humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan...

19
STUDI KASUS III-A Ethical Issue: Media Sosial dan HOAX Oleh: Tan Ci Bui, Briant Stevanus, dan Billy Sulistyo Pendahuluan Hoax sangat berhubungan dengan hal yang berdekatan dengan kita sehari-hari. Terkait masalah kesehatan, keamanan, ekonomi, dan sebagainya. Pada saat ini sering terjadi berita hoax tentang berita penyembuhan bagi penyakit penyakit yang tidak dapat disembuhkan. Hal ini juga menjadi viral karena adanya internet dan kebutuhan akan kesembuhan oleh penderita. Dimana internet memberikan informasi lebih cepat menjadi viral. Informasi hoax dapat berkembang dan tidak berkembang secara cepat, informasi tidak berkembang dengan cepat karena masyarakat mudah merasa bosan dan banyak masyarakat lain juga yang sudah mengerti dan paham dari isi berita yang disebarkan. Sehingga berita hoax dapat dengan mudah disudahi. Namun masih banyak juga masyarakat yang percaya dengan berita-berita hoax sehingga informasi hoax dapat tersebar luas di luar sana. Dengan kondisi ini dapat memberikan peluang industri dan semankin banyak orang dalam membuat berita palsu, yang mencakup soal agama, pondasi bangsa, indikasi mendorang makar, dan sebagainya. Informasi-informasi yang disebarkan dapat di lakukan oleh siapapun dan dimanapun. Di Indonesia berita hoax ini sangat banyak dan jumlah beritanya tidak dapat tercatat. Munculnya hoax di Indonesia karena adanya indikasi untuk mencari uang dan beraliansi politik yang banyak dilakukan dalam pilkada. Dimana hoax dapat menjatuhkan salah satu partai politik dengan dibelikan hosting atau dibayar untuk menulis tentang hal-hal tertentu dan disebarkan melalui media sosial. Media sosial ini berperan penting dalam menyebarkan hoax, karena masyarakat dapat menyebarkan, menerima, dan membaca melalui media sosial seperti blogging, social network, forum, dan sebagainya. 1

Transcript of humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan...

Page 1: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

STUDI KASUS III-AEthical Issue: Media Sosial dan HOAX

Oleh: Tan Ci Bui, Briant Stevanus, dan Billy Sulistyo

Pendahuluan

Hoax sangat berhubungan dengan hal yang berdekatan dengan kita sehari-hari. Terkait masalah kesehatan, keamanan, ekonomi, dan sebagainya. Pada saat ini sering terjadi berita hoax tentang berita penyembuhan bagi penyakit penyakit yang tidak dapat disembuhkan. Hal ini juga menjadi viral karena adanya internet dan kebutuhan akan kesembuhan oleh penderita. Dimana internet memberikan informasi lebih cepat menjadi viral. Informasi hoax dapat berkembang dan tidak berkembang secara cepat, informasi tidak berkembang dengan cepat karena masyarakat mudah merasa bosan dan banyak masyarakat lain juga yang sudah mengerti dan paham dari isi berita yang disebarkan. Sehingga berita hoax dapat dengan mudah disudahi. Namun masih banyak juga masyarakat yang percaya dengan berita-berita hoax sehingga informasi hoax dapat tersebar luas di luar sana. Dengan kondisi ini dapat memberikan peluang industri dan semankin banyak orang dalam membuat berita palsu, yang mencakup soal agama, pondasi bangsa, indikasi mendorang makar, dan sebagainya. Informasi-informasi yang disebarkan dapat di lakukan oleh siapapun dan dimanapun. Di Indonesia berita hoax ini sangat banyak dan jumlah beritanya tidak dapat tercatat. Munculnya hoax di Indonesia karena adanya indikasi untuk mencari uang dan beraliansi politik yang banyak dilakukan dalam pilkada. Dimana hoax  dapat menjatuhkan salah satu partai politik dengan dibelikan hosting atau dibayar untuk menulis tentang hal-hal tertentu dan disebarkan melalui media sosial. Media sosial ini berperan penting dalam menyebarkan hoax, karena masyarakat dapat menyebarkan, menerima, dan membaca melalui media sosial seperti blogging, social network, forum, dan sebagainya.

Berdasarkan survei yang dilakukan (Macnamara, 2010) wright dan hinson menemukan bahwa ketergantungan masyarakat terhadap media sosial. Pada Tabel 1, menjelaskan pengaruh media sosial yang ada terhadap masyarakat. Dimana banyak orang menggunakan

1

Page 2: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

search engine marketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo sharing. Dengan rata-rata yang dikeluarkan menjelaskan bahwa media sosial sangat berpengaruh dalam kehidupan kita sehari-hari, yang mana dapat memberikan dampak negatif. Untuk itu, kita harus bersikap mengerti dan paham dalam menanggapi suatu berita dimedia apapun. Dimana sikap itu dapat kita lakukan sejak dini dengan pemberian edukasi yang benar dalam memanfaatkan media sosial, agar membawa dampak positif bukan dampak negatif, perubahan pola pikir dalam mengelolah atau mencerna suatu berita dimana informasi yang didapatkan harus dibaca keseluruhan agar tidak terjadi hoax. Dan peranan ICT dalam memerangi hoax yaitu, dengan gagasan adanya barcode atau tanda khusus kepada media yang sudah terverifikasi agar berita yang dikeluarkan sudah teregister dan terverifikasi kebenarannya. Peranan Badan cyber nasional dalam membangun infrastruktur teknologi indonesia yang baik dengan penanganan konten negatif atau permanent blocking terhadap situs-situs yang dianggap negatif. Pada tahun 2016, survei yang dilakukan oleh Asosiasi Penyelenggara Jaringan Internet Indonesia(APJII) mencatat terdapat 132 juta orang Indonesia adalah pengguna Internet. Dengan banyaknya pengguna internet, masyarakat harus memandang teknologi dengan berpikir kritis.

 Kekuatan Berita Bohong

Pemilihan presiden di Amerika Serikat pada tahun 2016, menjadi ajang pembuktian kekuatan dari berita bohong serta dampaknya bagi sebuah negara.(Allcott & Gentzkow, 2017). Penyebaran berita bohong tidak saja dapat menjadi salah satu cara untuk melakukan social engineering. Penerapan social engineering yang tidak tepat dan dibelakangi oleh kepentingan tertentu sangat berbahaya pada hasil yang ditimbulkan dikemudian hari. Contoh paling konkrit dan hasil yang ditimbulkan setelahnya dapat dilihat pada pemilihan presiden di Amerika 2016 silam. Permainan politik praktis yang disertai dengan berita bohong yang menyebar dengan sangat pesat turut mengambil bagian penting dalam “mendoktrinkan” presepsi pribadi individu yang tidak memiliki tingkat intelektual atau golongan kepentingan

2

Page 3: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

tertentu.

Gambar 1 Histogram Pengunjung Berita di Amerika Serikat Berdasarkan Sumber Berita

 Penyebaran berita bohong tidak dapat dipungkiri, paling mudah menyebar melalui social media. Hal ini disebabkan oleh dua factor utama yaitu:

1. Faktor ketidaktahuan akan keabsahan sumber berita,2. Faktor kebencian, keberpihakan dan dorongan demoralisasi.

3

Page 4: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

Gambar 2. Pie Chart Sumber Penyebaran Berita

Kemampuan pembaca merupakan salah satu kunci utama dalam menekan tingkat penyebaran berita bohong. Pada penerapan langsung yang dilakukan oleh beberapa perusahaan social media adalah dengan menggunakan jasa pihak ke-tiga secara khusus adalah jasa pembukti fakta atau ”fact checkers”. Walaupun tidak mengintervensi secara langsung dalam menghapus dan memberikan sanksi administratif. Facebook memberikan peringatan apabila ada pengguna yang ini membagikan artikel tersebut.

4

Page 5: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

Gambar 3. Contoh Fact Checkers

 Berita Bohong dan Isu Etika

Berita bohong atau hoax, kerap membawa dampak buruk. Dampak buruk ini dapat berpengaruh secara signifikan. Salah satu dampak yang sangat terlihat adalah dengan pengarahan pola piker dan presepsi publik yang terjadi pada saat pemilihan presiden Amerika Serikat pada tahun 2016 lalu. (Allcott & Gentzkow, 2017) Penyebaran berita bohong, apabila dilihat kembali berdasarkan beberapa teori etika moral yang ada, seperti teori Aristotelian dan Utilitarian, tidak ada satupun dari teori diatas yang dapat membenarkan dilakukan penyebaran berita bohong, berikut penjelasannya:

1. Aristotelian, merupakan teori yang mengemukakan nilai moral kebenaran dan keadilan terhadap setiap tindakan yang dilakukan. Dengan jelas, penyebaran berita bohong di media sosial merupakan sebuah tindakan tidak terpuji karena membohongi orang lain merupakan sebuah kesalahan.

2. Utilitarian, merupakan nilai yang mementingkan kualitas dan nilai dari setiap konsekuensi yang diambil dari setiap tindakan. Konsekuensi yang harus ditanggung dari berita bohong dapat bermacam-macam, dapat berupa pengarahan pendapat, pembodohan publik, pembohongan publik dan dapat berupa kerugian materil yang harus ditanggung oleh seseorang atau sekelompok orang.

5

Page 6: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

Contoh konkritnya yang terjadi pada pemilihan presiden Amerika 2016 lalu, dapat berupa seperti pengarahan opini publik yang dapat menyebabkan seseorang tidak dapat memilih calon pemimpin negaranya sesuai dengan kata hati nuraninya, dikarenakan telah dibohongi dan dibodohi dengan berita bohong yang dikonsumsinya. Pengarahan opini dan ujaran yang tidak dapat dipertanggung jawabkan merupakan hal menarik untuk dipahami apabila dilihat melalui sudut pandang informasi yang dikandungnya.

Beberapa teori yang melihat informasi dari berbagai sudut pandang, memiliki pendapatnya masing-masing:

1. Information as a resource ethics

Berdasarkan sudut pandang ini, maka informasi yang tersebar haruslah sesuatu yang dapat dipertanggung jawabkan kebenarannya. Sebab, dalam mengambil sebuah keputusan diperlukan integritas dan keabsahan sebuah informasi yang ada sehingga dapat menghasilkan keputusan yang baik dan dapat dipertanggung jawabkan. Berita bohong (hoax) tentu tidak memenuhi aspek ini dikarenakan secara nilai kebenaran tidak dapat dipertanggung jawabkan. Untuk itu tentu tidak dapat memberikan keputusan yang baik pula.

2. Information as a product ethics

Informasi sebagai produk, berhubungan erat dengan etika informasi sebagai sumber daya. Hal ini dikarenakan informasi dapat menjadi hasil akhir yang dapat digunakan kembali sebagai sumber daya. Oleh karena itu, informasi yang dihasilkan dan informasi yang akan digunakan harus dapat dipertanggung jawabkan. Berita bohong tentu memberikan dampak yang dapat merugikan dan mengarahkan keputusan seseorang atau kelompok demi kepentingan tertentu. Sehingga berita bohong pun tidak memenuhi aspek yang diharapkan untuk menghasilkan informasi sebagai produk yang beretika.

3. Information as a target ethics

Informasi sebagai sebuah target atau tujuan merupakan, sudut pandang yang melihat etika dalam pemanfaatan informasi tententu. Informasi yang tidak dapat dipertanggung jawabkan bukanlah sesuatu yang dituju atau informasi yang akan diambil secara paksa. Namun sesuatu yang sengaja disebar untuk menimbulkan keresahan dan tujuan untuk kepentingan kelompok tertentu. Oleh karena itu hoax tidak dapat dinilai berdasarkan sudut pandang ini.

 

Masa Depan Berita Bohong

Penggunaan jasa pihak ke-3 dirasa membutuhkan banyak tenaga dan waktu dalam penerapannya. 1,74 Milyar pengguna aktif Facebook dengan platform mobile, (sumber Statista.com dan komparasi dengan zephoria.com) asumsi setiap satu orang mengawasi setiap 100 orang pengguna aktif maka dibutuhkan kurang lebih 17.400.000 orang fact checkers. Untuk menghantar layanan ini kedepannya beberapa perusahaan teknologi terkemuka telah mengembangkan algoritma untuk menekan angka penyebaran berita bohong ini. Algoritma menemukan berita bohong menggunakan berbagai aspek fitur seperti:

1. Linguistic

6

Page 7: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

2. Keywords3. Data Representation4. Deep Syntax5. Semantic Analysis6. Rhetorical Structure and Discourse Analysis7. Topic Classifiers . (Conroy, Conroy, Rubin, & Chen, 2015)

 Penutup

Suatu kebohongan tetaplah sebuah kebohongan. Kerugian yang ditimbulkan tidak dapat dibenarkan secara apapun. Penurunan nilai moral terjadi dikarenakan berita bohong, kerusuhan dan keresahan juga ditimbulkan oleh berita bohong. Perpecahan bangsa juga merupakan salah satu hasil akhir dari sebuah berita bohong. (Allcott & Gentzkow, 2017) Tidak sebanding kerugian yang ditimbulkan dengan keuntungan yang didapat oleh golongan tertentu. Ada baiknya untuk tetap menahan diri dan memeriksa kembali kebenaran berita sebelum membagikan berita tersebut. Walaupun teknologi telah berkembang dalam pencegahan dan pendeteksi berita bohong yang terdapat dalam masyarakat.

Dalam melindungi masyarakat Indonesia, pemerintah dengan tegas telah mengatur undang-undang dalam pasal 28 ayat 1 UU ITE yang berisikan sebagai berikut:

Pasal 28 ayat 1 Undang-Undang Informasi dan Transaksi Elektronik atau Undang-Undang ITE. “Setiap orang yang dengan sengaja dan atau tanpa hak menyebarkan berita bohong dan menyesatkan, ancamannya bisa terkena pidana maksimal enam tahun dan denda maksimal Rp 1 miliar.”

Untuk itu, dalam menyebarkan informasi ada baiknya kita memastikan kembali kebenaran dan nilai kebaikan sebuah informasi, sehingga tidak mengakibatkan penurunan nilai atau malah membodohi masyarakan demi kepentingan sekelompok orang tertentu. (Sumber:https://mti.binus.ac.id/2017/07/03)

Referensi:

Allcott, H., & Gentzkow, M. (2017). Nber Working Paper Series Social Media and Fake News in the 2016 Election, (March), 1–32. Retrieved from http://www.nber.org/papers/w23089%0Ahttp://www.nber.org/papers/w23089.ack

Conroy, N. J., Conroy, N. J., Rubin, V. L., & Chen, Y. (2015). Automatic Deception Detection : Methods for Finding Fake News Automatic Deception Detection : Methods for Finding Fake News, (OCTOBER).

Macnamara, J. (2010). Public relations and the social: How practitioners are using, or abusing, social media. Asia Pacific Public Relations Journal, (December), 21–39. Retrieved from http://www.deakin.edu.au/arts-ed/apprj/articles/11-macnamara.pdf

http://www.bbc.com/news/blogs-trending-38769996

https://www.statista.com/statistics/264810/number-of-monthly-active-facebook-users-worldwide/

7

Page 8: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

Pertanyaan:1. Apakah yang dimaksud dengan HOAX dan sebutkan variasi konten HOAX yang

paling sering terjadi pada saat ini.2. Sebutkan dan jelaskan dampak buruk terhadap HOAX.3. Sejauh manakah peran UU ITE terhadap penyebaran HOAX

8

Page 9: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

STUDI KASUS III-BInternet of Things – Keamanan dan Privasi

Oleh: Ernita Dewi Meutia

Internet of Things (IoT) merupakan suatu jaringan yang menghubungkan berbagai objek yang memiliki identitas pengenal serta alamat IP, sehingga dapat saling berkomunkasi dan bertukar informasi mengenai dirinya maupun lingkungan yang diinderanya. Objek-objek dalam IoT dapat menggunakan maupun menghasilkan layanan-layanan dan saling bekerjasama untuk mencapai suatu tujuan bersama. Dengan kemampuannya ini, IoT telah menggeser definisi internet sebagai komputasi dimana saja kapan saja bagaimana saja, menjadi apa saja siapa saja dan layanan apa saja. Salah satu isu yang masih menjadi kelemahan dalam pengimlementasian IoT adalah masalah kemanan dan privasi. Serangan terhadap keamanan IoT dapat mencakup serangan terhadap label RFID, jaringan komunikasi maupun pada privasi data. Untuk mencegah dan mengatasinya dibutuhkan mekanisme dan protokol keamanan. Masalah keamanan dan privasi yang mungkin mengancam IoT serta rencana mitigasi yang telah dikembangkan

Internet of Things (IoT) pertama kali diperkenalkan oleh Kevin Ashton pada tahun 1999. Meski telah diperkenalkan sejak 15 tahun yang lalu, hingga kini belum ada sebuah konsensus global mengenai definisi IoT. Namun secara umum konsep IoT diartikan sebagai sebuah kemampuan untuk menghubungkan objek-obek cerdas dan memungkinkannya untuk berinteraksi dengan objek lain, lingkungan maupun dengan peralatan komputasi cerdas lainnya melalui jaringan internet. IoT dalam berbagai bentuknya telah mulai diaplikasikan pada banyak aspek kehidupan manusia. CISCO bahkan telah menargetkan bahwa pada tahun 2020, 50 miliar objek akan terhubung dengan internet [1]

Meluasnya adopsi berbagai teknologi IoT, membuat kehidupan manusia menjadi jauh lebih nyaman. Dari sisi pengguna perorangan, IoT sangat terasa pengaruhnya dalam bidang domestik seperti pada aplikasi rumah dan mobil cerdas. Dari sisi penguna bisnis, IoT sangat berpengaruh dalam meningkatkan jumlah produksi serta kualitas produksi, mengawasi distribusi barang, mencegah pemalsuan, mempersingkat waktu ketidaktersedian barang pada pasar retail, manajemen rantai pasok, dsb.

IoT yang dipakai pada aplikasi peralatan medis sepeti monitor glukosa yang terkoneksi pada pasien diabetes, akan memudahkan dokter dalam menerima data pasien secara real time, memonitor kondisi pasien dan menyesuaikan dosis obat. Dengan demikian manajemen penyakit menjadi lebih mudah dilakukan [2]. Demikian pula pada aplikasi rumah cerdas, yang memungkinkan pemiliknya mengatur seluruh peralatan di rumahnya dari jarak jauh dengan mnegunnakan satu aplikasi. Untuk mengimplementasikan IoT seperti pada contoh di atas, banyak teknologi yang terlibat antara lain: RFID sebagai alat pengenal dan pengidentifikasi benda dan lokasi, teknologi web, komunikasi medan dekat, WSN atau jaringan sensor nirkabel (Wireless Sensor Network), dan komputasi awan. Teknologi-teknologi dalam IoT ini terhubung dengan berbagai terminal pengumpul data melalui jaringan internet maupun jaringan komunikasi lainnya. Informasi mengenai lingkungan di sekitar objek diambil secara real time, kemudian diubah ke dalam format data yang sesuai untuk ditransmisikan melalui jaringan, dan dikirim ke pusat data. Data tersebut kemudian diolah oleh pengolah cerdas dengan menggunakan komputasi awan

9

Page 10: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

dan teknologi komputasi cerdas lain yang dapat mengolah data dalam jumlah besar, untuk mencapai tujuan IoT. [3] Dengan banyaknya teknologi yang terlibat dalam membangun IoT, maka dibutuhkan sistem pengaman yang dapat melindungi setiap bagian sistem dari ancaman-ancaman. Secara garis besar, ada tiga hal dari IoT yang dapat diancam keamanannya. Yang pertama adalah keamanan fisik, terutama keamanan sensor dan RFID dari intereferensi, dan pencegatan sinyal. Kedua adalah keamanan operasi pada berbagai elemen yang harus dapat menjamin bahwa sensor, sistem transmisi dan lainnya dapat beroperasi secara normal. Keamanan operasi ini pada dasarnya sama dengan keamanan sistem informasi tradisional. Terakhir adalah keamanan data, yang juga meliputi berbagai elemen. Informasi pada sensor, sistem transmisi dan pengolah data tidak boleh di rusak, dicuri maupun dipalsukan. Selain ketiga hal di atas, jaringan sensor juga menghadapi persoalan keterbatasan daya. Karena itu, selain menghadapi persoalan keamanan jaringan, IoT juga diancam oleh serangan dan ancaman yang spesifik bagi IoT. Dalam tulisan ini, persoalan keamanan haya difokuskan pada teknologi kunci pembangun IoT, yaitu RFID dan WSN.

. Arsitektur

Meski telah mulai diaplikasikan pada banyak bidang kehidupan sehari-hari, namun belum ada satu definisi yang baku dari IoT. Secara sederhana konsep IoT dapat digambarkan dengan bentuk arsitektur seperti ditunjukkan pada Gambar 1. Pada tingkat pertama adalah perangkat keras yang dapat mengenali dirinya dan mengindera lingkungannya, membaca lokasi, kondisi cuaca, gerakan mesin, kondisi kesehatan dan sebagainya. Perangkat yang digunakan pada lapisan ini adalah RFID, sensor, kontrol dan aktuator.

Pada lapisan atau tingkat kedua adalah gateway, yang merupakan jembatan penghubung antara jaringan internal sensor yang mengumpulkan data, dengan jaringan luar internet melalui berbagai medua komunikasi nirkabel seperti WiFi, bluetooth, selular satelit, Zigbee dan lain-lain. Gateway juga merupakan tempat pengolah data tahap pertama, pengalamatan dan pengaturan routing. Data yang ditransmisikan melalui gateway kemudian disimpan dan diolah di cloud server dengan menggunakan mesin analitik Big Data. Data yang sudah diolah ini kemudian digunakan untuk melakukan hal-hal cerdas sesuai tujuan IoT.

Pada sisi pengguna, layanan IoT dimanfaatkan melalui aplikasi bergerak pada perangkat cerdas mereka. Aplikasi bergerak yang intuitif ini yang membantu pengguna untuk mengatur dan memonitor perangkatnya dari jarak jauh

10

Page 11: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

Tulang punggung dari seluruh ekosistem IoT adalah IPv6, yang merupakan alamat pengenal dari setiap perangkat yang terhubung dengan internet. Dengan IPv6 yang dapat menyediakan 2128 alamat, setiap perangkat yang terhubung dengan internet bukan hanya dapat dikenali secara geografis seperti pada IPv4, namun juga secara individu.

Keamanan

Salah satu tantangan yang harus diatasi untuk mendorong implementasi IoT secara luas adalah faktor keamanan. IoT merupakan sebuah sistem yang majemuk. Kemajemukannya bukan hanya karena keterlibatan berbagai entitas seperti data, mesin, RFID, sensor dan lain-lain, tetapi juga karena melibatkan berbagai peralatan dengan kemampuan komunikasi dan pengolahan data. Banyaknya entitas dan data yang terlibat, membuat IoT menghadapi resiko keamanan yang dapat mengancam dan membahayakan konsumen. Ancaman ini utamanya dilakukan dengan cara memungkinkan orang yang tidak berhak untuk mengkases data dan menyalah gunakan informasi personal, memfasilitasi serangan terhadap sistem yang lain, serta mengancam keselamatan personal penggunanya. Ancaman-ancaman yang dapat mempengaruhi entitas IoT sangat beragam, tergantung dari target serangan tersebut. Roman dkk dalam [5] mengkategorikan ancaman terhadap IoT sebagai berikut: 1. Denial of Service, serangan yang menyebabkan pihak yang sah tidak dapat mengkses

layanan. 2. Merusak secara fisik objek-objek dalam IoT. 3. Eavesdropping; serangan pasif yang dapat dilakukan pada berbagai kanal komunikasi

dengan tujuan mengekstrak data dari aliran informasi. 4. Node capture; penyerang mengekstrak informasi dari node maupun dari infrastruktur lain

yang memiliki kemampuan penyimpanan data. 5. Controlling; di mana penyerang berusaha mendapatkan kontrol terhadap entitas IoT dan

mengganggu layanan maupun data dari entitas tersebut.

Berbagai jenis ancaman di atas, dapat menyerang berbagai entitas dalam IoT, terutama RFID dan jaringan sensor [3].

A. Label RFID.

Secara alami, RFID rentan terhadap ancaman keamanan dan privasi. Sifatnya yang tidak memerlukan kontak langsung dan berkomunikasi secara nirkabel dengan memanfaatkan gelombang elektromagnetik, menyebabkan interaksi dengan label RFID dapat dilakukan tanpa kontak fisik sehingga mudah diserang tanpa terdeteksi. Ancaman terhadap keamanan RFID dapat terjadi baik pada label, pembaca, host maupun pada kanal komunikasinya.

Label RFID sebagai sarana pengenal objek, dibuat dengan biaya yang rendah. Mengingat harganya yang murah, sulit melengkapi label RFID dengan mekanisme enkripsi dan pemrograman yang kuat. Akibatnya label RFID rentan terhadap serangan seperti pencurian, penggandaan maupun pemodifikasian data.

Pada sisi kanal komunikasi, RFID yang berkomunikasi dengan memanfaatkan gelombang elektromagnetik, rentan terhadap interferensi. Interferensi akan mengakibatkan kesalahan data dalam proses komunikasi antara label dan pembaca. Dengan mengirimkan sinyal penginterferensi, penyerang dapat menghambat link komunikasi, sehingga pembaca tidak

11

Page 12: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

dapat membaca data yang benar, dan menyebabkan serangan denial of service dan data tampering.

Selain itu, pembaca RFID juga dapat dipalsukan sehingga komunikasi antara pembaca dan host dapat diserang dengan mudah. Penyerang dapat melakukan serangan middleman (pembaca lain yang diletakkan di tengah jalur komunikasi dan berperan seolah-olah sebagai pembaca yang sesungguhnya), eavesdropping maupun menginterferensi pertukaran data secara langsung maupun tidak langsung antara pembaca dengan host. Akibatnya, label tidak dapat diidentifikasi dengan benar, atau terjadi kesalahan identifikasi.

B. Wireless Sensor Network (WSN)

WSN merupakan teknologi kunci yang memungkinkan terwujudnya IoT. Dengan WSN jaringan dan layanan dapat diintegrasikan menjadi infrastruktur IoT. WSN dan jaringan komunikasi yang dimanfaatkan pada IoT bekerja secara nirkabel, sehingga mudah diserang dan diinterferensi.

Prinsip pengamanan informasi pada WSN dan jaringan komunikasi mengikuti prinsip confidentiality, integrity dan availability, berdasarkan prinsip ini, serangan yang dapat mengancam WSN, dapat dikategorikan dalam 3 kategori: serangan terhadapat kerahasian dan otentikasi, serangan terhadap integritas layanan, dan serangan terhadap ketersediaan jaringan. Jenis serangan yang masuk dalam ketiga kategori ini adalah denial of service (DoS), yaitu serangan yang menyebabkan pengguna yang sah tidak dapat mengakses informasi [7]. Serangan ini dapat terjadi pada berbagai lapisan jaringan WSN [8]: 1. DoS pada lapisan fisik. Lapisan fisik sebagai lapisan yang menjalankan fungsi modulasi,

demodulasi, enkripsi, pembangkit frekuensi pembawa, pengirim dan penerima data, dapat diserang dengan cara jamming dan node tampering. Dengan jamming, penyerang menduduki kanal komunikasi sehingga menghalangi jalur komunikasi antar node. Sementara dengan node tampering, node secara fisik dirusak atau diubah untuk mendapatkan informasi sensitif.

2. DoS pada lapisan link. Lapisan link bertanggung jawab dalam melakukan multipleks berbagai aliran data, mendeteksi bingkai data serta melakukan MAC dan error control. Serangan DoS pada lapisan link dapat dilakukan dengan cara kolisi. Kolisi dipicu dengan mengirimkan paket data secara serempak dari dua node pada kanal frekuensi yang sama [9]. Tubrukan ini akan menyebabkan perubahan kecil pada paket data, sehingga tidak teridentifikasi dengan benar. DoS pada lapisan link juga dapat dilakukan dengan serangan unfairness yaitu tubrukan yang dilakukan secara terus menerus.. Serangan DoS yang menyebabkan trafik yang tinggi pada kanal ini, menyebabkan aksesibilitas terhadap kanal menjadi sangat terbatas dan menghabiskan baterai sensor.

3. DoS pada lapisan jaringan. Beberapa jenis serangan yang menyebabkan DoS, dapat dilakukan pada lapisan yang bertanggung jawab terhadap proses routing ini [7]. Yang petama adalah spoofing, replaying dan trafik yang salah arah. Serangan kedua adalah Hello flood: serangan ini dilakukan dengan cara membanjiri kanal dengan sejumlah besar pesan yang tidak bermanfaat. Cara ketiga adalah homing. Penyerang mencari di dalam trafik, kepala cluster dan key manager yang memiliki kemampuan untuk mematikan seluruh jaringan. Berikutnya adalah serangan Sybil, penyerang mereplikasi sebuah node dan mengenalkannya pada node-node lain dengan identitas yang berbeda-beda. Serangan ke lima adalah wormhole yang menyebabkan berpindahnya bit-bit data dari posisi sebenarnya di dalam jaringan. Cara terakhir adalah dengan acknowledgement flooding, dimana node penyerang mencurangi acknowledgment dengan memberikan informasi yang salah pada node tujuan.

12

Page 13: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

4. Serangan DoS pada lapisan transport. Lapisan transport berfungsi untuk menjaga kehandalan transmisi data dan mencegah kemacetan akibat tingginya trafik di router. Penyerang dapat melakukan serangan flooding yaitu dengan sengaja membanjiri kanal komunikasi dengan trafik yang tinggi, dan serangan desinkronisasi yaitu mengirimkan permintaan pada endpoint untuk mengirim ulang pesan yang salah yang sebetulnya tidak ada. Desinkronisasi akan menyebabkan node kehabisan energi.

5. Serangan DoS pada lapisan aplikasi. Lapisan ini bertanggung jawab terhadap manajemen trafik dan penyedia perangkat lunak bagi aplikasi yang berbeda dengan menterjemahkan data menjadi bentuk yang dapat dipahami [10]. Serangan DoS di lapisan ini diinisiasi dengan menstimulasi sensor node untuk membuat trafik yang sangat besar pada rute menuju base station [9].

Privasi

IoT merupakan sebuah sistem terbuka yang dapat digunakan dan diakses oleh siapa saja, dari mana saja. Pada sistem terbuka semacam ini, dibutuhkan proteksi terhadap informasi dan data penggunanya. Lokasi terminal merupakan salah satu sumber informasi penting dari objek dalam IoT dan juga merupakan informasi sensitif yang perlu dilindungi. Selain itu masalah privasi juga muncul pada pengolahan data, dimana pihak yang tidak berhak dapat melakukan analisa tingkah laku berdasarkan penggalian data. Perlindungan terhadap privasi secara umum meliputi ketiga hal, perlindungan terhadap data, lokasi dan identitas. Untuk menjamin agar privasi personal maupun perusahan tidak dirusak sebagai akibat dari terbukanya data tersebut pada pengumpulan, pengiriman dan pengolahan data, maka diperlukan mekanisme yang mengatur akses terhadap data tersebut.

Selain itu, mengingat banyaknya entitas yang bersinggungan dengan data pengguna, terjaminnya privasi data dan pengguna menjadi hal yang sangat penting. Sebuah sistem yang ramah privasi harus dapat menjamin hal-hal berikut [5]: pengguna harus memiliki kontrol penuh atas mekanisme yang digunakan untuk menjamin privasi mereka, pengguna harus dapat memilih untuk membagikan atau tidak data mereka, dan harus dapat memutuskan untuk tujuan apa informasi tersebut digunakan.

Untuk menjamin privasi, secara umum ada tiga hal yang dapat dilakukan yaitu: manajemen identitas, otentikasi dan otorisasi. Dalam model yang diusulkan dalam [5], setiap pengguna atau layanan dipetakan ke dalam identitas akar. Tetapi objek juga perlu dilengkapi dengan banyak identitas kedua oleh Manajer Identitas. Kumpulan identitas yang diberikan untuk setiap objek ini ditunjukkan dalam identity pool. Identitas kedua dapat digunakan untuk tujuan privasi ketika objek berhubungan dengan IoT, namun untuk mengatasi repudiasi, sistem tetap masuk ke dalam identitas dari objek yang berinteraksi dengannya. Manajemen Identitaslah yang akan menyediakan fungsi pemetaan identitas akar ke identitas kedua, bagi pihak yang membutuhkan layanan dan memiliki kredensial yang benar.

Otentikasi berfungsi untuk mengikat sebuah objek dengan identitasnya (identitas akar) dan untuk menjamin properti maupun peran dari objek tersebut. Misalnya jika sebuah objek adalah pengguna, maka properti yang dijamin dapat berupa: berusia lebih dari 17 tahun, memiliki tanda pengenal yang sah, memiliki sertifikasi level Z dan lain-lain. Peran yang dijamin dapat berupa: manajemen, operasional, pemeliharaan dan lain-lain. Dengan demikian, sebuah objek bisa mendapatkan akses ke sumber daya IoT sesuai dengan identifikasi atau sesuai dengan peran dan propertinya. Dengan cara ini, objek masih bisa mengakses sistem tanpa harus mengungkapkan identitasnya.

Yang terakhir adalah otorisasi yang merupakan proses pemberian akses terhadap informasi maupun ke sumber daya IoT bagi sebuah objek sesuai dengan aturan akses dan jenis aksi tertentu. Untuk menjamin privasi, pengguna harus memiliki kontrol penuh terhadap aturan

13

Page 14: humdiana.files.wordpress.com€¦  · Web viewmarketing dalam membaca atau menerima berita dengan angka mean anova 3.63. Dan Mean anova terendah dengan 2.60 pada photo …

akses yang beruhungan dengan data personalnya. Misalnya jika pengguna ingin menemukan sesorang yang berada di dekatnya yang menyukai Maroon5 tanpa harus secara eksplisit mengungkapkan lokasi dirinya dan preferensi musiknya. Salah satu usulan untuk dapat mencapai tujuan ini adalah dengan privacy coach [10], yaitu di mana pembaca RFID pada telepon bergerak memindai label yang terpasang pada beberapa objek, seperti kartu pelanggan, lalu mengunduh ketentuan privasi dari perusahaan tersebut. Jika ketentuan tersebut tidak sesuai dengan keinginannya, pengguna dapat memilih untuk tidak menggunakan objek tersebut. Sebaliknya jika pembaca RFID membaca sinyal dari telepon bergerak, telepon bisa memeriksa ketentuan privasi dari pembaca tersebut lalu meminta persetujuan pengguna (user consent). Ketiga hal di atas dapat menjamin privasi dari sistem IoT. Akan tetapi untuk menjaga integritas data pada RFID, sensor maupun basis data dari serangan tampering (mengubah atau memodifikasi data), maka data harus disimpan dalam bentuk terenkripsi. Banyak metode enkripsi yang telah dikembangkan, antara lain dengan menggunakan hash key dan algoritma AES.

Kesimpulan

Dari uraian mengenai masalah kemanan di atas, terlihat beragam masalah keamanan dan privasi dalam IoT yang dapat mengancam entitas IoT serta dapat merugikan dan membahayakan pengguna. Misalnya pencurian informasi sensitif seperti kata sandi akun bank, mudahnya data personal diakses oleh yang tidak berhak yang dapat menjadi jalan untuk melakukan pembobolan pada keuangan personal maupun institusi. Selain itu, karena sifat interkonektivitasnya, serangan terhadap satu peralatan akan mempengaruhi integritas perlatan lain yang terhubung.

Masalah keamanan dan privasi yang dapat mengancam integritas dan kerahasian data dan juga dapat membahayakan pengguna telah dibahas. Persoalan keamanan ini dapat menghambat pengembangan dan implementasi IoT dalam berbagai bidang. Untuk mencapai infrastruktur IoT yang kuat dan lebih aman, dibutuhkan teknik mitigasi yang ampuh untuk mengatas kelemahan-kelemahan keamanan dan privasi tersebut. Selain itu, perlu diimplementasikan berbagai metode kriptogafi dan sistem yang dapat mendeteksi adanya penggangu. Maka dapat disimpulkan masih banyak yang perlu dilakukan untuk membuat IoT menadi bagian dari kehidupan sehari-hari. (Sumber:http://snete.unsyiah.ac.id/2015/prosiding)

Pertanyaan:

1. Jelaskan secara singkat apa yang dimaksud dengan Internet of Things (IoT), berikan contohnya.

2. Sebutkan dan jelaskan ancaman terhadap perkembangan IoT.3. Apakah IoT dapat menjamin terhadap keberlangsungan Privasi, jelaskan argumen

Anda.

14