditangkap sering disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari data (pesan, surat elektronik, gambar, halaman Web, berkas) yang dikirim melalui Protokol Internet, yang dipecahkan oleh komputer menjadi potongan-potongan kecil, disampaikan melalui jaringan komputer dan kemudian dikumpulkan kembali di tempat tujuan mereka untuk menjadi pesan, halaman web, gambar atau berkas yang disajikan kepada penerima pada layar mereka. Infrastruktur yang mendukung internet melibatkan infrastruktur fisik dan sistem elektronik untuk menghubungkan dunia. Pemantauan internet dapat terjadi di titik manapun dalam infrastruktur, tergantung pada informasi apa yang sedang dicoba dikumpulkan. Glimmerglass memiliki kemampuan untuk menangkap lalu lintas internet yang baru melewati gateway internasional dan stasiun pendaratan kabel bawah laut. Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan konsentrasi data yang paling besar. Infrastruktur fisik internet – atau infrastruktur komunikasi secara umum – bergantung pada transmisi data antar negara. Ini akhirnya mengarah ke informasi yang meninggalkan perbatasan negara, dan dalam beberapa kasus, melalui bawah laut. Informasi ini dibawa oleh serangkaian kabel bawah laut yang merupakan tulang punggung infrastruktur komunikasi di dunia. Tingkat dan jumlah informasi yang diangkut menakjubkan. Namun, tersedia teknologi yang dapat dibeli, yang dapat menangkap informasi pada titik di mana terdapat jumlah terbesar informasi yang sedang melalui saluran terkecil. Sebagaimana infrastruktur komunikasi yang terbagi ke
  61. 61. P R I V A S I 1 0 1 | 51 jaringan-jaringan yang berbeda dan terpisahnya data internet dan data telepon ke jaringan masing-masing, praktik surveilans juga mulai memisahkan diri dan mulai berfokus pada jaringan-jaringan yang menjadi sasarannya. Pemantauan internet berfokus pada penyadapan paket informasi yang dikirimkan di seluruh Model Interkoneksi Sistem Terbuka (OSI) yang menampilkan tujuh lapisan yang dilalui paket dalam perjalanan untuk mencapai tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili Web yang kita lihat: ketika kita membuka surel, mengomentari halaman web atau berbincang-bincang melalui aplikasi web seperti MSN Messenger atau Jabber, kita sedang beroperasi pada lapisan Aplikasi dan Presentasi. Diagram ini menampilkan potongan-potongan informasi berbeda yang tersedia di setiap lapisan model OSI, yaitu model yang menggambarkan proses yang dilalui semua informasi dan komunikasi dalam internet. Meskipun isi data yang terbaik dikumpulkan di lapisan Aplikasi, diagram menunjukkan bahwa data dapat dikumpulkan di hampir setiap tingkat dalam internet. Diagram menunjukkan titik-titik informasi yang dapat diambil di setiap tingkat dalam rangka penyadapan. HI3 mengacu pada isi dari komunikasi yang melalui sistem sebagai paket. Titik konten yang dapat diambil dengan paling efektif terkumpul pada lapisan Aplikasi dan Presentasi. HI2 mengacu pada penyadapan informasi terkait, atau dikenal sebagai metadata. Hal yang menarik di sini adalah bahwa metadata tersebut dikumpulkan di hampir semua titik dalam Model OSI. Bahkan konten juga dapat dikumpulkan, bila si penyadap sanggup mengekstraksi dan mereka-ulang komunikasi, meskipun hal ini akan
  62. 62. 52 | P R I V A S I 1 0 1 memerlukan rekonstruksi paket secara real-time, yang bukan proses sepele. Setiap lapisan dari Data Link ke Sesi menyediakan berbagai jenis informasi ketika paket melalui jaringan. Lapisan akhir dari Model OSI adalah fisik. Penyadapan pada lapisan ini memerlukan pendekatan yang kasar, di mana diperlukan perangkat keras yang substansial untuk mengumpulkan informasi dan membutuhkan tingkat rekonstruksi paket yang lebih besar daripada jika penyadapan dilakukan di tingkat Aplikasi dan Presentasi. Sistem Eagle dari Amesys membedakan antara dua titik fokus dari sistemnya. Yang pertama adalah penyadapan sah yang bekerja dalam kerangka hukum untuk melakukan tindakan surveilans, menargetkan tersangka tertentu dan menghindari penyadapan konten lainnya. Yang kedua adalah penyadapan besar-besaran, yang melihat informasi setiap orang ketika bergerak melalui kerangka komunikasi dan memilah keluar informasi yang relevan untuk Anda. Hal ini juga menyiratkan bahwa tidak ada kerangka hukum untuk praktik surveilans jenis manapun, karena mengabaikan keberadaan jenis penyadapan yang lain. Ketika Amesys memberikan dukungan dan pelatihan untuk menginstal sistem Eagle di Libya, menurut Anda pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi? Ada pembedaan dalam membahas teknologi yang memantau internet: apakah teknologi itu ditargetkan atau bersifat masif? Surveilans komunikasi yang menyasar target tertentu adalah proses mencari alamat-alamat IP tertentu atau tanda-tanda yang unik dari target, dan mengabaikan semua lalu lintas yang tidak memenuhi kriteria tersebut. Ini juga bisa dilakukan dengan memancing sinyal menuju titik penyadapan. Ketika target ditemukan, lalu lintas disalin, disadap, dan disimpan.
  63. 63. P R I V A S I 1 0 1 | 53 Dalam beberapa kasus surveilans yang ditargetkan demikian digunakan untuk mengidentifikasi lalu lintas individu dan menyuntikkan trojan ke dalam paket yang berjalan ke sistem mereka. Surveilans komunikasi besar-besaran atau masif melemparkan jaring yang lebih luas. Sejumlah perusahaan surveilans mengiklankan teknologi mereka memberikan penyadapan pasif, yang dapat menyebabkan surveilans komunikasi besar-besaran. Ada dua hal: pertama, pengumpulan semua lalu lintas yang melewati penyedia layanan tertentu, tergantung di mana sistem tersebut ditempatkan. Semakin tinggi lokasi dalam jaringan komunikasi suatu negara, mendekati Internet Service Provider nasional atau stasiun pendaratan kabel bawah laut, semakin banyak informasi yang bisa didapatkan. Hal ini juga bisa melibatkan tindakan surveilans terhadap semua lalu lintas di seluruh negeri, jika sistem ini mampu. Arti kedua penyadapan pasif adalah tidak terlihat dalam jaringan. Teknologi menyediakan penyadapan pasif dirancang untuk menjadi tak terlihat, yang berarti bahwa teknologi itu bisa dipasang pada jaringan, dan operator tidak memiliki pengetahuan bahwa teknologi tersebut sedang beroperasi. Kedua aspek penyadapan pasif ini bisa ditemukan bersama-sama atau secara terpisah. Makna pertama merupakan bentuk surveilans komunikasi besar-besaran, dan yang kedua dapat membantu memfasilitasi tindakan surveilans besar-besaran secara rahasia dan tidak dapat dideteksi oleh operator jaringan. Dalam banyak kasus, penyadapan surel melalui Internet untuk mencari konten dan metadata komunikasi perlu dilakukan di server email pengirim pesan. Jika tidak, pesan tersebut dapat menggunakan relay server – yang terletak di
  64. 64. 54 | P R I V A S I 1 0 1 antara pengirim dan penerima – yang berarti bahwa identitas pengirim bisa disembunyikan. Informasi yang dikumpulkan dari surat yang dikirim meliputi isi surat elektronik dan berbagai potongan metadata yang datang bersamanya, termasuk pengirim, daftar penerima, ID pesan, alamat server, status, dan jumlah penerima pesan. Ini adalah segudang metadata yang umumnya kurang dilindungi secara hukum daripada konten, dan dengan demikian lebih mudah diakses dan disimpan lebih lama, dan bisa memberikan lebih besar informasi daripada sekedar pengirim dan penerima. Diagram jalur yang dilalui oleh Voice over Internet Protocol (pesan suara) yang sedang disadap oleh Badan Penegak Hukum menggunakan Lawful Interception System dari Aqsacom ini. Penyadapan Voice over Internet Protocol (VoIP) juga merupakan fokus dari banyak teknologi surveilans yang berbeda. Penyadapan ini dilakukan pada jaringan operator layanan, di mana metadata dan konten dipisahkan oleh terminal VoIP itu. Metadata termasuk “Events” di telepon, yang dapat mencakup awal, masuk dan penghentian panggilan, dan kadang-kadang penyediaan informasi kontak dan alamat target. Pada akhirnya metadata dan isi panggilan ini akan berakhir di tempat yang sama: dikumpulkan oleh satu sumber. Diagram ini menunjukkan sistem untuk meminta informasi dari Penyedia Layanan Komunikasi untuk komunikasi yang disimpan pada server-server layanan yang kita gunakan secara teratur untuk meramban internet dan berkomunikasi. Setelah data atau informasi yang telah kita kirim telah tiba di tujuan, data itu tidak hilang begitu saja. Ketika kita
  65. 65. P R I V A S I 1 0 1 | 55 berkomunikasi dengan layanan seperti Google, Facebook, Skype atau penyedia layanan surel, server yang mengoperasikan layanan itu menyimpan informasi, mengkatalogisasi dan menandai mereka. Dengan mempertahankan informasi ini, mereka dapat menargetkan iklan yang lebih efektif: yang merupakan cara mendapatkan penghasilan bagi para penyedia layanan tersebut. Efek lain dari dipertahankannya data ini adalah informasi yang disediakan untuk penegakan hukum atau badan-badan intelijen. Lembaga-lembaga demikian sekarang dapat meminta informasi tentang surel yang dikirimkan enam bulan yang lalu, sesi obrolan dari sebulan lalu, bahkan perambanan yang dilakukan tahun lalu, jika informasi disimpan untuk jangka waktu demikian. Kita percaya bahwa penyedia layanan selalu menghapus informasi setelah jangka waktu tertentu, tetapi hal ini tidak selalu terjadi, dan penting untuk menyadarkan penyedia layanan bahwa kita mengharapkan mereka untuk tidak hanya memberikan janji, tetapi juga untuk secara aktif melindungi hak untuk privasi dalam operasi mereka. Diagram dari Nice System Horizon Insight menggambarkan proses OSINT (Open Source Intelligence). Informasi dikumpulkan dari sejumlah sumber termasuk beberapa jaringan sosial yang paling terkenal dan banyak digunakan. Analisis kemudian dilakukan terhadap informasi, untuk mendeteksi pola dan mengidentifikasi individu di seluruh layanan yang berbeda, yang kemudian dapat disajikan dan dilihat oleh seseorang di ujung lain dari perangkat lunak. Tanpa menggunakan perangkat lunak ini, informasi akan tetap terpisah-pisah dan tidak berhubungan seperti individu yang menggunakan layanan dimaksud. Dengan paket perangkat lunak, seluruh kehidupan seseorang di seluruh jaringan yang berbeda ini
  66. 66. 56 | P R I V A S I 1 0 1 dikumpulkan dan disajikan untuk pengguna di ujung lain. Pemantauan situs publik seperti departemen pemerintah, berita dan bahkan jaringan sosial, yang juga dikenal sebagai sumber intelijen bersumber terbuka (OSINT), adalah kekuatan yang berkembang dalam teknologi surveilans. Ini beroperasi dengan cara yang sama dengan cara Google memetakan internet. ‘Crawler’ dikirim keluar untuk mengumpulkan informasi tentang informasi apa yang ada, di mana dan membawanya ke titik awal. Perbedaan antara pencarian Google dan OSINT adalah bahwa OSINT akan mengumpulkan informasi yang dimuat di jejaring sosial dan memantau siapa yang berbicara kepada siapa dan hubungan antara orang. Ini kemudian menciptakan gambaran luas dari jaringan pertemanan seseorang. b. Surveilans Telepon Sistem Zebra dari VASTech bertujuan untuk menyediakan kemampuan untuk memantau semua bentuk komunikasi yang melalui gateway internasional. Libya pernah menjadi pengguna sistem ini di masa lalu. Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile. Jaringan fisik berjalan pada Public Switched Telephone Network (PSTN) yang melayani telepon rumah Anda. Jaringan mobile kini dominan di era komunikasi dan digunakan untuk relay komunikasi mobile ke PSTN. Jaringan mobile yang paling menonjol adalah jaringan GSM (Global System for Mobile Communications) dan kini kita gunakan sehari-hari untuk berkomunikasi dengan satu sama lain. Sistem lainnya adalah CDMA (Code Division Multiple Access) yang beroperasi dengan cara yang sama, dan terutama dipakai di Amerika Utara. Selain itu, ada

×