Buku ini membahas tentang privasi sebagai hak asasi manusia, perlindungan data pribadi, dan surveilans komunikasi. Privasi dijelaskan sebagai hak untuk membatasi siapa yang memiliki akses terhadap informasi dan komunikasi pribadi seseorang. Buku ini juga membahas berbagai bentuk pengumpulan dan penggunaan data pribadi serta metode surveilans komunikasi seperti pemantauan internet, telepon, lokasi, dan video. Tujuannya adal
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
1.
2. PRIVASI 101
Panduan Memahami Privasi, Perlindungan Data,
dan Surveilans Komunikasi
Lembaga Studi dan Advokasi Masyarakat(ELSAM)
Privacy International
2015
3. Privasi 101
Panduan Memahami Privasi, Perlindungan Data, dan
Surveilans Komunikasi
Penyusun:
Tim Privacy International dan ELSAM
Editor edisi Bahasa Indonesia:
Wahyudi Djafar, Miftah Fadhli, Blandina Lintang Setianti
Pertama kali dipublikasikan dalam bahasa Indonesia oleh:
Lembaga Studi dan Advokasi Masyarakat (ELSAM) dan
Privacy International
Cetakan Pertama: 2015
ISBN 978-979-8981-64-7
Semua penerbitan ELSAM didedikasikan kepada para
korban pelanggaran hak asasi manusia selain sebagai
bagian dari upaya pemajuan dan perlindungan hak asasi
manusia di Indonesia.
Except where otherwise noted, content on this report
is licensed under a Creative Commons Attribution 3.0
License. Some rights reserved.
4. P R I V A S I 1 0 1 | iii
Kata Pengantar
Praktik intervensi terhadap privasi, dalam bentuk
surveilans/pemindaian
(surveillance),penyadapan/intersepsi komunikasi dan
gangguan terhadap data pribadi telah menjadi salah satu
persoalan besar yang mengemuka dalam beberapa tahun
terakhir, terutama dengan semakin meningkatnya
pemanfaatan tekonologi informasi dan komunikasi
khususnya internet. Pelapor khusus PBB untuk kebebasan
berpendapat dan berekspresi, Frank La Rue, telah
memberikan perhatian khusus terhadap soal ini,
mengingat tingginya praktik surveilans, intersepsi
komunikasi pribadi warga negara, serta pemindahtanganan
data pribadi secara sewenang-wenang.
Dalam laporannya, Pelapor Khusus menegaskan perlunya
setiap negara memiliki undang-undang yang secara jelas
menggambarkan kondisi-kondisi bahwa hak atas privasi
dari individu bisa dibatasi di bawah kondisi-kondisi
tertentu, dan tindakan-tindakan menyentuh hak ini harus
diambil dengan dasar sebuah keputusan khusus.
Keputusan ini diambil oleh otoritas negara yang dijamin
secara jelas oleh hukum untuk melakukan tindakan
tersebut. Dalam laporan tersebut juga disinggung perihal
kompleksitas hukum yang memberikan kewenangan
pengintaian komunikasi, yang tersebar di dalam sejumlah
peraturan perundang-undangan.
Situasi tersebut telah berakibat pada rentannya
perlindungan hak atas privasi tiap-tiap warga negara. Di
berbagai negara, isu yang terkait dengan privasi serta
pengaturan mengenai privasi telah mulai berkembang
5. iv | P R I V A S I 1 0 1
sebagai bagian yang utuh dari perkembangan sosial
masyarakatnya. Bahkan, pengalaman di sejumlah negara
demokratis menunjukan, hukum positif dan jurisprudensi
mengenai privasi telah muncul jauh sebelum privasi
menjadi bagian yang utuh dari rejim hukum hak asasi
manusia internasional. Dalam perkembangan terbaru,
Dewan HAM PBB telah mengadopsi Resolusi 68/167
tentang perindungan hak atas privasi di era digital. Salah
satu klausulnya menegaskan bahwa hak yang sama bagi
setiap orang saat mereka offline juga harus dilindungi saat
mereka online, termasuk hak atas privasi.
Di Indonesia sendiri, isu mengenai pentingnya
perlindungan hak atas privasi mulai menguat seiring
dengan makin meningkatnya jumlah pengguna telepon
seluler dan internet dalam beberapa tahun terakhir.
Sejumlah kasus yang mencuat, terutama yang memiliki
keterkaitan dengan kebocoran data pribadi seseorang, yang
berbuntut pada aksi penipuan, kian menguatkan wacana
perihal urgensi penguatan perlindungan hak atas privasi.
Dalam fakta keseharian, tiadanya mekanisme perlindungan
terhadap privasi, terutama data pribadi, telah berimbas
misalnya pada penawaran kepada konsumen, bermacam
produk, mulai dari properti, asuransi, fasilitas pinjaman,
sampai dengan kartu kredit. Padahal konsumen sama
sekali belum pernah menyerahkan data pribadinya pada
produsen produk bersangkutan.
Menguatnya isu ini juga ditopang dengan semakin
terbukanya informasi mengenai praktik-praktik intersepsi
komunikasi yang dilakukan oleh institusi negara yang
memiliki fungsi intelijen atau penegakan hukum. Setiap
kali berbicara mengenai penyadapan atau intersepsi
komunikasi, selalu korelasinya dengan pentingnya
perlindungan hak atas privasi seseorang. Diskursus di
6. P R I V A S I 1 0 1 | v
publik menjadi bertambah semarak dengan ramainya
pemberitaan media dalam setahun terakhir, dengan
terkuaknya praktik-praktik surveilans yang dilakukan oleh
agensi intelijen negara lain, terhadap sejumlah pejabat
pemerintah Indonesia, juga publik pengguna teknologi
informasi dan komunikasi.
Dengan gambaran situasi di atas, penerbitan buku ini
diharapkan dapat memberikan tambahan pengetahuan
baru bagi publik dan pengambil kebijakan, untuk
memahami ruang lingkup hak atas privasi, cakupan
perlindungannya, perlindungan data pribadi, juga praktik-
praktik surveilans yang kian mengancam perlindungan hak
atas privasi warga negara. Buku ini sendiri sebenarnya
merupakan kumpulan dari banyak artikel yang
dipersiapkan oleh Privacy International, untuk
memberikan pemahaman pada publik mengenai privasi
dan ancamannya, oleh karenanya disebut Privasi 101. Dari
berbagai artikel tersebut Lembaga Studi dan Advokasi
Masyarakat (ELSAM) kemudian berinisiatif untuk
mengumpulkannya dan menerbitkannya dalam bentuk
buku berbahasa Indonesia. Kami berpikir publik di
Indonesia membutuhkan penjelasan awal yang
komprehensif mengenai privasi, mengingat semakin
pesatnya penggunaan teknologi informasi dan komunikasi
di Indonesia hari ini, khususnya penggunaan teknologi
internet. Semoga buku ini memberikan kemanfaatan bagi
publik secara luas dan akhirnya selamat membaca.
Lembaga Studi dan Advokasi Masyarakat (ELSAM)
8. P R I V A S I 1 0 1 | vii
Daftar Isi
Bab I Privasi sebagai Hak Asasi Manusia…………………. 1
A. Apakah itu privasi?............................................... 1
B. Kenapa privasi penting?....................................... 2
C. Apakah privasi adalah sebuah hak?..................... 4
Bab II Perihal Data……………………………………………………. 7
A. Big Data………………………………………………………………. 7
- Apakah itu big data?....................................................... 7
- Apakah “big data” sama dengan “data mining”?........... 8
- Apa saja contoh-contoh penggunaan big data?............ 9
- Apa masalah-masalah yang timbul dari big data?........ 11
- Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?.......... 13
- Bagaimana dengan data anonim?.................................. 15
- Apakah big data akan tetap ada?................................... 16
B. Metadata…………………………………………………………….. 17
- Bagaimana pengumpulan metada?............................... 19
- Kenapa perusahaan dan pemerintah menginginkan
metadata?........................................................................ 21
- Apakah perlindungan hukum terhadap
penyalahgunaan metadata?........................................... 23
- Apakah ada cara teknis untuk melindungi metadata
saya?................................................................................ 25
C. Biometrik…………………………………………………………… 26
9. viii | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi………………………………. 32
- Mengapa perlindungan data pribadi diperlukan?..... 32
- Bagaimana cara kerja perlindungan data?.................. 34
- Berapa banyak negara di dunia yang memiliki
undang-undang perlindungan data?.......................... 37
- Apakah undang-undang perlindungan data
serupa di semua negara?.............................................. 37
- Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undang
perlindungan data?.................................................... . 40
Bab III Surveilans (Pemantauan)............................... 43
A. Surveilans terhadap Komunikasi........................ 43
- Bagaimanakah surveilans komunikasi dilakukan? .... 44
- Apa saja bentuk-bentuk surveilans komunikasi? ...... 49
a. Pemantauan Internet ........................................ 49
b. Surveilans Telepon ............................................ 56
c. Intrusi ................................................................ 61
d. Surveilans Video................................................ 66
e. Pemantauan Lokasi ........................................... 70
- Siapakah pelaku surveilans komunikasi?................... 75
- Apakah surveilans komunikasi sah secara hukum?... 76
- Apa yang dapat dilakukan?......................................... 78
B. Surveilans Massal................................................. 80
- Apakah surveilans massal merupakan fenomena
yang baru-baru saja terjadi?........................................ 80
- Apakah bentuk terbaru dari surveilans massal?........ 82
- Apakah kerangka hukum yang mengatur
surveilans massal?....................................................... 85
- Apa masalahnya dengan “mengumpulkan
semuanya”?.................................................................. 86
10. P R I V A S I 1 0 1 | ix
C. Aneka Macam Peralatan Surveilans.................... 88
D. Aliansi Lima Mata ................................................ 92
- Apa isi perjanjian Lima Mata?....................................... 93
- Seberapa luas cakupan kerjasama Lima Mata? ............ 94
- Apakah ada aliansi surveilans lainnya?......................... 95
E. Kontrol Ekspor (Export Control)......................... 96
- Mengapa mekanisme kontrol ekspor ini relevan
dengan teknologi surveilans?........................................ 98
- Bagaimana pemerintah seharusnya melakukan
mekanisme control ekspor bagi peralatan
surveilans?...................................................................... 99
- Bukankah semua negara berhak menggunakan
teknologi surveilanssecara sah untuk menghentikan
teroris dan penjahat?.....................................................102
- Apakah mekanisme ini akan merusak perdagangan
yang sah?........................................................................103
- Mengapa kita harus mendukung peraturan yang
meremehkan kemampuan kita untuk melindungi
diri sendiri dengan menggunakan enskripsi? ..............104
- Jikanegara majusudahmemata-mataiwarga negara
merekadan orang-orangdi seluruh dunia,
mengapanegaralain tidak boleh? ..................................105
F. Kontra-Surveilans (Counter-Surveillance) .........106
Profil Organisasi ......................................................... 113
12. P R I V A S I 1 0 1 | 1
Bab I
Privasi sebagai Hak Asasi Manusia
A. Apakah itu Privasi?
Privasi adalah hak fundamental yang penting bagi otonomi
dan perlindungan martabat manusia dan bertujuan untuk
menjadi dasar dimana banyak hak asasi manusia dibangun
diatasnya. Privasi memungkinkan kita untuk membuat
pembatasan dan mengelolanya untuk melindungi diri dari
gangguan yang tidak diinginkan, yang membolehkan kita
untuk menegosiasikan siapa kita dan bagaimana kita mau
berinteraksi dengan orang di sekitar kita. Privasi
membantu kita untuk membangun batasan tentang siapa
yang memiliki akses ke badan, tempat dan barang kita,
sebagaimana juga akses terhadap komunikasi dan
informasi kita. Peraturan yang melindungi privasi
memberikan legitimasi terhadap hak yang kita miliki dan
menjadi penting untuk melindungi diri kita dan
masyarakat dari penggunaan kekuasaan yang sewenang-
wenang dan tidak sah, dengan cara mengurangi apa yang
bisa diketahui orang lain tentang kita dan dilakukan
terhadap kita sembari melindungi diri dari pihak yang
ingin memaksakan kontrol. Privasi adalah hal yang penting
bagi makhluk hidup dan kita membuat keputusan
tentangnya setiap hari. Hal ini memberikan kita ruang
untuk menjadi diri kita sendiri tanpa dihakimi,
membolehkan kita untuk berpikir bebas tanpa
diskriminasi, dan merupakan elemen penting dalam
memberikan kita kontrol atas siapa yang tahu tentang kita.
13. 2 | P R I V A S I 1 0 1
B. Kenapa Privasi Penting?
Dalam masyarakat modern, pembahasan seputar privasi
adalah debat tentang kebebasan modern. Sebagaimana kita
berusaha membangun dan melindungi batasan di
sekeliling inidividu serta kemampuan individu untuk
memiliki pilihan atas apa yang terjadi atas dirinya, kita
juga berusaha untuk memutuskan:
etika kehidupan modern;
aturan yang mengatur tindakan perdagangan; serta,
batasan yang kita terapkan terhadap kekuasaan
negara.
Teknologi selalu bertautan dengan hak ini. Misalnya,
dengan teknologi kemampuan untuk melindungi privasi
kini lebih besar ketimbang sebelumnya namun
kemampuannya untuk melakukan surveilans1
juga
berkembang tanpa preseden. Kita sekarang bisa
mengidentifikasi individu secara spesifik di tengah
rangkaian dan aliran data massalserta membuat keputusan
tentang orang berdasarkan kumpulan data yang luas.
Teknologi dewasa ini juga memungkinkan perusahaan dan
pemerintah untuk memonitor setiap percakapan yang kita
lakukan, setiap transaksi komersial yang kita kerjakan dan
setiap lokasi yang kita kunjungi. Kemampuan inidapat
mengarah pada efek negatif terhadap individu, kelompok
dan bahkan masyarakat karena mampumeredam tindakan,
1
Istilah “surveillance” (Bahasa Inggris) sampai saat ini belum mempunyai
padanan kata yang tepat dalam Bahasa Indonesia. Mengartikan
surveillance sebagai pengamatan, pengintaian atau penyadapan justru
akan memperkecil maknanya karena ketiganya merupakan bagian kecil
dari praktik surveillance. Atas alasan tersebut, kata surveillance akan
ditulis sebagai “surveilans” yang diserap langsung dari cara
pengucapannya dalam Bahasa Inggris. Penyerapan ini juga digunakan
oleh beberapa institusi pemerintah seperti Kementerian Kesehatan
Republik Indonesia.
14. P R I V A S I 1 0 1 | 3
mengeksklusi dan mendiskriminasi individu/kelompok
yang menjadi sasaran surveilans. Hal ini juga
mempengaruhi cara kita berpikir tentang individu, pasar,
masyarakat dan negara. Jika suatu institusi yang
kitapercayaidapatmengetahui informasi tentang diri kita
hingga pada tingkatan bisa melihat sejarah kita, memantau
semua tindakan dan memprediksi tindakan masa depan
kita, sebuah ketidakseimbangan kekuatan akan muncul
sehingga otonomi individu di hadapan perusahaan,
kelompok, dan pemerintah secara efektif menghilang dan
semua perilaku yang dianggap menyimpang akan
diidentifikasi, dieksklusi dan bahkan dihancurkan.
Mungkin tantangan terbesar yang kita hadapi saat ini
adalah bahwa privasi bisa dilanggar tanpa individu yang
bersangkutan menyadarinya. Dengan hak lainnya, anda
sadar tentang adanya pelanggaran – ditahan, disensor, atau
dibatasi. Dengan hak lainnya, anda sadar siapa
pelanggarnya – petugas penahan, sensor atau polisi.
Namun di sisi lain, kita tidak diberitahu tentang aktivitas
surveilans yang memantau kita, dan kita tidak dilengkapi
kemampuan atau diberikan kesempatan untuk
mempertanyakan aktivitas tersebut.
Surveilans rahasia, yang jarang dilakukan di masa lalu
karena sifatnya yang invasif, kurangnya akuntabilitas, dan
memiliki resiko khusus untuk kehidupan demokratis, kini
menjadi hal yang umum dilakukan. Praktik surveilans
melibatkan semakin banyak institusi dan pihak, dan
mengecualikan kita dalam keterlibatan atas keputusan
bagaimana urusan kita dicampuri, bagaimana informasi
kita diproses, bagaimana badan kita diperiksa dan benda-
benda milik kita diperiksa.
15. 4 | P R I V A S I 1 0 1
C. Apakah Privasi adalah Sebuah Hak?
Privasi adalah hak asasi manusia yang bernilai tinggi. Hak
atas privasi terartikulasi dalam semua instrumen hak asasi
manusia utama baik internasional maupun regional,
termasuk:
Deklarasi Umum HAM PBB (United Nations
Declaration of Human Rights/ UDHR) 1948, Pasal
12: “Tidak seorang pun boleh diganggu urusan
pribadinya, keluarganya, rumah tangganya atau
hubungan surat menyuratnya dengan sewenang-
wenang; juga tidak diperkenankan melakukan
pelanggaran atas kehormatan dan nama baiknya.
Setiap orang berhak mendapat perlindungan
hukum terhadap gangguan atau pelanggaran
seperti ini..”
Kovenan Internasional tentang Hak Sipil dan
Politik (International Covenant on Civil and Political
Rights/ ICCPR) 1966, Pasal 17: “1. Tidak boleh
seorang pun yang dapat secara sewenang-wenang
atau secara tidak sah dicampuri masalah-masalah
pribadinya, keluarganya, rumah atau hubungan
surat-menyuratnya, atau secara tidak sah diserang
kehormatan dan nama baiknya. 2. Setiap orang
berhak atas perlindungan hukum terhadap campur
tangan atau serangan seperti tersebut di atas.”
Hak atas privasi juga tercantum dalam:
1. Pasal 14 dari Konvensi PBB tentang Buruh Migran;
2. Pasal 16 dari Konvensi PBB tentang Hak-Hak Anak;
3. Pasal 10 dari Piagam Afrika tentang Hak dan
Kesejahteraan Anak;
4. Pasal 4 dari Prinsip Uni Afrika tentang Kebebasan
Berekspresi (Hak mengakses informasi);
5. Pasal 11 dari Konvensi Hak Asasi Manusia Amerika;
16. P R I V A S I 1 0 1 | 5
6. Pasal 5 dari Deklarasi Amerika tentang Hak dan
Kewajiban Manusia,
7. Pasal 16 dan 21 dari Piagam Arab tentang Hak Asasi
Manusia;
8. Pasal 21 dari Deklarasi Hak Asasi Manusia ASEAN;
serta
9. Pasal 8 Konvensi Hak Asasi Manusia Eropa.
Selain itu, lebih dari 130 negara telah memiliki ketentuan
yang secara konstitusional menjamin perlindungan
terhadap privasi, di semua wilayah di dunia. Elemen
penting dari hak atas privasi adalah perlindungan data
pribadi. Walau hak atas perlindungan data bisa ditarik dari
perlindungan atas privasi secara umum, beberapa
instrumen internasional dan regional juga menegaskan hak
yang lebih spesifik tentang perlindungan data pribadi,
termasuk:
Pedoman OECD untuk Perlindungan Privasi dan
Aliran Lintas Batas Data Pribadi,
Konvensi 108 Dewan Eropa tentang Perlindungan
Individu terkait Pemrosesan Otomatis Data
Pribadi,
Sejumlah Direktif Uni Eropa dan peraturannya
yang masih tertunda, serta Piagam Hak-Hak Dasar
Uni Eropa,
Kerjasama Ekonomi Asia Pasifik (APEC) Kerangka
Kerja Privasi 2004, dan
Komunitas Ekonomi Negara-Negara Afrika Barat
memiliki Undang-Undang tambahan tentang
perlindungan data sejak 2010.
Hampir 100 negara kini memiliki semacam undang-undang
perlindungan privasi dan data. Namun, kini menjadi sangat
umum penggunaan surveilans tanpa menghormati
perlindungan tersebut.
18. P R I V A S I 1 0 1 | 7
Bab II
Perihal Data
A. Big Data
Apakah itu big data?
Big data adalah istilah yang digunakan untuk menjelaskan
penerapan teknik-teknik analisis untuk mencari,
mengumpulkan dan merujukkan secara silang kumpulan-
kumpulan data dalam jumlah besar untuk
mengembangkan intelijen dan wawasan. Kumpulan data
yang berjumlah besar ini bisa didapatkan dari sumber-
sumber umum, maupun kumpulan data pelanggan
perusahaan tertentu. Big data berangsur-angsur mencakup
tidak hanya data yang bersifat umum, namun juga
mencakup informasi yang dikumpulkan oleh sektor privat.
Ini mencakup linimasa Twitter, pencarian Google dan
catatan panggilan telepon yang dipegang penyedia layanan
seluler.
Big data, yang sekarang merupakan kata kunci yang ada di
mana-mana, walaupun tak benar-benar jelas, sering kali
dianggap sebagai perkembangan positif bagi beberapa
sektor seperti industri swasta, riset, pengobatan, sains,
pemerintah dan bantuan kemanusiaan. Para pendukung
big data, di sektor manapun, sering mengklaim bahwa
penerapan algoritma yang canggih pada data yang
berjumlah amat besar akan memberikan wawasan lebih
luas pada topik apapun. Sementara akses terhadap data
demikian dianggap membuka kesempatan lebih luas dalam
berbagai sektor, hal ini juga berpotensi secara serius
mengancam hak-hak individu untuk menjaga informasi
mereka agar tetap privat, dan mengontrol bagaimana
informasi mereka digunakan.
19. 8 | P R I V A S I 1 0 1
Big data sering digunakan sebagai justifikasi untuk
mengumpulkan informasi dalam jumlah besar, memproses
informasi demikian untuk berbagai alasan yang tak
terduga, di luar kemauan individu-individu yang berbagi
informasi demikian, dan menggunakan informasi tersebut
untuk mendapatkan intelijen tentang individu, kelompok
dan bahkan masyarakat secara keseluruhan.
Apakah ‘big data’ sama dengan ‘data mining’?
Data mining (kadang-kadang disebut pembelajaran mesin;
penggalian data) adalah proses untuk menyarikan
informasi yang berguna dari sejumlah besar data. Yang
menjadi ‘informasi berguna’ ini tergantung pada
tujuannya, maka istilah ‘penggalian data’ ini menjadi
ambigu. Istilah ini bisa digunakan untuk menjelaskan
pengumpulan data secara agregat, penemuan korelasi
dalam data, atau penggunaan data untuk membuat
prediksi. Meskipun teknik-teknik ini memiliki dampak
yang berbeda terhadap privasi, tema umum dalam
penggalian data adalah dikumpulkannya data dalam
jumlah besar, yang menimbulkan masalah privasi dengan
sendirinya. Satu tema lainnya adalah bahwa penggalian
data hampir selalu merupakan penggunaan data secara
sekunder. Data jarang sekali diciptakan untuk proses
penggalian data, alih-alih demikian, data yang ditujukan
untuk kepentingan lain (isi dari proses komunikasi
tersebut) digali untuk mendapatkan informasi yang
berguna. Ini menimbulkan masalah yaitu apakah orang
yang menciptakan data tersebut sadar bahwa data tersebut
sedang digali.
Penggalian data hampir selalu merupakan penggunaan
sekunder terhadap data, menggunakan data yang pada
awalnya dikumpulkan bukan untuk kepentingan itu.
20. P R I V A S I 1 0 1 | 9
Ketika seorang pengguna setuju bahwa informasinya dapat
digunakan untuk penggalian data, ia hampir tidak
mengetahui bagaimana data yang digali itu akan
digunakan. Setelah informasi berada pada tangan sebuah
perusahaan melalui kesepakatan kontrak, mereka bisa
menggunakan data tersebut semau mereka, baik untuk
kepentingan yang jahat maupun yang netral. Namun
banyak pengguna yang hampir tidak memiliki
pengetahuan tentang potensi penyalahgunaan yang
mungkin terjadi bila menyetujui kesepakatan demikian.
Dalam dunia big data, seseorang mungkin saja tidak sadar
bahwa informasi tentang dirinya sedang dikumpulkan, dan
praktis tidak memiliki kendali terhadap tujuan penggalian
dan analisis data, dan dampak-dampak maupun etika dari
hal demikian.
Apa saja contoh-contoh penggunaan big data?
Katakanlah Anda sering berbelanja di sebuah toko dan
menggunakan kartu pelanggan. Sebuah perusahaan bisa
menggunakan database pelanggannya, berdasarkan
informasi kartu pelanggan dan kebiasaan belanja para
pelanggan, dan menyilangkan kumpulan data tersebut
dengan data sensus yang memuat penghasilan,
kepemilikan properti, usia dan informasi lain tentang
aspek-aspek tertentu. Perusahaan kemudian dapat
mengidentifikasi pelanggan mana yang paling mungkin
merespon iklan tertentu.
Dalam melakukan penyilangan dan penggabungan
kumpulan data, para analis big data dapat
menyambungkan potongan-potongan data, yang bila
berdiri sendiri, memuat informasi yang seolah-olah tidak
berbahaya, untuk menyusun gambaran mendetail tentang
seorang individu. Penciptaan informasi pribadi baru
melalui penerapan algoritma prediktif ini menciptakan
21. 10 | P R I V A S I 1 0 1
permasalahan privasi yang serius: ketika bergabung dengan
sebuah skema kartu pelanggan, konsumen mungkin
bersedia berbagi data, namun mungkin tidak suka – atau
tidak setuju – penggunaan data tersebut pada akhirnya.
Satu contoh kasus big data yang menimbulkan masalah
adalah megatoko Target di Amerika Serikat, yang
menggunakan analisis big data pada data yang
dikumpulkannya untuk mengidentifikasi konsumen yang
sedang hamil, dan mengirimkan “voucher bayi” kepada
mereka yang dipercaya sedang hamil. Tentu saja,
menerima iklan yang menunjukkan bahwa toko itu tahu
bahwa Anda sedang hamil – bahkan mungkin sebelum
Anda memberitahu keluarga Anda – cukup menakutkan
bagi banyak perempuan. Target lalu menyadari faktor
‘menakutkan’ ini dan kemudian menambahkan iklan-iklan
secara acak di samping produk-produk bayi.
Seperti dijelaskan seorang eksekutif Target, “Kami
menemukan bahwa selama seorang ibu hamil tidak sadar
bahwa ia sedang diintai, ia akan menggunakan kupon
tersebut. Dia mengasumsikan bahwa orang-orang lain di
lingkungannya mendapatkan edaran yang sama, yang
mempromosikan popok dan boks bayi. Selama ia tidak jadi
ketakutan, promosi ini akan berhasil.” Contoh ini
menggariskan perlunya mekanisme baru untuk
mengawasi, memberikan informasi dan bila perlu
membuat perundang-undangan untuk menetapkan
standar-standar proses yang baik terkait dengan big data.
Big data juga dipandang sebagai cara untuk memerangi
kejahatan dan melindungi keamanan nasional secara lebih
efisien. Sementara kita tidak belum mencapai tingkat
pencegahan “pra-kejahatan” seperti dalam film Minority
Report, big data adalah alat yang sering dipuji dan
digunakan oleh penegak hukum di seluruh dunia untuk
22. P R I V A S I 1 0 1 | 11
memerangi kejahatan seperti kejahatan dengan
menggunakan senjata dan kejahatan seksual. Beberapa
kota di Amerika Serikat menggunakan alat-alat tersebut
untuk menganalisis statistik kejahatan, memetakan
tempat-tempat yang rawan kejahatan, dan mengalokasikan
sumberdaya sesuai dengan hasil pemetaan.
Apa masalah-masalah yang timbul dari big data?
Teknologi baru memungkinkan terciptanya bentuk-bentuk
baru data dalam jumlah yang besar, yang dapat menjadi
masukan dalam proses pembuatan kebijakan,
meningkatkan potensi efektivitas dan efisiensi kebijakan
dan administrasi publik. Namun, data bisa kurang akurat
bisa disebabkan karena data tidak diperbarui secara
berkala, hanya berkaitan dengan sampel dari suatu
populasi, atau tidak memiliki analisis kontekstual.
Big data berpotensi untuk menimbulkan diskriminasi.
Pertama, ia dapat digunakan untuk mengidentifikasi data
yang menyimpang di dalam kumpulan yang lebih besar,
yang mengarah ke penggunaan big data untuk
mendiskriminasikan kelompok-kelompok dan kegiatan-
kegiatan tertentu. Salah satu contoh, yang dikutip dalam
laporan Gedung Putih tentang Big Data, adalah penelitian
yang menunjukkan bahwa pencarian web yang melibatkan
nama khas kulit hitam (misalnya, “Jermaine”) lebih
mungkin untuk menampilkan iklan dengan kata
“penangkapan” di dalamnya daripada pencarian dengan
nama-nama yang khas kulit putih (misalnya, “Geoffrey”).
The Wall Street Journal juga menemukan sejumlah kasus
diskriminasi harga.
Kedua, big data akan digunakan untuk menarik
kesimpulan tentang kelompok-kelompok berukuran besar,
namun beberapa orang akan terkecualikan, karena data
23. 12 | P R I V A S I 1 0 1
mereka tidak termasuk dalam kumpulan data, atau
kurangnya kualitas data tentang mereka. Misalnya, ada
banyak ketertarikan pada big data di negara-negara
berkembang dan organisasi-organisasi kemanusiaan
bidang-bidang di mana subyek analisis ini paling kurang
berdaya, paling kecil kemungkinannya untuk dimasukkan
dalam sistem, dan seandainyapun dimasukkan, data
mereka cenderung tidak akurat.
Penting untuk mengingat bahwa data tidak sama dengan
kebenaran. Data hanya menawarkan korelasi – misalnya,
kaitan antara dua jenis kegiatan – tetapi tidak menegaskan
hubungan sebab akibat. Walaupun banyak menimbulkan
sensasi, Google Flu Trends, yang mengandalkan analisis
pencarian, media sosial dan sumber-sumber lainnya, secara
spektakuler gagal, dan memprediksi jauh berlebihan
jumlah pasien flu yang diduga.
Meskipun demikian, pemerintah dan perusahaan berusaha
untuk mengumpulkan dan menganalisis data dalam
jumlah besar, dengan harapan untuk mendapatkan
wawasan yang akurat tentang perilaku manusia. Sejak
dasawarsa 1970-an, industri AS pada khususnya telah
tertarik untuk mengumpulkan sejumlah besar informasi
tentang konsumen dan menjalankan algoritma terhadap
data demikian, tapi selama dua puluh tahun terakhir ini,
data mining dan pengambilan keputusan secara otomatis
(dibantu komputer) telah meningkat dengan pesat. Apa
yang dimulai sebagai kegiatan yang dilakukan lembaga
pemberi kredit telah diperluas untuk usaha perjalanan
udara (pencatatan profil penumpang), sistem anti-teroris,
manajemen perbatasan (sistem penargetan otomatis), dan
pencucian uang (pelaporan transaksi yang mencurigakan
dan analisis).
24. P R I V A S I 1 0 1 | 13
Apa yang baru pada saat ini adalah bahwa big data
merupakan suatu industri yang besar, yang menjual solusi
kepada pemerintah dan perusahaan, sementara ada
peluang baru untuk pengumpulan data – apakah itu
melalui surveilans terhadap komunikasi massa,
penggabungan kumpulan-kumpulan data, dan penggunaan
teknologi sensor yang baru dan ‘Internet of Things’ yang
baru muncul.
Bagaimana dengan big data yang digunakan untuk
kepentingan kemanusiaan atau pembangunan?
Walaupun big data dapat membawa manfaat bagi prakarsa
pembangunan, ia juga membawa resiko serius yang sering
kali diabaikan. Dalam mengejar manfaat sosial yang
dijanjikan big data, sangatlah penting bahwa hak asasi
manusia dan nilai-nilai etika tidak tersingkirkan.
Salah satu penganjur utama dan pengguna big data adalah
UN Global Pulse, yang diluncurkan pada tahun 2009
sebagai pengakuan atas kebutuhan untuk informasi lebih
tepat waktu untuk melacak dan memantau dampak dari
krisis sosial-ekonomi di tingkat global dan lokal. Inisiatif
ini mengeksplorasi bagaimana sumber data digital dan
teknologi analisis real-time dapat membantu pembuat
kebijakan memahami kesejahteraan masyarakat dan
kemunculan kerentanan, secara real-time, dalam rangka
untuk lebih melindungi masyarakat dari keterguncangan.
UN Global Pulse secara jelas mengidentifikasi masalah
privasi terkait dengan penggunaan big data dan dampak
privasi dalam “Big Data untuk Pembangunan: Tantangan &
Peluang” dan telah mengadopsi Prinsip-Prinsip Privasi dan
Perlindungan Data. Sementara hal-hal ini adalah langkah-
langkah positif ke arah yang benar, masih banyak yang
25. 14 | P R I V A S I 1 0 1
harus dilakukan, mengingat semakin kompleksnya
jaringan aktor yang terkait, semakin luasnya lingkup
pekerjaan mereka, semakin banyaknya data yang dapat
dikumpulkan dari individu, dan kurangnya perlindungan
hukum yang sudah ada.
Kritik yang sering diterima big data dan penggunaannya
untuk menganalisis kecenderungan sosial-ekonomi untuk
tujuan kebijakan dan program pengembangan adalah
kenyataan bahwa big data yang dikumpulkan tidak selalu
mewakili sasaran kebijakan tersebut. Pengumpulan data
sendiri mungkin mengabaikan kelompok-kelompok
tertentu dalam masyarakat ketika hanya dilakukan
terhadap pengguna layanan tertentu (kesehatan, jaminan
sosial), platform (pengguna Facebook, Twitter, dll.) atau
pengelompokan lainnya (misalnya pembeli online, anggota
kartu pelanggan maskapai penerbangan atau supermarket,
dll.).
Di negara-negara berkembang, hanya 31 persen rumah
tangga yang memiliki akses ke internet. Lebih dari 90
persen dari 4 miliar orang yang tidak terhubung ke
internet tinggal di negara-negara berkembang. Di beberapa
negara, kurang dari 10 persen penduduk mereka aktif di
internet. Ini berarti banyak sekali populasi yang terabaikan
dalam proses pengambilan keputusan berbasis data.
Konsekuensi jangka pendek dan jangka panjang dari
pengumpulan data di lingkungan yang kurang memiliki
perlindungan hukum dan kelembagaan masih belum
dieksplorasi dengan baik. Mengumpulkan dan
menganalisis data selalu memiliki potensi untuk
memungkinkan praktik surveilans, terlepas dari tujuan
baik yang mendasari upaya tersebut. Pembangunan tidak
hanya terkait dengan kesejahteraan ekonomi dan
26. P R I V A S I 1 0 1 | 15
pelayanan sosial. Pembangunan seharusnya berkisar
tentang memberikan individu-individu lingkungan yang
aman, di mana mereka dapat hidup bermartabat.
Bagaimana dengan data anonim?
Oleh karena big data berasal dari data agregat dari
berbagai sumber (yang tidak selalu dapat diidentifikasi),
tidak ada proses untuk meminta persetujuan dari
seseorang untuk data yang menjadi hasilnya. Dalam
banyak kasus, data yang dihasilkan bersifat lebih pribadi
daripada data disetujui untuk diberikan pada awalnya.
Pada bulan Oktober 2012, Massachusets Institute of
Technology dan Université Catholique de Louvain, di
Belgia, menerbitkan penelitian yang membuktikan
keunikan jejak mobilitas manusia dan implikasinya pada
perlindungan terhadap privasi. Para peneliti menganalisis
data anonim dari 1,5 juta pengguna ponsel di sebuah
negara kecil di Eropa yang dikumpulkan antara April 2006
dan Juni 2007, dan menemukan bahwa hanya dengan
empat titik referensi, dengan resolusi spasial dan temporal
yang cukup rendah, sudah cukup untuk mengidentifikasi
secara unik 95 persen dari para pengguna ponsel tersebut.
Hal ini menunjukkan bahwa walaupun kumpulan data
anonim tidak memuat nama, alamat rumah, nomor
telepon atau tanda pengenal lainnya yang jelas, keunikan
pola individu (yaitu lokasi tersering pengguna) dapat
mengaitkan kembali informasi pada sumber-sumbernya.
Para pendukung big data untuk pembangunan
berpendapat bahwa tidak perlu untuk meminta izin karena
data demikian merupakan data anonim yang tidak dapat
dikenali. Namun, bahkan jika salah satu aktor dalam satu
konteks menggunakan data anonim, ini tidak berarti
bahwa kumpulan data yang sama tidak akan dimunculkan
27. 16 | P R I V A S I 1 0 1
identifikasinya oleh aktor-aktor lain. UN Global Pulse bisa
menjanjikan bahwa mereka tidak akan melakukan apapun
yang berpotensi melanggar hak privasi dan mengizinkan
re-identifikasi, tetapi apakah mereka dapat menjamin
bahwa pihak-pihak lain di sepanjang proses ini menjamin
perlindungan etika yang sama?
Apakah big data akan tetap ada?
Sementara istilah big data mungkin hilang seiring waktu,
kita bisa mengasumsikan bahwa jenis analisis data ini akan
tetap bertahan, dalam satu bentuk atau lainnya. Upaya
pengumpulan data dalam jumlah besar akan tetap ada, dan
juga penggunaannya untuk tujuan sekunder atau bahkan
untuk tujuan-tujuan yang tak terduga oleh individu.
Intelijen akan diperoleh dari data ini, dan individu tidak
akan dilibatkan dalam keputusan tentang ia, datanya, dan
bagaimana data itu digunakan dan analisis-analisis yang
dilakukan.
Sebagai titik awal, ke depannya harus ada akuntabilitas
yang lebih besar dalam penggunaan kumpulan data.
“Proses hukum untuk data” diajukan sebagai salah satu
cara untuk memberikan akuntabilitas untuk analisis big
data; orang-orang yang menjadi sasaran keputusan yang
dibuat tentang mereka atas dasar analisis big data harus
memiliki hak untuk mengetahui bagaimana analisis yang
dilakukan. Dalam tulisan mereka, “Big Data and Due
Process: Towards A Framework to Redress Predictive
Privacy Harms,” Crawford dan Schultz mengusulkan
kerangka kerja baru untuk “hak proses hukum data
prosedural,” dengan alasan bahwa “individu yang secara
pribadi dan diam-diam ‘dihakimi’ oleh big data harus
memiliki hak yang sama dengan individu yang diadili oleh
pengadilan, terkait dengan bagaimana data pribadi mereka
digunakan dalam adjudikasi tersebut”.
28. P R I V A S I 1 0 1 | 17
Perlu pula pengakuan yang lebih besar tentang tantangan
diskriminasi. Big data bukanlah ilmu yang sempurna yang
bisa memberikan masukan dan membentuk model
masyarakat yang sempurna. Big data malah dapat memicu
diskriminasi. Kurangnya data akan berarti bahwa ada
kelompok-kelompok dalam masyarakat yang diabaikan,
dan meskipun ini mungkin menjadi motivasi untuk
pengendalian yang lebih kuat, hal ini malah bisa menjadi
argumen untuk pengumpulan data yang lebih dalam
terutama di negara-negara berkembang. Logikanya adalah:
karena ada orang-orang yang tidak tercakup dalam
kumpulan data, kita harus bekerja lebih keras untuk
mengumpulkan lebih banyak data tentang mereka untuk
memerangi diskriminasi.
Akhirnya, mengingat besarnya kerahasiaan di sekitar big
data, hukum yang melindungi informasi pribadi individu
harus berlaku untuk sistem ini juga. Ketika organisasi
mengumpulkan informasi lebih banyak, mereka akan
dimintai pertanggungjawaban tentang bagaimana mereka
mengumpulkan informasi, bagaimana mereka
menggunakan informasi ini, bagaimana individu
dipengaruhi oleh penggunaan informasi ini, dan apakah
individu diberikan kesempatan untuk melibatkan diri
mereka dengan sistem ini. Saat ini, rencana mereka adalah
untuk mengungkapkan sesedikit mungkin, memutuskan
sendiri bagaimana informasi akan diproses, dan menahan
intelijen untuk diri mereka sendiri.Entah ini dilakukan
oleh perusahaan atau negara, hal ini tidak dapat diterima
dalam masyarakat yang terbuka dan demokratis.
B. Metadata
Ketika kita berinteraksi menggunakan infrastruktur
komunikasi modern, konten dari komunikasi kita bukan
hanya berisi informasi yang kita kirim. Kita juga mengirim
29. 18 | P R I V A S I 1 0 1
data tentang komunikasi yang mengizinkan komunikasi
itu dengan sukses mencapai penerima yang diinginkan.
Secara tradisional inilah yang disebut metadata
komunikasi—datatentang data. Berdasarkan definisi
tradisional soal metadata, informasi tentang komunikasi
kita akan termasuk:
lokasi asal, misalnya alamat rumah dari telepon,
informasi berlangganan, menara seluler terdekat;
perangkat yang mengirimkan atau membuat
komunikasi, misalnya pengindetifikasi telepon,
IMEI dari telepon genggam, data yang relatif unik
dari komputer yang mengirim pesan;
waktu pesan tersebut dibuat dan dikirim;
penerima komunikasi beserta lokasi, perangkat dan
waktu penerimaan;
informasi terkait dengen pengirim dan penerima
komunikasi, misalnya alamat email, informasi entri
buku alamat, ISP dan alamat IP, serta;
panjangnya interaksi secara beruntun atau
besarnya pesan, misalnya, berapa lama panggilan
telepon? Berapa besar bits dalam sebuah pesan?
Dan itu belum semua. Ketika menggunakan internet, kita
meninggalkan catatan yang serupa - hal-hal yang kita cari,
laman yang kita kunjungi dan waktu kita habiskan serta
bahan- bahan yang kita unduh. Bahkan tindakan kita
dalam laman jaringan sosial- kepada siapa kita terhubung,
apa yang kita klik “suka”, iklan apa yang kita berikan
respons- menciptakan rekaman perilaku. Semua tindakan
ini mencakup metadata komunikasi. Namun metadata juga
mencakup data yang dibuat oleh perangkat kita:
lokasi persis telepon kita ketika menyala;
posisi kita ketika perangkat kita memeriksa email
baru;
30. P R I V A S I 1 0 1 | 19
posisi kita ketika perangkat kita memeriksa
pembaharuan baru sosial media, pembaharuan
aplikasi atau pemeriksaan otomatis yang mirip
lainnya.
Sekali lagi, hal ini belum semua. Informasi ini secara terus-
menerus dibuat oleh perangkat kita dan khususnya,
telepon pintar kita (smartphone). Definisi yang baru dan
luas dari metadata ini sehingga kita mengirim metadata
secara terus-menerus, bahkan ketika kita tertidur, karena
perangkat kita selalu dalam kontak yang konstan dengan
beberapa komponen infrastruktur komunikasi. Tanpa
perlindungan yang memadai tentang metadata, kita bisa
dilacak dan dijabarkan secara permanen dan terus-
menerus.
Bagaimana pengumpulan metadata?
Perusahaan dan pemerintah yang mengumpulkan dan
menyimpan metadata anda tidak mengakui informasi ini
bisa mengungkap banyak hal tentang anda. Pada
kenyataanya metadata mengungkap lebih banyak tentang
anda ketimbang yang bisa dilakukan oleh konten
komunikasi tersebut. Dokumen yang dilepas oleh
pengungkap dugaan pelanggaran (whistleblower) Edward
Snowden mengkonfirmasi bahwa pemerintah secara aktif
mencari metadata kita, yang tidak pernah berbohong dan
selalu dihasilkan. Karena interpretasi legal yang kuno,
secara ironis metadata dianggap informasi yang kurang
sensitif walaupun bisa digunakan untuk memetakan hidup,
ketertarikan dan kemungkinan masa depan anda. Dilihat
secara tunggal, kepingan metadata tidak akan terlalu
menunjukkan gunanya. Namun dengan perkembangan
teknologi berarti metadata bisa dianalisis, digali, dan
dikombinasikan dalam cara yang membuatnya bisa
mengungkap banyak hal. Ketika diakses dan analisis
31. 20 | P R I V A S I 1 0 1
metadata bisa menciptakan riwayat kehidupan seseorang
secara komprehensif di mana posisi mereka di segala
waktu, dengan siapa mereka bicara dan berapa lama,
ketertarikan mereka, kondisi medis, pandangan politik dan
keagamaan, serta kebiasaan berbelanja.Metadata melukis
sebuah gambar tentang pola perilaku, sudut pandang,
interaksi dan asosiasi seseorang, mengungkap lebih banyak
tentang seseorang ketimbang isi email atau panggilan
telepon. Fakta informasi seperti itu sedang dikumpulkan
dan disimpan oleh perusahaan internet menunjukkan
betapa berharganya hal tersebut. Menerapkan kapabilitas
ini di seantero negeri, memungkinkan untuk
mengumpulkan gambaran yang sangat mendetail dan
invasif atas seluruh populasi termasuk perilaku dan
interaksi mereka. Pengetahuan yang kuat semacam itu bisa
digunakan untuk memprediksi perilaku masa depan,
termasuk perilaku memilih, atau sentimen populasi
terhadap pejabat publik. Hal ini bisa secara mendasar
melecehkan demokrasi dan mengurangi kepercayaan
kepada teknologi informasi yang mengikat masyarakat dan
ekonomi modern.
Menurut Prinsip Internasional tentang penerapan Hak
Asasi Manusia pada Surveilans Komunikasi (International
Principles on the Application of Human Rights to
Communication Surveillance) dinyatakan bahwa,2
"Kerangka hukum yang ada membedakan antara “konten”
dan “non-konten,” “informasi pelanggan” atau “metadata,”
data tersimpan atau data yang sedang transit, data yang
disimpan di perangkat asal (home) atau dalam kepemilikan
pihak ketiga penyedia jasa. Namun, pembedaan ini tidak
lagi layak untuk mengukur tingkat gangguan yang
2
Lihat: International Principles on the Application of Human Rights to
CommunicationsSurveillance”,dalamhttps://en.necessaryandproportionat
e.org/text.
32. P R I V A S I 1 0 1 | 21
disebabkan oleh Surveilans Komunikasi terhadap
kehidupan pribadi atau organisasi seseorang. Walau telah
lama disepakati konten komunikasi memerlukan
perlindungan yang signifikan oleh hukum karena mampu
mengungkap informasi yang sensitif, kini semakin jelas ada
banyak bentuk informasi yang muncul dari komunikasi-
metadata dan bentuk data non-konten lainnya yangbisa
mengungkap lebih banyak tentang seorangindividu
ketimbang kontennya sendiri, sehinggalayak mendapatkan
perlindungan yang setara."Walau pemerintah ingin
mengecilkan nilai informasi tetapi dengan cepat berusaha
mengaksesnya, mantan kepala CIA, Michael Hayden,
berkata pada tahun 2014: “Kami membunuh orang
berdasarkan metadata".
Kenapa perusahaan dan pemerintah menginginkan
metadata?
Dengan mengambil profil dari kehidupan pribadi individu
serta interaksinya, perusahaan bisa lebih akurat
menargetkan pemasaran dan iklan. Dengan 96% dari
pendapatan Google yang sebesar $37.9 milyar pada tahun
2011 berasal dari iklan, informasi tentang kita adalah darah
yang menghidupi industri itu.Tidaklah heran, ketika
pemerintah berusaha sebesar mungkin untuk
mendapatkan metadata kita. Dokumen rahasia NSA yang
dibocorkan menunjukkan pemerintah AS telah
mendapatkan akses atas metadata telepon dari hampir
semua penyedia jasa telepon besar di AS. Efeknya adalah
pemerintah bisa membangun profil lengkap setiap orang
yang berkomunikasi di dalam, atau melalui AS. Walau NSA
hanya tertarik menganalisis kehidupan pribadi teroris, hal
ini telah memberikan kekuasaan yang sangat besar ke
tangan pemerintah AS. Bukan hanya NSA yang
mendapatkan metadata kita. Di Inggris dan Australia,
pemerintah mencari akses kepada metadata yang dipegang
33. 22 | P R I V A S I 1 0 1
oleh perusahaan telepon domestik dan ISP sekitar 500,000
kali dalam setahun. Di Korea Selatan, ada sekitar 30 juta
permintaan metadata pada tahun 2011-2012 saja. Karena
metadata mengungkap hubungan, akses yang diminta
untuk informasi ini sering bersifat luas. Mereka terbiasa
membangun gambaran interaksi dengan melihat sejumlah
interaksi (hops) dari anda, biasanya tiga lapis.
Jadi, ini berarti walau tidak bersalah tapi dikaitkan dengan
seseorang yang terkait dengan seseorang yang sedang
diinvestigasi menggunakan tipe surveilans semacam ini
secara otomatis menempatkan anda dalam jaringan
investigasi, tanpa sangkaan tindakan salah dari anda
sekalipun. Lebih lanjut, karena anda tidak punya kontrol
atas aktivitas orang lain, anda tidak punya kuasa untuk
mencegah negara dari memeriksa setiap detail kehidupan
anda. Perusahaan yang menjadi bagian dari industri
surveilans global memasarkan dan mengembangkan
perangkat untuk menganalisis metadata. ETI A/S secara
jelas menyediakan,3
dalam paket dasar, 1,000 pilihan
bidang terkait metadata termasuk alamat IP, nama
panggilan chat, alamat email, nama log masuk pengguna,
nama log masuk Webmail, dan masih banyak lainnya.
Dengan banyaknya data yang tersedia untuk dipilih dan
dianalisis, jejak digital yang kita hasilkan dan disediakan
oleh perangkat kita, semua diambil secara bersama untuk
menghasilkan gambaran yang lebih akurat tentang hidup
kita, lebih dari yang kita sadari. Cara menggunakannya
berarti walau anda tidak melakukan kesalahan apapun,
anda akan bisa masuk dalam upaya penjaringan dalam
investigasi (dragnets).
3
Lihat: “Acquire & Select Target Communication”, dapat diakses di
https://www.documentcloud.org/documents/711361-brochure539. html #
document/p6/a16956.
34. P R I V A S I 1 0 1 | 23
Apakah perlindungan hukum
terhadappenyalahgunaan metadata?
Metadata mendapat lebih sedikit perlindungan hukum4
ketimbang konten komunikasi kita. Di berbagai negara
demokratis, pihak penegak hukum memerlukan perintah
pengadilan untuk menyadap telepon atau membaca email
kita, hanya permohonan tertulis sederhana yang
diperlukan untuk mengakses rekaman mendetail tentang
kehidupan pribadi kita. Bukan hanya penegak hukum
berhak membuat permohonan semcam itu- serangkaian
besar badan publik juga memiliki akses ke metadata kita,
dari pihak pemerintahan lokal hingga pengawas
pendapatan. Ketika semua justifikasi untuk pengumpulan
metadata yang ekstensif dan pengungkapannya adalah
pencegahan terorisme, maka sulit untuk memahami
kenapa data sensitif dan privat kita bisa dengan mudah
diambil oleh pihak yang tidak memiliki peran dalam
perpolisian atau keamanan.Namun belum lama ini ada
perkembangan signifikan5
terkait pengumpulan metadata.
Terutama, Pengadilan Eropa (European Court of Justice)
membatalkan Kebijakan Peraturan Penyimpanan Data
(Data Retention Directive Policy) 2006 Uni Eropa, dengan
mengatakan pengumpulan massal metadata merupakan
pelanggaran terhadap hak atas privasi, dan akses pada data
ini tidak bisa dijustifikasi dengan alasan yang tidak jelas
seperti memerangi kejahatan besar atau terorisme.
Pengadilan mengatakan bila akses terhadap data yang
sensitif ini diberikan, akses semacam ini harus melalui
proses peninjauan “yang dilakukan oleh pengadilan atau
badan administrasi independen.” Terkait hal yang sama di
4
Lihat: “This is, hands down, scariest pasrt of the NSA relevations”, dalam
http://blog.foreignpolicy.com/posts/2013/06/10/prismisn_t_the_scariest_p
art_of_the_nsa_revelations_phone_metadata.
5
Lihat: Press Release Privacy International, dapat diakses di
https://www.privacyinternational.org/news/press-releases/european-
court-invalidates-data-retention-directive-says-mass-surveillance-of.
35. 24 | P R I V A S I 1 0 1
yurisdiksi yang lain, Mahkamah Agung Filipina
membatalkan6
sebagian dari undang-undang yang
membolehkan penegak hukum menyadap, diantaranya,
asal sebuah komunikasi, tujuan, dan rute pesan tersebut.
Pengadilan memutuskan informasi yang bisa diberikan
oleh metadata terlalu besar dan harus dianggap sebagai
pelanggaran terhadap hak atas privasi. Oleh karena,
kurangnya prosedur penjaminan yang ada, pengadilan
mencabut bagian tersebut dari undang-undang. Bahkan
peninjauan Gedung Putih terkait pengungkapan Snowden
memberikan kesimpulan yang sama,7
dengan mengambil
referensi dari Prinsip Internasional.8
"Asumsi di belakang
argumen metadata secara makna berbeda dengan
informasi lainnya adalah; pengumpulan metadata tidak
secara serius melanggar privasi individu. Sebagaimana kita
telah lihat, ternyata, asumsi tersebut dipertanyakan. Dalam
dunia yang semakin kompleks teknologinya, semakin tidak
jelas apakah perbedaan antara “meta-data” dan informasi
lainnya bisa dipertimbangkan […] sistem hukum lambat
mengejar perubahan besar dalam metadata, sudah
selayaknya, untuk kepraktisan, perbedaan itu harus
dibuang."Satu tantangan modern dalam melindungi
metadata ini yaitu metadata anda bisa diambil dari
berbagai wilayah hukum dan karenanya tidak jelas rejim
hukum mana yang berlaku9
serta pemerintah mana yang
mempunyai akses atasnya.
6
Lihat: “UPDATED: Supreme Court declares key Cybercrime Law
provisionsexcept libel unconstitutional”, dalam http://www.cmfr-phil.org/
2014/02/18/supreme-court-declares-key-cyber-crime-law-provisions-
except-libel-unconstitutional/.
7
Lihat: “Liberty and Security in A Changing World : Report and
Recommendations of The President’s Review Group on Intelligence and
CommunicationsTechnologies”,dalam http://www.whitehouse.gov/sites/
default/files/docs/2013-12-12_rg_final_report.pdf.
8
Lihat: “International Principles on the Application of Human Rights to
Communications Surveillance”,dapat diakses pada
https://en.necessaryand proportionate.org/text.
9
Lihat: https://www.privacyinternational.org/resources/privacy-101/data-
protection.
36. P R I V A S I 1 0 1 | 25
Apakah ada cara teknis untuk melindungi metadata?
Walaupun memungkinkan untuk mengamankan konten
pesan dengan mudah, lebih sulit melindungi metadata.
Ada beberapa pendekatan untuk mengatasi masalah
metadata; masing-masing mengatasi sebagian kecil
permasalahan dan tidak mengatasi gambaran total dari
masalah metadata anda. Proyek TOR10
menggunakan
enkripsi dan seperangkat komputer yang dioperasikan oleh
relawan untuk mengemas metadata sedemikian rupa
hingga komunikasi tampak keluar dari seperangkat
komputer TOR dan bukan dari pengguna aslinya.
Karenanya website tidak tahu alamat IP dari pengguna asli.
Lalu, dengan menggunakan beberapa simpul perantara,
tidak satupun simpul TOR akan memiliki gambaran utuh
metadata dari komunikasi tersebut. Kelanjutan dari ini
membolehkan pengguna berinteraksi dengan jasa
tersembunyi agar mereka tidak mengetahui alamat tujuan
akhir. Mengkombinasikan kedua pendekatan ini membuat
sulit sebuah pihak untuk mengumpulkan semua informasi
terkait interaksi seorang pengguna yang menggunakan jasa
tersembunyi dalam jaringan TOR. Solusi lainnya, seperti
proksi dan virtual private networks (VPN), menawarkan
beberapa derajat perlindungan privasi dari pihak ketiga
namun proksi dan jasa VPN ini mengetahui alamat anda
dan bisa dipaksa untuk menyerahkan catatan mereka atau
menghasilkan catatan yang mereka iklankan tidak akan
mereka lakukan.Semua solusi yang dijabarkan di atas
memiliki kelemahan dan kerentanan yang bisa membuka
identitas seorang pengguna di keadaan tertentu. Sangat
penting bagi pengguna untuk memahami diri mereka
sendiri sebelum menggunakan sebuah peranti lunak
(software). Misalnya, jika semua aliran informasi mengalir
melalui salah satu solusi di atas dan salah satu akun online
10
Lihat “What its TOR” dapat diakses pada https://www.torproject.org.
37. 26 | P R I V A S I 1 0 1
anda memeriksa untuk pembaharuan, ada kemungkinan
terhubungnya aktivitas anonim anda dengan identitas asli.
C. Biometrik
Sistem biometrik dapat dikemas ke dalam perangkat
mobile berukuran kecil yang mengkompilasi dan
menganalisis beberapa database. Mobile Biometric
Platform menggabungkan identifikasi sidik jari, wajah dan
iris ke dalam database biometrik terpusat. Selanjutnya,
informasi kontekstual, seperti data lokasi berbasis GPS,
dapat dikaitkan dengan identitas untuk meningkatkan
kemungkinan analisis.
Teknologi biometrik menangkap dan menyimpan karakter
fisiologis dan perilaku individu. Karakter demikian bisa
mencakup suara dan ciri-ciri wajah, pola iris, profil DNA
dan sidik jari. Bila disimpan dalam database, karakter-
karakter ini dapat dipasangkan kepada individu untuk
identifikasi dan verifikasi lebih lanjut. Bila teknologi
biometrik dimanfaatkan sementara tidak ada kerangka
hukum yang kuat dan perlindungan yang ketat, teknologi
ini dapat menimbulkan ancaman serius untuk privasi dan
keamanan pribadi, karena dalam penerapannya, teknologi
ini dapat diperluas untuk mendorong diskriminasi,
pemilahan sosial dan surveilans massa. Inakurasi dalam
teknologi ini dapat menyebabkan kesalahan identifikasi,
penipuan dan eksklusi sipil. Dengan demikian, sangatlah
penting bahwa ekspor teknologi biometrik diatur dan
penggunaannya diawasi.
Layanan VoiceNet ID mampu mengoperasikan database
biometrik pada tingkat negara, dengan menggunakan
teknologi pengenalan suara. Sistem dengan skala inilah
yang telah dijual ke Meksiko dan mendorong Speech
Technology Center untuk mengklaim bahwa mereka telah
38. P R I V A S I 1 0 1 | 27
menciptakan “sistem identifikasi suara otomatis tingkat
nasional yang pertama”. Platform ini membandingkan
ucapan-ucapan singkat yang direkam oleh berbagai saluran
pencatatan dan membandingkannya dengan database
ratusan ribu, bahkan jutaan sampel suara. Sistem Meksiko
ini diakses oleh lebih dari 250 kantor polisi lokal di 32
negara bagian Meksiko: 24 jam sehari, 7 hari seminggu.
Meksiko mengumpulkan informasi ini dengan meminta
setiap orang yang mengajukan SIM untuk memberikan
sampel suara untuk aplikasi mereka.
Suara individu ditentukan oleh pola bicara yang telah
dipelajarinya dan anatomi, seperti ukuran dan bentuk pita
suara dan tenggorokan. Jika suara individu–yang
merupakan hal yang unik–dicatat, pola frekuensi dan
spektrumnya dapat digunakan untuk menghasilkan jejak
suara (voiceprint), yaitu profil suara yang terkait dengan
identitas mereka. Identitas ini dapat digunakan baik untuk
identifikasi maupun verifikasi pembicara. Verifikasi
pembicara menggunakan jejak suara dengan perbandingan
1:1: suara individu yang sedang berbicara dibandingkan
dengan jejak suara yang telah direkam dalam database,
yang diklaim adalah suaranya. Voiceprint yang
dikumpulkan untuk verifikasi pembiacara disimpan dalam
database untuk perbandingan di kemudian hari.
Bab-bab yang berbeda dari brosur ini menguraikan
langkah-langkah yang dilakukan dalam surveilans audio.
Pertama, pengumpulan melalui saluran telepon
menggunakan Smart Logger atau dengan alat perekam
kecil seperti Gnome. Berikutnya, membersihkan rekaman
dengan menghapus suara asing dan dan menyaring suara-
suara luar untuk mendapatkan suara yang ingin dianalisis.
Setelah itu, analisis suara menggunakan produk seperti
IKAR Lab untuk mengidentifikasi pemilik sampel suara
yang direkam. Akhirnya, transkripsi rekaman ke dalam
39. 28 | P R I V A S I 1 0 1
teks akan dilakukan dengan Nestor atau Caesar. Dalam 5
langkah ini, suara yang direkan secara diam-diam telah
menjadi transkripsi suara yang telah teridentifikasi ke
dalam dokumen.
Teknologi surveilans terhadap suara (audio surveillance),
VoIP atau penyadapan telepon yang mengambil beberapa
detik sampel suara dapat mengirimkan audio ke teknologi
identifikasi pembicara. Identifikasi pembicara
menggunakan perbandingan 1 ke banyak: suara yang
ditangkap dibandingkan dengan database jejak suara –
seringkali dikumpulkan di bawah panduan verifikasi
pembicara – untuk ditemukan persamaannya. Efektivitas
sistem identifikasi pembicara bergantung pada jumlah
jejak suara yang tersedia untuk perbandingan. Hal ini
sering mendorong pengumpulan jejak suara secara besar-
besaran dan penyimpanan jangka panjang. Teknologi
identifikasi pembicara menggunakan metode statistik
untuk menemukan jejak suara dan identitas yang sesuai
dengan cepat. Metode analisis suara kini menjadi semakin
canggih dan sekarang dapat mengisolasi suara individu
dalam lingkungan yang bising dan menggunakan analisis
bicara untuk memprediksi bahasa, jenis kelamin dan
bahkan tingkat stres individu. Teknologi analisis suara,
terutama yang berfokus pada analisis perilaku, cenderung
rawan kesalahan. Ketika mengukur kebenaran atau tingkat
stres, teknologi berbasis suara ini telah terbukti untuk
menghasilkan galat I dan II (positif palsu dan negatif palsu)
dan memiliki akurasi yang tidak melebihi kebetulan.
Sangatlah penting untuk memahami keterbatasan
teknologi ini dan untuk tidak menafsirkan hasilnya sebagai
kemutlakan.
MorphoFace menjelaskan bagaimana teknologi pengenalan
wajah mereka bekerja: gambar Anda diperoleh, diproses
dan kemudian didigitalkan dalam bentuk template.
40. P R I V A S I 1 0 1 | 29
Langkah-langkah ini semua dilakukan otomatis oleh
komputer dan tidak memerlukan banyak interaksi
manusia. Morpho mengiklankan bahwa teknologi mereka
“dapat digunakan dengan sedikit saja usaha, bahkan oleh
pengguna yang tidak atau sedikit memiliki pengetahuan
tentang pengenalan wajah”. Kemudahan penggunaan
teknologi yang terlepas dari pemahaman teknologi dan
keterbatasannya ini merupakan masalah, karena
seharusnya pemahaman tentang keterbatasan teknologi
menjadi bingkai pada penggunaan teknologi tersebut.
Teknologi pengenalan wajah menggunakan ciri-ciri unik
dari wajah untuk mengidentifikasi individu. Video atau
gambar wajah yang diperoleh dari video pemantauan atau
analisis media sosial dapat dikirim ke teknologi
pengenalan wajah untuk penyimpanan dalam database dan
pengolahan. Setelah diterima, teknologi menemukan
kecocokan dengan menggunakan metode komputasi yang
kuat yang mengambil data kunci wajah dari gambar atau
video. Pendekatan yang berbasis ciri-ciri wajah akan
memetakan ciri-ciri khas wajah (mata, hidung, dahi, dagu,
bibir, bentuk) dan menghitung hubungan geometris
mereka (jarak relatif, rasio, sudut). Hubungan ini diubah
menjadi vektor, yang dapat divisualisasikan sebagai panah
yang memiliki elemen besar dan arah, dan disimpan dalam
database. Setiap set vektor berikutnya yang cocok dengan
elemen-elemen dari database tersebut untuk tingkat
akurasi yang telah ditentukan sebelumnya akan
memberikan temuan positif. Human Recognition System
menjual platform pengenalan biometrik mereka sebagai
solusi identifikasi yang sempurna. Hal ini adalah preseden
yang buruk, bahwa ada perusahaan yang mengklaim
bahwa sistemnya sempurna dan bebas dari kesalahan.
Teknologi pengenalan wajah lainnya menggunakan
metode statistik seperti analisis komponen utama untuk
41. 30 | P R I V A S I 1 0 1
meningkatkan kecepatan komputasi. Banyak gambar wajah
dapat dikompilasi bersama-sama dan digunakan untuk
menghasilkan potret wajah komposit. Komponen-
komponen gambar komposit ini – ciri-ciri dasar yang
membentuk wajah manusia rata-rata – disebut eigenfaces.
Ketika wajah ditangkap dalam gambar atau video,
eigenfaces yang disimpan dapat dikombinasikan dengan
bobot yang tepat untuk membentuk wajah yang ditangkap.
Hasil positif akan ditemukan jika ini bisa dilakukan dengan
tingkat akurasi tertentu. Demikian pula metode ini
digunakan untuk mendeteksi wajah dalam gambar yang
penuh orang; setiap objek yang dapat direkonstruksi cukup
dari eigenface kemungkinan adalah wajah. Sistem
pengenalan wajah yang digunakan pada jaringan CCTV
mampu mendeteksi wajah, melacak wajah dan mengenali
wajah seseorang. Kecepatan dan akurasi dari perhitungan
ini meningkat dengan cepat: pengenalan pola,
pembelajaran mesin, analisis tekstur kulit dan teknologi
seperti kamera 3D yang tidak rentan variasi cahaya sedang
dikembangkan dan diujicoba. Perusahaan-perusahaan
sering menyebutkan fitur-fitur ini untuk mendukung klaim
mereka bahwa teknologi merupakan indikator mutlak
identitas dan akibatnya teknologi diimplementasikan
seperti itu. Pengenalan wajah dan indikator biometrik
lainnya masih bisa keliru dan semua keterbatasannya harus
diidentifikasi sebelum digunakan.
Teknologi Ai Facial Recognition Tracking memungkinkan
profiling populasi dalam skala besar. Operator dapat
mengatur pemberitahuan ketika sekelompok profil wajah
terdeteksi atau memasuki zona yang telah ditentukan. Ai
Solve menyatakan bahwa ia memiliki kemampuan
pengenalan gender dan “klasifikasi lainnya yang dapat
diprogram dengan mudah”. Penandaan individu yang
datang atau meninggalkan zona yang dipantau adalah
kemampuan yang dicari-cari oleh rezim represif yang ingin
42. P R I V A S I 1 0 1 | 31
mengontrol dan mencegah protes dan pertemuan yang
sah, dengan mengancam identifikasi peserta. Bahaya
bahwa invasi privasi seseorang menciptakan ancaman lebih
lanjut terhadap hak-hak mereka seperti kebebasan
berkumpul merupakan alasan kuat mengapa teknologi Ai
Solve jangan sampai berakhir di tangan rezim-rezim
demikian.
Database biometrik mengkompilasi dan menghubungkan
berbagai pengidentifikasi biometrik. Meskipun beberapa
database yang dapat digunakan untuk tujuan yang sah, ada
banyak risiko yang terkait dengan penyimpanan informasi
yang mengandung sebagian identitas individu. Penyalah
gunaan informasi ini dapat menyangkal identitas individu
dan menyebabkan pembatasan kebebasan pribadi. Di
banyak negara, tidak ada infrastruktur perlindungan data
yang kuat dan sebagai hasilnya informasi yang sangat
pribadi telah berulang kali bocor. Selain itu, undang-
undang retensi data biometrik sering tidak menentukan
panjang penyimpanan maksimum, yang lebih
meningkatkan risiko kebocoran database dan
memperkenalkan bahaya baru. Bahaya yang paling besar
mungkin adalah pergeseran cakupan: dari data biometrik
yang tampaknya biasa-biasa saja untuk disimpan dalam
database, namun kemudian dapat menimbulkan ancaman
yang signifikan untuk kebebasan sipil. Gambar yang
disimpan oleh teknologi pengenalan wajah dapat
mengidentifikasi berbagai ras. Aplikasi ini meningkatkan
kekhawatiran tentang diskriminasi, khususnya di
lingkungan yang rawan penyortiran sosial.
43. 32 | P R I V A S I 1 0 1
D. Perlindungan Data Pribadi
Individu, sebagai warga negara dan konsumen, memiliki
hak atas privasi11
dan hak untuk melindungi diri sendiri
dan informasi mereka dari penyalahgunaan. Terutama jika
berkaitan dengan informasi pribadi kita. Perlindungan data
adalah perlindungan hak dasar kita atas privasi, yang
termaktub dalam hukum dan konvensi internasional
maupun regional.
Perlindungan data umumnya didefinisikan sebagai hukum
yang dirancang untuk melindungi informasi pribadi anda,
yang dikumpulkan, diolah dan disimpan oleh alat
"otomatis" atau dimaksudkan untuk menjadi bagian dari
sistem pengarsipan. Dalam masyarakat modern, untuk
membuat kita mampu mengontrol informasi dan
melindungi kita dari penyalahgunaan, sangatlah penting
bahwa undang-undang perlindungan data mencegah dan
memberi bentuk pada kegiatan perusahaan dan negara.
Lembaga-lembaga ini (perusahaan dan negara) telah
menunjukkan berulang kali bahwa jika tak ada aturan yang
membatasi tindakan mereka, maka mereka akan berusaha
untuk mengumpulkan semua data tersebut, menggalinya,
dan menahan semua data itu secara diam-diam.
Mengapa perlindungan data pribadi diperlukan?
Setiap kali anda menggunakan layanan, membeli produk
secara online, mendaftar untuk email, pergi ke dokter,
membayar pajak, atau masuk ke dalam kontrak atau
permintaan layanan, anda harus menyerahkan beberapa
informasi pribadi. Bahkan tanpa sepengetahuan anda,
informasi tentang anda dihimpun dan dikumpulkan oleh
11
Lihat:https://www.privacyinternational.org/resources/privacy-101/ privacy
-as-a-human-right.
44. P R I V A S I 1 0 1 | 33
perusahaan-perusahaan dan badan-badan yang mungkin
anda tak pernah merasa berinteraksi dengannya. Satu-
satunya cara bagi warga dan konsumen untuk memiliki
kepercayaan pada negara dan sektor bisnis adalah melalui
praktik perlindungan data yang kokoh, dengan undang-
undang yang efektif untuk membantu meminimalkan
surveilans yang tidak perlu oleh pejabat dan untuk
mengatur praktik surveilans oleh perusahaan-perusahaan.
Sejak tahun 1960an dan meluasnya kemampuan teknologi
informasi, organisasi bisnis dan pemerintah telah
menyimpan informasi pribadi ini dalam database.
Database dapat dicari, diedit, direferensi-silang dan dibagi
dengan organisasi lain dan seluruh dunia. Setelah praktik
pengumpulan dan pengolahan data menjadi tersebar luas,
orang-orang mulai bertanya-tanya tentang apa yang terjadi
pada informasi mereka setelah semua informasi tersebut
diserahkan. Siapa yang memiliki hak untuk mengakses
informasi tersebut? Apakah keakuratan informasi terjaga?
Apakah informasi tersebut dikumpulkan dan di
sebarluaskan tanpa sepengetahuan mereka? Apakah
informasi itu dapat digunakan untuk mendiskriminasikan
atau menyalahgunakan hak-hak dasar lainnya? Dari semua
pertanyaan ini, dan perhatian publik yang semakin besar,
prinsip-prinsip perlindungan data kemudian dirancang
melalui berbagai konsultasi nasional dan internasional.
Wilayah Jerman, Hesse, mengesahkan undang-undang
pertama tentang hal ini12
pada tahun 1970, sedangkan
undang-undang US Fair Credit Reporting 1970 juga berisi
beberapa elemen perlindungan data.13
Amerika Serikat
memimpin perkembangan 'praktik informasi yang adil'
pada awal tahun 1970 yang terus membentuk hukum
12
Lihat: “Right to Privacy in Germany”, dapat diakses di https://www.
privacyinternational.org/reports/germany/i-legal-framework.
13
Lihat: “FAIR INFORMATION PRACTICES: A Basic History”, dapat
diaksesdi http://bobgellman.com/rg-docs/rg-FIPShistory.pdf.
45. 34 | P R I V A S I 1 0 1
perlindungan data hingga saat ini. Inggris juga membentuk
komite sekitar tahun yang sama untuk mengulas ancaman
dari perusahaan-perusahaan swasta, dan memiliki
kesimpulan serupa dengan Amerika Serikat. Setelahnya,
banyak kebijakan nasional yang muncul, dimulai dari
Swedia, Amerika Serikat, Jerman dan Perancis. Momentum
selanjutnya adalah pada tahun 1980 ketika Organisasi
Kerjasama Ekonomi dan Pembangunan (OECD)
mengembangkan pedoman privasi yang termasuk 'prinsip-
prinsip privasi', dan tidak lama kemudian konvensi Dewan
Eropa mulai diberlakukan.
Sementara lebih dari 100 negara kini memiliki undang-
undang perlindungan data dan privasi,14
di banyak negara
masih ada kebutuhan besar untuk perlindungan hukum
yang lebih kuat demi memberikan warga dan konsumen
rasa percaya terhadap apa yang dilakukan oleh pemerintah
dan perusahaan pada informasi pribadi mereka. Meski
sebagian besar negara telah mengakui bahwa perlindungan
data diperlukan di sektor-sektor tertentu, mereka belum
mengembangkan hukum perlindungan data yang
komprehensif yang berlaku untuk semua sektor baik sektor
usaha maupun pemerintah.
Bagaimana cara kerja perlindungan data?
Ketika hukum perlindungan data yang komprehensif
tersedia, maka organisasi-organisasi baik publik maupun
swasta, yang mengumpulkan dan menggunakan informasi
pribadi anda memiliki kewajiban untuk menangani data ini
sesuai dengan hukum perlindungan data. Hukum ini
14
Lihat: David Banisar, National Comprehensive Data Protection/Privacy
Laws and Bills 2014 Map, dapat diakses di http://papers.ssrn.
com/sol3/papers.cfm?abstract_id=1951416.
46. P R I V A S I 1 0 1 | 35
didasarkan pada sejumlah prinsip dasar.15
Secara singkat,
prinsip-prinsip ini mengharuskan:
Ada batas mengenai informasi apa saja yang
dikumpulkan: batasan pada pengumpulan
informasi pribadi, dan informasi tersebut harus
diperoleh dengan sah dan adil, dengan
pengetahuan atau persetujuan dari individu;
Informasi harus benar: informasi pribadi harus
relevan dengan tujuan yang digunakan, harus
akurat, lengkap dan up to date;
tidak boleh ada maksud rahasia: tujuan-tujuan
penggunaan informasi harus ditentukan setidaknya
pada saat pengumpulan informasi dan informasi
tersebut hanya boleh digunakan untuk tujuan-
tujuan yang telah disepakati;
tidak boleh ada maksud tersembunyi: informasi
pribadi hanya dapat diungkapkan, digunakan, atau
disimpan hanya untuk tujuan asalnya, kecuali
dengan persetujuan dari individu atau berdasarkan
hukum, dan oleh karena itu harus dihapus bila
tidak lagi diperlukan untuk tujuan itu;
informasi harus aman: penjagaan keamanan yang
sesuai, digunakan untuk melindungi informasi
pribadi dari kerugian, akses tanpa izin, perusakan,
penggunaan, modifikasi atau pengungkapan;
tak ada organisasi, sumber, atau pengolahan
rahasia: kita harus diberitahu perihal pengumpulan
dan penggunaan informasi kita, kita harus tahu
tujuan penggunaannya, dan kita harus tahu
organisasi yang mengontrol data tersebut;
individu berhak terlibat: kita harus memiliki akses
keinformasi tersebut, dan kita berhak untuk
menelusuri informasi yang dikumpulkan, meminta
15
Lihat: “OECD Privacy Principles”, dapat diakses di http://oecdprivacy.org.
47. 36 | P R I V A S I 1 0 1
untuk menghapus, membetulkan, menyelesaikan
atau memodifikasi informasi tersebut;
Organisasi harus dimintai pertanggungjawaban:
organisasi yang mengumpulkan dan mengelola
informasi anda harus bertanggung jawab untuk
menerapkan prinsip-prinsip dan hak-hak di atas.
Aturan perlindungan data harus ditegakkan oleh pihak
yang secara khusus memegang otoritas untuk itu, yang
sering disebut sebagai Komisioner Privasi (Privacy
Commissioner). Tingkat kewenangan dan independensi
badan ini bervariasi di berbagai negara. Badan ini,
misalnya, memiliki kuasa untuk melakukan investigasi,
menindak lanjuti laporan dan memberikan sanksi ketika
mereka mendapati sebuah organisasi yang melanggar
hukum. Terlepas daripenegakan hukummelalui peraturan
perundang-undangan, teknologimemainkan peranan
penting dalam memastikanaturanperlindungan data.
Sarana teknologidandesain yang cermatmemungkinkan
untukmembatasipengumpulan data, untuk
membatasipengolahan datalebih jauh secara matematis,
untuk membatasi akses yang tidak perlu, adalah ukuran
privasi lainnya.
Peraturan perundang-undangandapat memengaruhi,
danbila perlu,mengharuskanperkembangan tersebut.
Bagaimanapun penerapan undang-undang bisa saja
lambat, karena perusahaan dan pemerintah menolak
membatasi kuasa dan keinginannya untuk menggali
informasi kita, bahkan ketika mereka secara hukum
seharusnya membatasi maksud tersembunyi.
48. P R I V A S I 1 0 1 | 37
Berapa banyak negaradi dunia yang memilikiundang-
undang perlindungandata?
HinggaAgustus 2014, lebih dari 100negara di seluruhdunia
telahmemberlakukan undang-undangperlindungan data
yang komprehensif, dan beberapa negara lainsedang dalam
proses untuk memberlakukan hukum tersebut. Negara-
negara lainmungkin memilikiundang-undang privasiyang
berlaku untukdaerah-daerah tertentu, misalnya
untukanak-anak ataucatatan keuangan, tetapitidak
memilikiUU yang komprehensif. Misalnya, meski menjadi
pionir dalamhalperlindungan data, US Privacy
Act1974hanya berlaku bagiPemerintah Federal, dan
hukumselanjutnyaberlaku untuksektor-sektor tertentu,
tapibelum ada perundang-undangan yangkomprehensif
hingga saat ini.Perundang-undanganyang paling kuat
dankomprehensif berada di negara-negaraUni
EropadanArea Ekonomi Eropayang telah menerapkanthe
1995 Data Protection Directive. Undang-undang tersebut
saat ini sedang menjalaniproses revisi yang sulit di
Brussels.16
Kanada merupakancontoh bagus lainnya, yang
memberlakukanduabagian undang-undang yang terpisah
di tingkat nasionalpada pemerintahdan industri,
denganundang-undangtambahandi tingkat provinsi.
Apakahundang-undang perlindungandata samadi
semua negara?
Tidak,danhal ini semakin menjadi masalah.Selagiinformasi
kita melintasi dunia melalui jaringan tanpa batas, data kita
mungkin saja berakhir di negara-negara yangmemiliki
tingkatan hukumyang berbeda, atautidak memiliki hukum
perlindungan datasama sekali, yang berartikita tidak bisa
16
Lihat: “Zakharov v Russia: A refresher on how far Europe has come”,
dalam https://www.privacyinternational.org/news/blog/leaked-eu-data-
directive-amendments-show-alignment-with-regulation-though-vote-is-
less.
49. 38 | P R I V A S I 1 0 1
menggugat jikahak-hak kitadisalahgunakan. Pada intinya,
tergantung padalayanan apa yang andagunakan, bagian-
bagian berbeda daridata andaakan tersebar diberbagai
negara.
Undang-undangperlindungan data, selainmenjadi sarana
untukmelindungiwarga negara dankonsumen, juga telah
menjadipintu gerbangbagi kegiatan perdagangan. Berbagai
konvensidanpanduan internasionaltelah
dilaksanakanuntuk memastikan bahwa informasi
dapatberedardi seluruh duniatanpa menyebabkanterlalu
banyak kerusakan'subjek data’ dan memastikan bahwa
sektor bisnis tak dibasiskan di negara-negara
denganundang-undang perlindungan data yang paling
lemah. Panduan OECDtentang Perlindungan atas
Privasi,17
pertama kalidisepakatipada tahun 1980dan
direvisipada tahun 2013, panduan ini adalahpelopordalam
pengembanganprinsip-prinsipperlindungan data, yang
diadopsidalam bentuk kebijakan dibanyak negara. Motivasi
yang menjadi dorongan bagiPanduan OECDadalah
untukmengaktifkanperlindungan privasi serta
memungkinkan data untuk melintasi perbatasan dan
membuka pasar.
Instrumeninternasional18
yang paling kuat adalahKonvensi
Dewan Eropa1981untuk
PerlindunganIndividutentangPengolahanOtomatisData
Pribadi. Instrumen ini memilikikekuatan hukumbagi
negara-negaraanggotanya. Negara-negaradari luar
Eropabisamendaftar untuk menjadi anggotanya,19
namun
sayang sekali, sejauh ini baruUruguay yang melakukannya.
17
Lihat: “The OECD Privacy Framework”,dapat diakses di http://www.
oecd.org/sti/ieconomy/privacy.htm#newguidelines.
18
Lihat: Convention for the Protection of Individuals with regard Automatatic
Processing of Personal Data (ETS No. 108),dapat diakses di
http://www.coe.int/t/dghl/standardsetting/dataprotection/conventionen.asp
19
Lihat: Chart of signatures and ratifications of treaty 107, dapat diakses di
http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=108&CM
=&DF=&CL=ENG.
50. P R I V A S I 1 0 1 | 39
1995Directivemilik Uni Eropa telah membuat standar
hukum hingga batas tertentu di seluruhnegara anggota Uni
Eropa, sebagian untukmembuka perdagangandi
pasarEropa. 1995 Directive ini menekankan bahwa data
hanyabisa dikirim ke wilayah yurisdiksi asingjikanegara
tersebutmenerapkan undang-undang perlindungan data
yang memadai. Namun terdapat satu pengecualian, yaitu
Amerika Serikat telah berulang
kaligagalmenerapkanundang-undang perlindungan data
yang komprehensif, selain itu1974Privacy Acthanya
berlakubagi Pemerintah Federaldanhanya
melindungiwarga dan penduduk Amerika Serikat.
Sebagaiupayaperbaikan cepat, adaperjanjian terpisahantara
Uni Eropadan Amerika Serikat perihal
perpindahaninformasi pribadi-yang disebutperjanjianSafe
Harbor.20
Perjanjian ini banyak dikritik21
baik oleh
organisasi masyarakat sipil internasional maupun oleh
Komisi Eropaitu sendiri22
karena sistemnya
sukareladanswa-kelolayang tidakditerapkan danditegakkan
secara memadai. Meskipunpemerintahan Obamatelah
berjanjiuntuk memperpanjangPrivacy Actuntuk warga
negaraEropadantelah berulang kalimengatakan
akanmembuathukum yang komprehensif, tidak
adatindakan yang berarti hingga kini. Oleh karena
banyakinformasi duniamelewatidan beradadi bawah
yurisdiksihukum Amerika Serikat, di mana warga non-
Amerika tidak memiliki hak (perlindungan data) sama
sekali.
20
Lihat: https://www.privacyinternational.org/news/blog/stormy-harbour-eu-
urges-us-to-make-personal-data-transfers-safer.
21
Ibid.
22
Lihat: Communication from the commission to the European Parliament
and The Council: on the Functioning of the Safe Harbour from the
Perspective of EU Citizens and Companies Esttablished in the EU, pg 3.
Dapat diakses di http://ec.europa.eu/justice/data-protection/files/com_
2013_847_en.pdf.
51. 40 | P R I V A S I 1 0 1
Uni EropadanDewan Eropamencoba untuk
memperbaruiinstrumen merekauntuk
mempertimbangkantantanganbaru terhadapprivasi,serta
untuk memperkuatperlindungan. Perundang-undangan
inidisusunsebelum munculnyaraksasainternetdan
asosiasipemasaran dengankemampuanlobiyang signifikan;
dansebelum munculnyaagenda kebijakananti-terorisme.
Dengan demikian, instansi pemerintah
danperusahaantelah bekerja kerasuntuk
menekaninstrumenhukum ini. Misalnya, lebih dari
3000amandemendiperkenalkandi Parlemen
EropaketikadraftPeraturanPerlindunganData Umum
sedangdibahas, beberapa darinyadiperkenalkanoleh
anggotaParlemen Eropayang telahmenyalin dan
menyisipkanamandemen23
dari pemaparan pada
pelobiindustri. Kepentinganuntuk menekan upaya
perlindungan datamenjadi lebihkuat dari sebelumnya.
Apa yang dianggapsebagaiinformasi
pribadiberdasarkan undang-undangperlindungan
data?
Secara umum,informasi pribadiberartiinformasi
apapun(sebagian atau satu setinformasi) yangsecara
pribadidapat mengidentifikasiindividu ataumembuat
seseorang dikenalisebagai individu. Contohjelasnya
adalahnamaseseorang, alamat, nomor identifikasinasional,
tanggal lahiratau gambarwajah. Beberapa contoh selainnya
termasuk nomor plat kendaraan, nomor kartu kredit, sidik
jari, alamatIP komputer, CCTVrekaman video, ataucatatan
kesehatan. Andadapat dikenalidari orang lainbahkan
jikanama andatidak diketahui; misalnyaperusahaan online
profilingmenetapkan nomorunik danmenggunakan
23
Lihat: “Transparency For EU”, dapat diakses di http://lobbyplag.eu/lp.
52. P R I V A S I 1 0 1 | 41
teknikpelacakanuntuk membuntuti anda di internet dan
membangun sebuah profil berdasarkan perilaku dan minat
anda untuk mengirim iklan pada anda. Beberapainformasi
pribadidianggap lebihsensitifdari informasi lainnya, oleh
karena itudikenakan aturan yang lebih ketat; termasuk
jenis ras atau etnisanda, pandangan politik, agama,
kesehatan, dankehidupan seks. Informasi
tersebuttidakdapat dihimpunatau digunakansama
sekalitanpa persetujuan yang spesifik dari anda.
54. P R I V A S I 1 0 1 | 43
Bab III
Surveilans (Pemantauan)
A. Surveilans terhadapkomunikasi (communication
surveillance)
Surveilansterhadap komunikasiadalah hal-hal yang
mencakuppengawasan, penyadapan, pengumpulan,
penahanandan penyimpanan informasi24
yang
dikomunikasikan, disampaikanatau dihasilkanmelalui
jaringankomunikasi oleh pihak ketiga kepada
sekelompokpenerima.
Pihak ketiga yang dimaksud disini termasuklembaga
penegak hukum, badan intelijen, perusahaan swasta,
maupunpihak yang bertujuan buruk. Surveilans
komunikasi tidak selalu membutuhkan manusia untuk
membaca komunikasi yang disadap karena setiap tindakan
surveilans pasti merepresentasikan gangguan terhadap hak
atas privasi. Surveilans komunikasibisa saja terjadidalam
skala massal25
-sepertiyang berlangsung dibawah
programTempora diInggris,26
ataupada skala yang
lebihmengganggu,sepertiinstalasi perangkat lunak
24
Lihat: “Report of Special Rapporteur on the Promotion and Protection of
the right to Freedom of opinion and expression, Frank La Rue” dapat
diakses di http://www.ohchr.org/Documents/HRBodies/HRCouncil/
RegularSession/Session23/A.HRC.23.40_EN.pdf
25
Lihat: https://www.privacyinternational.org/resources/privacy-101/mass-
surveillance.
26
Lihat: https://www.privacyinternational.org/news/blog/gchq-tapping-into-
international-fibre-optic-cables-shares-intel-with-nsa.
55. 44 | P R I V A S I 1 0 1
berbahaya (malware)ke komputer misalnya.27
Komunikasimemainkan peranan besardalam kehidupan
kita, terutama dalam membantu kitamembangun
hubungan antar manusia, berbagi pengalaman,
danberkembang sebagaiindividu maupunsebagai
masyarakat. Dengan demikian,
surveilanskomunikasimerupakangangguanyang signifikan
terhadapkebutuhan dasarmanusiauntuk berkomunikasi,
serta kebutuhan untuk berkomunikasi dengan cara kita
sendiri dan keyakinan bahwa pikiran kita tak akan disadap
tanpa sepengetahuan kita. Orang akan berperilaku
berbedaketika mereka tahumereka sedang diintai,
yangdapat berujung pada swa-sensor (self-
censorship)maupunkeengganan untuk bermasyarakat.28
Tanpa adanya jaminan keamanan bagi privasi komunikasi
kita, maka kemampuan kita untuk menciptakanbatas-batas
komunikasi yang amandan mengelolahubungan antar
manusia dengan baik akan runtuh.
Bagaimanakahsurveilans komunikasidilakukan?
Perkembangankomunikasitelah memberikan kitaakses
padaberagam rangkaianjaringankomunikasi. Seiring
dengan perkembangan teknologi komunikasi, mulai
daritelegraf, telepon rumah, hingga ponsel dan internet,
kita telah diberilebih banyak kontrol atas kepada siapa dan
bagaimana cara kitaberkomunikasi.
27
Lihat: https://privacyinternational.org/sii/technologies/intrusion.
28
Lihat: “Chilling Effects: NSA Surveillance Drives U.S Writers to Self-
Censor”, dalam http://www.pen.org/sites/default/files/Chilling%20Effects_
PEN%20American.pdf.
56. P R I V A S I 1 0 1 | 45
Berkembangnya teknologi komunikasi membuat
perkembangan teknologisurveilanskomunikasi juga
menjadi lebih canggihdan mampumenyadaplebih banyak
informasidaripada sebelumnya.Pada akhirnya,
surveilanskomunikasi tidak lagi terbatas pada
menghambatpenyampaian pesan atau menempelkan alat
penyadap (crocodile clip) pada saluran telepon. Namun
lebih dari itu, saat ini terdapat empat metode mutakhir
dalam surveilans komunikasi yaitu: pengawasan internet,
penyadapan telepon seluler (ponsel), penyadapan telepon
kabel, dan teknologi penerabas komunikasi (intrusion
technologies) –yang akan dijelaskan secara rinci dibawah.
Surveilans komunikasi tersebut, baik di internet, ponsel,
maupun telepon kabel, dapat berlangsung dengan atau
tanpa kerjasama dengan operator jaringan telekomunikasi.
•Pihak berwenangmeminta bantuansurveilansdari operator
telekomunikasi: Kerjasamadengan
penyediatelekomunikasiterkadang dianggapsebagai'cara
yang sah' oleh pihak-pihak yang pro-surveilans untuk
melakukan surveilans komunikasi, terutama ketika
undang-undangmenghendakioperatorlayanan komunikasi
untuk memberikaninformasi29
pada pihakpenegak hukum
atau badanintelijen.30
Surveilans komunikasi semacam ini
seringkali disebutkan dalam laporantransparansiyang
dikeluarkan olehperusahaan-perusahaan, seperti
perusahaan Vodafone misalnya.31
Tetapitidak semua
surveilans komunikasi melalui ‘cara yang sah’
inimestidisampaikanpada publik.
•Pihak berwenangmemiliki akses langsung kejaringan dan
29
Lihat: https://www.privacyinternational.org/sii/document/804662-1241_
utimaco_product-description.
30
Lihat: “Summary of Submissions to the Lawful Access Consultation”,
dapat diakses di http://www.justice.gc.ca/eng/cons/la-al/sum-res/faq.html.
31
Lihat:https://www.privacyinternational.org/news/blog/vodafone-trans
parency-report-new-threats-mean-we-need-more-than-transparency.
57. 46 | P R I V A S I 1 0 1
layanan telekomunikasisertadapatmelakukan
penyadapansendiri: Praktiksurveilansdapat dilakukan
secara langsung oleh instansi pemerintah tanpa
sepengetahuan penyedia layanankomunikasi. Hal ini dapat
dilakukanpemerintah dengan menggunakan
teknologisurveilanskomunikasiyang bersambungan
langsung dengan jalur komunikasi.Jenisteknologi semacam
ini contohnyaadalahIMSIcatchers,32
yangdapat menyaru
menjadi basis stasiun ponsel untukmengumpulkan
informasi dari ponsel yang berada di sekitarnya. Contoh
lainnya adalah sistemmonitoringmassal (mass monitoring
system), seperti sistemZebra33
yang dijual oleh
perusahaanVASTech di AfrikaSelatan.34
Saat ini ada beberapajenis teknologiyang tersedia untuk
melakukansurveilanskomunikasi, teknologi tersebut
terbagi dalamempat kategori yakni: Pengawasan
Internet,35
Pemantauan Ponsel, Penyadapan Telepon
Kabel,36
dan Teknologi Penerabas Komunikasi (Intrusion
Technology).37
- PengawasanInternet
Yang dimaksud dengan pengawasan internetadalah
pencaplokan/penyalinandata saat data tersebut tengah
melintasi jaringaninternetkealamat yang ditujunya.
Pencaplokan/penyalinan data ini dapatterjadi di bagian
32
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
33
Lihat:https://www.privacyinternational.org/sii/document/711299-brochure
484.
34
Lihat:https://www.privacyinternational.org/sii/companies/VASTech.
35
Lihat:https://www.privacyinternational.org/sii/technologies/internet-monito
ring.
36
Lihat:https://www.privacyinternational.org/sii/technologies/phone-monito
ring.
37
Lihat:https://www.privacyinternational.org/sii/technologies/intrusion.
58. P R I V A S I 1 0 1 | 47
mana saja, baik di bagian sistem fisik maupun elektronik
yang meliputi seluruh jaringan internet.
Jenis-jenis teknologi semacam ini meliputi penyadapan
secarafisik dengan cara menempelkan penyadap pada
kabel38
maupun perangkat lunak yang menyasar informasi
pada sumber-sumber publik yang tersedia secara ‘umum’.39
Pada masa lalu penyadapan informasi semacam ini
dilakukan pada laman-laman berita, namun pada saat ini
penyadapan model tersebut –meskipun masih dianggap
kontroversial- juga mencakup jaringan media sosial.
- Pemantauan Ponsel
Pemantauan ponsel adalah penyadapan informasi yang
dikirimkan melaluijaringan telepon seluler.Salah satu
bentuk paling umumdaripemantauanponsel adalah melalui
penggunaan teknologiIMSICatchers.40
IMSICatchers, ketika
ditempatkanpada area tertentu, dapat menyaru sebagai
basis stasiun ponsel yang berdaya kuat, dapat menjaring
semua ponseldi sekitarnya untuk masuk dalam
“jaringannya” kemudianmenangkapnomoridentifikasi
unikponsel yang terjaring, yang dikenal sebagai IMSIs.
Dalam beberapa kasus, bentuk yang
palingcanggihdariIMSICatchersmemiliki kemampuan
untukmenyadappanggilan telepon bahkan mengirimpesan
keseluruh teleponyang terdaftar. Adaindikasi kuatbahwa
38
Lihat:https://www.privacyinternational.org/sii/document/409352-275-
glimmerglass-catalogue-2011.
39
Lihat:https://www.privacyinternational.org/sii/document/711365-brochure
542.
40
Lihat: “Someone sent a Mysterious Mass Text to Protesters in
Kiev”,dalamhttp://mashable.com/2014/01/21/kiev-protesters-text-
message/
59. 48 | P R I V A S I 1 0 1
penyadapan model ini berlangsungdi Ukraina41
selama
protesanti-pemerintah di awalJanuari 2014.
- Penyadapan Telepon Kabel
Yang dimaksud dengan penyadapan telepon kabel adalah
segala aktifitas penyadapan informasi yang melintas di
jaringan telepon umum (PSTN), yang merupakan basis
jaringan komunikasi internasional kita.
Asal mula bentuk penyadapan ini adalah penempelan alat
penyadap pada jaringan fisik telepon kabel. Teknologi
penyadapan PSTNmodern pada dasarnya masih beroperasi
dengan cara tersebut, di mana sebuah alat ditempatkan
pada jaringan telepon yang memungkinkan untuk
menyadap panggilan telepon. Seiring dengan semakin
canggihnya komputer jaringan gabungan dan
meningkatnya kecepatan komunikasi, maka semakin
canggih pula skala penyadapan telepon kabel. Saat ini,
perusahaan penyadapan komersil menjual teknologi yang
memungkinkan jaringan telepon kabel seluruh negara
untuk disadap secara bersamaan.42
- Teknologi Penerabas Komunikasi (Intrusion)
Yang dimaksud dengan penerabas komunikasi adalah
penyebaran perangkat lunak berbahaya (malware) pada
ponsel dan komputer. Perangkat lunak berbahaya tersebut,
atau Trojan, memungkinkan operatoruntuk
mengambilkendali penuh atas perangkattarget
penyadapandengan melekatkanalat tersebut dalamsemua
41
Ibid.
42
Lihat: “Firms Aided Libyan Spies“,dalam http://online.wsj.com/
news/articles/SB10001424053111904199404576538721260166388?mg
=reno64wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB1000
1424053111904199404576538721260166388.html.
60. P R I V A S I 1 0 1 | 49
fungsisistem.
Teknologi ini termasuk bentuk teknologi penyadapan
paling ganas yang ada saat ini. Dengan perangkat
komunikasi yang makin melekat pada jaringan komunikasi
dan menjadibagian integralkehidupan kita, kita
menjadisemakin tergantung untuk menyimpan informasi
pribadi padaperangkat tersebut. Teknologi penerabas
komunikasi ini memberikan operatorakses penuh
padaperangkat komunikasidan semua alat yang menempel
padanya untuk menyalindan mengirimkandata
keoperatorTrojan, sementara penggunanyatidak
menyadariaksi penyadapan tersebut karenaperangkat
komunikasi yang digunakannyaberfungsi dengan normal.
Sejauh ini,teknologipenerabas komunikasidapatmemantau
segala sesuatuyang munculdi layarseseorang,
melacakentrikeyboard danmasukanlainnya, memantauisi
komunikasiyang dikirim dariperangkat tersebut,
termasukkomunikasi yang dilakukan di masa lalu, seperti
e-mail ataupercakapan (chat) masa lampau.
Teknologiinidapat menyadap informasi lebih dariapa yang
terdapat dalamperangkat komunikasi. Data yang disadap
operator bisa berupa rekaman secara langsung
dariaudiodan videodarikamera atau mikrofon perangkat
komunikasi tersebut sehingga perangkat komunikasi milik
pengguna menjadi alat surveilansitu sendiri: menyadap
informasidi sekelilingpengguna,termasuk menyadap
percakapan penggunadengan orang laindan
memantauaktivitas onlinedan offline si pengguna.
Apa saja bentuk-bentuk surveilans komunikasi?
a. Pemantauan Internet
61. 50 | P R I V A S I 1 0 1
Pemantauan internet adalah tindakan menangkap data
dalam perjalanan di internet menuju tujuan yang
dimaksud. Unit-unit yang dipantau atau ditangkap sering
disebut sebagai ‘paket’. Paket adalah cuilan-cuilan dari
data (pesan, surat elektronik, gambar, halaman Web,
berkas) yang dikirim melalui Protokol Internet, yang
dipecahkan oleh komputer menjadi potongan-potongan
kecil, disampaikan melalui jaringan komputer dan
kemudian dikumpulkan kembali di tempat tujuan mereka
untuk menjadi pesan, halaman web, gambar atau berkas
yang disajikan kepada penerima pada layar mereka.
Infrastruktur yang mendukung internet melibatkan
infrastruktur fisik dan sistem elektronik untuk
menghubungkan dunia. Pemantauan internet dapat terjadi
di titik manapun dalam infrastruktur, tergantung pada
informasi apa yang sedang dicoba dikumpulkan.
Glimmerglass memiliki kemampuan untuk menangkap
lalu lintas internet yang baru melewati gateway
internasional dan stasiun pendaratan kabel bawah laut.
Lokasi-lokasi ini adalah tempat tingkat lalu lintas dan
konsentrasi data yang paling besar.
Infrastruktur fisik internet – atau infrastruktur komunikasi
secara umum – bergantung pada transmisi data antar
negara. Ini akhirnya mengarah ke informasi yang
meninggalkan perbatasan negara, dan dalam beberapa
kasus, melalui bawah laut. Informasi ini dibawa oleh
serangkaian kabel bawah laut yang merupakan tulang
punggung infrastruktur komunikasi di dunia. Tingkat dan
jumlah informasi yang diangkut menakjubkan. Namun,
tersedia teknologi yang dapat dibeli, yang dapat
menangkap informasi pada titik di mana terdapat jumlah
terbesar informasi yang sedang melalui saluran terkecil.
Sebagaimana infrastruktur komunikasi yang terbagi ke
62. P R I V A S I 1 0 1 | 51
jaringan-jaringan yang berbeda dan terpisahnya data
internet dan data telepon ke jaringan masing-masing,
praktik surveilans juga mulai memisahkan diri dan mulai
berfokus pada jaringan-jaringan yang menjadi sasarannya.
Pemantauan internet berfokus pada penyadapan paket
informasi yang dikirimkan di seluruh Model Interkoneksi
Sistem Terbuka (OSI) yang menampilkan tujuh lapisan
yang dilalui paket dalam perjalanan untuk mencapai
tujuan mereka. Lapisan Aplikasi dan Presentasi mewakili
Web yang kita lihat: ketika kita membuka surel,
mengomentari halaman web atau berbincang-bincang
melalui aplikasi web seperti MSN Messenger atau Jabber,
kita sedang beroperasi pada lapisan Aplikasi dan
Presentasi.
Diagram ini menampilkan potongan-potongan informasi
berbeda yang tersedia di setiap lapisan model OSI, yaitu
model yang menggambarkan proses yang dilalui semua
informasi dan komunikasi dalam internet. Meskipun isi
data yang terbaik dikumpulkan di lapisan Aplikasi,
diagram menunjukkan bahwa data dapat dikumpulkan di
hampir setiap tingkat dalam internet.
Diagram menunjukkan titik-titik informasi yang dapat
diambil di setiap tingkat dalam rangka penyadapan. HI3
mengacu pada isi dari komunikasi yang melalui sistem
sebagai paket. Titik konten yang dapat diambil dengan
paling efektif terkumpul pada lapisan Aplikasi dan
Presentasi.
HI2 mengacu pada penyadapan informasi terkait, atau
dikenal sebagai metadata. Hal yang menarik di sini adalah
bahwa metadata tersebut dikumpulkan di hampir semua
titik dalam Model OSI. Bahkan konten juga dapat
dikumpulkan, bila si penyadap sanggup mengekstraksi dan
mereka-ulang komunikasi, meskipun hal ini akan
63. 52 | P R I V A S I 1 0 1
memerlukan rekonstruksi paket secara real-time, yang
bukan proses sepele. Setiap lapisan dari Data Link ke Sesi
menyediakan berbagai jenis informasi ketika paket melalui
jaringan.
Lapisan akhir dari Model OSI adalah fisik. Penyadapan
pada lapisan ini memerlukan pendekatan yang kasar, di
mana diperlukan perangkat keras yang substansial untuk
mengumpulkan informasi dan membutuhkan tingkat
rekonstruksi paket yang lebih besar daripada jika
penyadapan dilakukan di tingkat Aplikasi dan Presentasi.
Sistem Eagle dari Amesys membedakan antara dua titik
fokus dari sistemnya. Yang pertama adalah penyadapan sah
yang bekerja dalam kerangka hukum untuk melakukan
tindakan surveilans, menargetkan tersangka tertentu dan
menghindari penyadapan konten lainnya. Yang kedua
adalah penyadapan besar-besaran, yang melihat informasi
setiap orang ketika bergerak melalui kerangka komunikasi
dan memilah keluar informasi yang relevan untuk Anda.
Hal ini juga menyiratkan bahwa tidak ada kerangka hukum
untuk praktik surveilans jenis manapun, karena
mengabaikan keberadaan jenis penyadapan yang lain.
Ketika Amesys memberikan dukungan dan pelatihan
untuk menginstal sistem Eagle di Libya, menurut Anda
pilihan mana yang menarik untuk Gaddafi dan Al-Sanusi?
Ada pembedaan dalam membahas teknologi yang
memantau internet: apakah teknologi itu ditargetkan atau
bersifat masif? Surveilans komunikasi yang menyasar
target tertentu adalah proses mencari alamat-alamat IP
tertentu atau tanda-tanda yang unik dari target, dan
mengabaikan semua lalu lintas yang tidak memenuhi
kriteria tersebut. Ini juga bisa dilakukan dengan
memancing sinyal menuju titik penyadapan. Ketika target
ditemukan, lalu lintas disalin, disadap, dan disimpan.
64. P R I V A S I 1 0 1 | 53
Dalam beberapa kasus surveilans yang ditargetkan
demikian digunakan untuk mengidentifikasi lalu lintas
individu dan menyuntikkan trojan ke dalam paket yang
berjalan ke sistem mereka.
Surveilans komunikasi besar-besaran atau masif
melemparkan jaring yang lebih luas. Sejumlah perusahaan
surveilans mengiklankan teknologi mereka memberikan
penyadapan pasif, yang dapat menyebabkan surveilans
komunikasi besar-besaran. Ada dua hal: pertama,
pengumpulan semua lalu lintas yang melewati penyedia
layanan tertentu, tergantung di mana sistem tersebut
ditempatkan. Semakin tinggi lokasi dalam jaringan
komunikasi suatu negara, mendekati Internet Service
Provider nasional atau stasiun pendaratan kabel bawah
laut, semakin banyak informasi yang bisa didapatkan. Hal
ini juga bisa melibatkan tindakan surveilans terhadap
semua lalu lintas di seluruh negeri, jika sistem ini mampu.
Arti kedua penyadapan pasif adalah tidak terlihat dalam
jaringan. Teknologi menyediakan penyadapan pasif
dirancang untuk menjadi tak terlihat, yang berarti bahwa
teknologi itu bisa dipasang pada jaringan, dan operator
tidak memiliki pengetahuan bahwa teknologi tersebut
sedang beroperasi.
Kedua aspek penyadapan pasif ini bisa ditemukan
bersama-sama atau secara terpisah. Makna pertama
merupakan bentuk surveilans komunikasi besar-besaran,
dan yang kedua dapat membantu memfasilitasi tindakan
surveilans besar-besaran secara rahasia dan tidak dapat
dideteksi oleh operator jaringan.
Dalam banyak kasus, penyadapan surel melalui Internet
untuk mencari konten dan metadata komunikasi perlu
dilakukan di server email pengirim pesan. Jika tidak, pesan
tersebut dapat menggunakan relay server – yang terletak di
65. 54 | P R I V A S I 1 0 1
antara pengirim dan penerima – yang berarti bahwa
identitas pengirim bisa disembunyikan.
Informasi yang dikumpulkan dari surat yang dikirim
meliputi isi surat elektronik dan berbagai potongan
metadata yang datang bersamanya, termasuk pengirim,
daftar penerima, ID pesan, alamat server, status, dan
jumlah penerima pesan. Ini adalah segudang metadata
yang umumnya kurang dilindungi secara hukum daripada
konten, dan dengan demikian lebih mudah diakses dan
disimpan lebih lama, dan bisa memberikan lebih besar
informasi daripada sekedar pengirim dan penerima.
Diagram jalur yang dilalui oleh Voice over Internet Protocol
(pesan suara) yang sedang disadap oleh Badan Penegak
Hukum menggunakan Lawful Interception System dari
Aqsacom ini. Penyadapan Voice over Internet Protocol
(VoIP) juga merupakan fokus dari banyak teknologi
surveilans yang berbeda. Penyadapan ini dilakukan pada
jaringan operator layanan, di mana metadata dan konten
dipisahkan oleh terminal VoIP itu. Metadata termasuk
“Events” di telepon, yang dapat mencakup awal, masuk dan
penghentian panggilan, dan kadang-kadang penyediaan
informasi kontak dan alamat target. Pada akhirnya
metadata dan isi panggilan ini akan berakhir di tempat
yang sama: dikumpulkan oleh satu sumber. Diagram ini
menunjukkan sistem untuk meminta informasi dari
Penyedia Layanan Komunikasi untuk komunikasi yang
disimpan pada server-server layanan yang kita gunakan
secara teratur untuk meramban internet dan
berkomunikasi.
Setelah data atau informasi yang telah kita kirim telah tiba
di tujuan, data itu tidak hilang begitu saja. Ketika kita
66. P R I V A S I 1 0 1 | 55
berkomunikasi dengan layanan seperti Google, Facebook,
Skype atau penyedia layanan surel, server yang
mengoperasikan layanan itu menyimpan informasi,
mengkatalogisasi dan menandai mereka. Dengan
mempertahankan informasi ini, mereka dapat
menargetkan iklan yang lebih efektif: yang merupakan cara
mendapatkan penghasilan bagi para penyedia layanan
tersebut. Efek lain dari dipertahankannya data ini adalah
informasi yang disediakan untuk penegakan hukum atau
badan-badan intelijen.
Lembaga-lembaga demikian sekarang dapat meminta
informasi tentang surel yang dikirimkan enam bulan yang
lalu, sesi obrolan dari sebulan lalu, bahkan perambanan
yang dilakukan tahun lalu, jika informasi disimpan untuk
jangka waktu demikian. Kita percaya bahwa penyedia
layanan selalu menghapus informasi setelah jangka waktu
tertentu, tetapi hal ini tidak selalu terjadi, dan penting
untuk menyadarkan penyedia layanan bahwa kita
mengharapkan mereka untuk tidak hanya memberikan
janji, tetapi juga untuk secara aktif melindungi hak untuk
privasi dalam operasi mereka.
Diagram dari Nice System Horizon Insight
menggambarkan proses OSINT (Open Source Intelligence).
Informasi dikumpulkan dari sejumlah sumber termasuk
beberapa jaringan sosial yang paling terkenal dan banyak
digunakan. Analisis kemudian dilakukan terhadap
informasi, untuk mendeteksi pola dan mengidentifikasi
individu di seluruh layanan yang berbeda, yang kemudian
dapat disajikan dan dilihat oleh seseorang di ujung lain
dari perangkat lunak. Tanpa menggunakan perangkat
lunak ini, informasi akan tetap terpisah-pisah dan tidak
berhubungan seperti individu yang menggunakan layanan
dimaksud. Dengan paket perangkat lunak, seluruh
kehidupan seseorang di seluruh jaringan yang berbeda ini
67. 56 | P R I V A S I 1 0 1
dikumpulkan dan disajikan untuk pengguna di ujung lain.
Pemantauan situs publik seperti departemen pemerintah,
berita dan bahkan jaringan sosial, yang juga dikenal
sebagai sumber intelijen bersumber terbuka (OSINT),
adalah kekuatan yang berkembang dalam teknologi
surveilans. Ini beroperasi dengan cara yang sama dengan
cara Google memetakan internet. ‘Crawler’ dikirim keluar
untuk mengumpulkan informasi tentang informasi apa
yang ada, di mana dan membawanya ke titik awal.
Perbedaan antara pencarian Google dan OSINT adalah
bahwa OSINT akan mengumpulkan informasi yang dimuat
di jejaring sosial dan memantau siapa yang berbicara
kepada siapa dan hubungan antara orang. Ini kemudian
menciptakan gambaran luas dari jaringan pertemanan
seseorang.
b. Surveilans Telepon
Sistem Zebra dari VASTech bertujuan untuk menyediakan
kemampuan untuk memantau semua bentuk komunikasi
yang melalui gateway internasional. Libya pernah menjadi
pengguna sistem ini di masa lalu.
Jaringan telepon dibagi menjadi dua jenis: fisik dan mobile.
Jaringan fisik berjalan pada Public Switched Telephone
Network (PSTN) yang melayani telepon rumah Anda.
Jaringan mobile kini dominan di era komunikasi dan
digunakan untuk relay komunikasi mobile ke PSTN.
Jaringan mobile yang paling menonjol adalah jaringan
GSM (Global System for Mobile Communications) dan kini
kita gunakan sehari-hari untuk berkomunikasi dengan satu
sama lain. Sistem lainnya adalah CDMA (Code Division
Multiple Access) yang beroperasi dengan cara yang sama,
dan terutama dipakai di Amerika Utara. Selain itu, ada