Senin, 17 Januari 2011

Fenomena WikiLeaks (Bagian 2)

Teknologi Dibalik WikiLeaks


Meskipun nama dan tampilannya mirip dengan situs Wikipedia, Wikileaks sebenarnya sangat berbeda dengan situs ensiklopedi bebas tersebut. Misalnya dalam masalah kebijakan publikasi, Wikileaks jauh lebih ketat dibandingkan Wikipedia yang membebaskan siapa saja untuk mengirim dan menulis artikel.


Wikileaks bertindak sebagai wartawan, dan dokumen diperlakukan sebagai sumber. Hukum Swedia, negara tempat situs Wikileaks berada, melarang investigasi terhadap sumber jurnalis. Selain itu di Swedia bila wartawan membocorkan identitas sumber, dia dapat dituntut karena telah melakukan tindak kriminal.


Selain perlindungan hukum Wikileaks juga mendayagunakan teknologi untuk melindungi sumber dan personelnya. Ini cukup menarik pula untuk dilihat. Pada intinya, Wikileaks memanfaatkan proses dan teknologi informasi untuk menjamin kerahasiaan dan keanoniman. Pada saat pengiriman dokumen, sumber Wikileaks dapat memanfaatkan situ https//sunshinepress.org.


Koneksi ke situs tersebut terenkripsi, memanfaatkan teknologi SSL (secure socket layer). Teknologi SSL banyak ditemukan pada situs perbankan Internet untuk mengamankan sambungannya. SSL juga memungkinkan pengguna mengecek identitas situs. Situs ini menyediakan sidik jari (fingerprint) untuk mengkonfirmasi bahwa situs tersebut benar-benar Sunshinepress.org, bukan situs lain yang menyam.


Selain situs aman dengan koneksi terenkripsi WikiLeaks juga menyediakan situs menggunakan jaringan TOR (The Onion Router). Jaringan TOR ini memungkinkan penggunanya untuk menyembunyikan alamat IP (Internet Protocol) asalnya.


Meskipun tidak selalu dapat menunjukkan identitas penggunanya dengan pasti, alamat lP memudahkan orang lain untuk melakukan pelacakan lebih lanjut. Jaringan TOR membuat akses ke suatu situs seolah-olah berasal dari alamat IP komputer lain, yang bertindak sebagai simpul keluar (exit node), sedangkan pengakses asalnya sendiri tidak dapat terlacak. Penggunaan jaringan TOR ini memperkuat keanoniman kontributor dokumen.


Kendati menggunakan koneksi aman dan anonim, identitas kontributor dokumen masih bisa dilacak lewat informasi yang terkandung dalam dokumen itu sendiri. Katena itu Wikileaks melakukan proses untuk membersihkan metadata. Metadata suatu dokumen dapat memberikan informasi tentang pengiri mnya.


Metadata yang paling dikenal mungkin pada foto, yang memberikan informasi kapan foto diambil dan model kamera yang digunakan. Tapi ada pula metadata pada dokumen lain, seperti pada berkas Microsoft Word. WikiLeaks menunjukkan cara bagaimana membersihkan suatu berkas Microsoft Word dari metadata, menurut standar NSA (National Security Agency), sebelum dikonversi ke PDF. Petunjuk pembersihan metadata ini dapat diunduh di http//www.wikileaks.Org/w/images/7/75/NSA-redact.pdf


Bila proses pembersihan metadata ini dirasakan terlalu rumit, personel Wikileaks akan melakukannya sendiri. Untuk berkomunikasi langsung dengan personel Wikileaks, situs ini juga menyediakan saluran chat yang juga terenkripsi untuk mencegah penyadapan. Karena tidak dapat disadap, komunikasi dapat dilakukan dengan aman. Saluran chat ini dapat dibuka lewat browser di https//chat. wikileaks.org/


Selain lewat Internet, wikileaks juga menerima kiriman lewat pos. Namun karena jauh lebih beresiko, cara ini tidak dianjurkan. Wikileaks misalnya menganjurkan agar mengirim dari tempat yang tidak terpantau oleh kamera video.


Bisa diperkirakan, tidak semua orang senang akan Wikileaks. Menurut situs Wikileaks, China misalnya sejak tahun 2007 telah memblokir situs ini sehingga tidak dapat diakses dari dalam negara itu. Namun blokir ke akses berkas-berkas Wikileaks ini dapat dengan mudah diakali dengan mirroring, atau situs cermin yang menyalin isi Wikileaks. Situs-situs cermin ini jugalah yang tetap menyediakan akses ketika Wikileaks sempat terpaksa nonaktif karena kehabisan dana. Karena teknologi modern memungkinkan menyalin berkas digital memang memudahkan orang untuk menghindari blokir dan sensor.

Situs Wikileaks menggunakan sejumlah server yang salah satunya diletakkan di dalam bunker anti nuklir warisan perang dingin. Server itu digunakan sebagai penunjang kapasitas bagi ratusan ribu dokumen yang diunggah secara bertahap sejak 28 November 2010.

 Server dimaksud yakni Bahnhof, perusahaan server dan hosting internet di Swedia. Lokasi server Bahnhof tergolong unik, yaitu di suatu bunker anti-nuklir warisan Perang Dingin. Memasuki markas Bahnhof, pengunjung pemula seakan masuk ke dalam tempat persembunyian agen intelijen seperti di film spy. Tempatnya tersembunyi 30 meter di bawah tanah dan dibangun di dalam bebatuan keras Vita Bergen (gunung putih), Stockholm, Swedia.

 Menurut kantor berita Associated Press, bunker itu dianggap tempat teraman untuk membangun jaringan server. Bekas tempat perlindungan pada Perang Dingin tahun 40an lalu ini dibuka kembali pada 11 September 2008, dan langsung menjadi markas Bahnhof. Pintu masuknya terbuat dari baja, dan kaca yang menempel langsung ke bebatuan. Kita seperti memasuki sebuah goa berteknologi tinggi. Begitu masuk, cahaya putih terpantul dari dinding granit. Bahnhof memang dibangun berdasarkan inspirasi suatu film tahun 70an, “Silent Running,” dan film spionase lainnya.

 Para pengguna jasa server Bahnhof tidak perlu takut terjadi penurunan kinerja akibat kekurangan daya, karena Bahnhof memiliki dua mesin kapal selam yang berfungsi sebagai generator cadangan. Selain itu, klakson darurat kapal selam yang berbunyi sangat nyaring berfungsi sebagai penanda bahaya. Terdapat tiga tingkatan cadangan server, yang ditempatkan di lahan seluas 1200 meter persegi di bawah tanah. Sebagai dekorasi juga untuk pendingin udara alami, diletakkan tanaman merambat, air terjun buatan, dan kolam ikan air asin berkapasitas 2600 liter. Koridor jalan terbuat dari kaca yang mengarah ke ruang rapat yang terbuat dari kaca melingkar dengan dialasi karpet bulu bergambar bulan.  

Fenomena WikiLeaks (Bagian 2) Rating: 4.5 Diposkan Oleh: Mohammad Iqbal Al Ghifari

0 komentar: