Pemananfaatan TI untuk Pilkada yang Lebih Baik (Untuk Mengenang Masa Lalu)

“Untuk Mengenang Masa Lalu”

Mungkin Kita masih ingat kejadian pemilu presiden pada tahun 2004 dimana ada seseorang yang dengan sengaja masuk kedalam data base KPU Indonesia dan merubah hasil pemilihan sementara , dan masih segar di ingatan kita pada pemilihan presiden tahun 2002 di Amerika dimana mereka mengunakan teknologi “one man one vote” dengan keamanan jari sidik dimana seseorang hanya bisa memilih satu kali dan hasil pilihan akan disimpan dalam sebuah memori card yang telah di enskrip dengan algoritma DEMONS salut dan bangga kepada Einstain-Einstain muda , tapi masih ada juga celah seseorang untuk merubah nya dimana pada saat seseorang memilih, suara nya akan di pindahkan ke lawan nya dan membuat pemegang suara yang benar akan menjadi minus.

Banyak metode untuk mengamankan sebuah data,dan banyak algoritma yang dapat kita gunakan untuk mengenkrip data,seperti hal nya algoritma RC4 yang di implementasikan di teknologi wireless,dimana IV akan membuat chipertext dengan angka unik sampai tujuh belas juta bentuk itu merupakan angka yang banyak kalau di lihat secara sepintas tapi angka sebanyak itu akan di pecahkan dalam waktu kurang dari sepuluh menit jika jaringan yang kita gunakan padat trafik.Kalau membahas cryptograp (tapi saya tidak membahas lebih jauh karena terbatasan ilmu dan waktu saya)  saya teringat saat saya duduk di bangku SMP dimana kawan-kawan saya berbicara dengan bahasa planet yang aneh dan membingungkan kalau tidak salah mereka menyebut nya dengan bahasa gaul (ember) tapi pelan-pelan saya mulai mengerti apa yang mereka bicarakan (seru juga),dan tidak lupa pada Julius caesar sebagai pencetus cryptograp dimana beliau mengunakan algoritma geser satu, sebagai contoh untuk menuliskan kata TAHAN SERANGAN akan berubah menjadi UBIBO TFSBOHBO,kata yang telah diacak disebut dengan chipertext (kata sampah)  dan jika saja kurir pembawa pesan ini akan membelot atau tertangkap lawan maka informasi tetap aman karena lawan tidak akan mengerti apa tujuan informasi tersebut,serta kita bisa membuat algoritma-algoritma sederhana yang lain seperti geser 2,geser 3 dan lainnya

Tahun 2008 Sumatera Utara akan melaksanakan pemilihan kepala daerah (Gubernur), bagaimana kesiapan KPU untuk mengamankan data hasil pilkada tersebut.Bukan sebuah mitos lagi kalau Sumatera utara merupakan daerah yang subur dengan orang-orang yang iseng, konsisten, keratif, dan kurang kerjaan dimana satu waktu mereka bisa saja merubah yang fakta menjadi fiktif serta kebalikan nya fiktif menjadi fakta (maaf kepada kawan-kawan jika ada yang tersingung)  kalau ini terjadi, sudah pasti banyak pihak yang dirugikan.Kadang kala cara yang konvesional seperti surat suara yang di hitung secara fisik oleh TPS disimpan dalam kotak suara dan di hitung kembali di KPU daerah ini cukup mujarab untuk menangkal orang-orang yang iseng walaupun masih ada celah untuk orang lain untuk berbuat curang tapi apakah kita masih berada di zaman purba untuk berkomunikasi dan mengetahui hasil pemilihan harus menunggu satu atau dua bulan.

Dalam hal mengamankan data hasil pemilihan di perlukan beberapa trik yang sederhana  yaitu dengan memisahkan server data dengan server autentifikasi user, dengan di pisahkan nya server tersebut akan menyulitkan user-user yang bukan hak nya untuk mengakses server data walaupun ini tidak menjamin seratus persen berhasil, dan untuk menunjang kerahasiaan nya jaringan yang di bangun harus lah jaringan yang berdiri sendiri atau private line network (lised line) dimana jaringan ini tidak berhubungan dengan jaringan internet atau yang di kenal dengan WAN (Wade Area Network) sehinga akan mempersulit seseorang masuk kejaringan KPU secara remote (jarak jauh) dan dengan metode ini seluruh aktifitas jaringan akan mudah di pantau serta jumlah client (komputer user) dapat di tentukan, sebagai contoh kasus nya adalah jika setiap TPS diberikan satu komputer yang terhubung dengan jaringan private KPU maka sebagai autentifikasi pertama adalah alamat ip nya, jika ip yang terhubung tidak terdaftar maka tidak akan di berikan kuasa untuk mengakses ke server data KPU dalam hal ini tidak boleh ada ip yang sama di berikan pada komputer-komputer TPS jika ada maka komputer tersebut tidak akan berfungsi di jaringan KPU, dan trik yang kedua adalah dengan membuat server bayangan atau Honey Pot sehinga orang yang bisa masuk kedalam jaringan KPU tidak semena-mena mendapatkan server yang asli mereka akan berkutat dalam server bayangan sampai mereka bisa di trace keberadaan nya di daerah mana mereka melakukan penyerangan dan hal ini akan mempermudah pihak berwajib untuk melaksanakan tugas nya sebelum terjadi kekacawuan data hasil pemilihan, serta trik berikut nya adalah enkrip data seperti hal nya yang telah saya tuliskan di atas di perlukan nya sebuah algoritma pengenskripan data sehingga tidak mudah diketahui ataupun diubah oleh orang lain.Memang cara ini sangat sederhana dan minimalis tapi dari semua itu diperlukan nya kerja keras para praktisi IT sumatera utara untuk menciptakan dan mengamankan data hasil pemilihan kepala daerah nanti nya.

Trik dan cara pengamanan hasil pemilihan tersebut semua tak akan berhasil jika masih ada manusia yang berniat untuk curang ataupun berniat untuk menang dalam pemilihan tanpa memenangkan hati rakyat Sumatera utara, seorang pemimpin yang menang karena berhasil menaklukan hati rakyat tak akan pernah melukai hati rakyat pemilih nya,  akhir kata tak ada gading yang tak retak, tak ada tuyul yang tak botak, dan tak ada program yang tak bisa di crack karena kesempurnan hanya milik sang pencipta manusia.

Iklan

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: