Ringkasan dokumen tersebut adalah:
1. Dokumen tersebut membahas tentang sistem penyadapan telepon seluler menggunakan teknologi GSM yang disebut Intruder in The Darkness untuk mendukung upaya penegakan hukum.
2. Sistem ini dirancang untuk melakukan scanning nomor telepon, man-in-the-middle attack, dan pelacakan lokasi telepon untuk mendapatkan informasi yang dibutuhkan oleh pihak berwenang.
3
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Sistem Penyadapan Intruder In The Darkness
1. 1
RINGKASAN
GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital.
Teknologi GSM banyak diterapkan pada mobile communication khususnya
handphone, atau dalam istilah bahasa inggris (Global System for Mobile
Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman
sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim
akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler
sekaligus sebagai teknologi selular yang paling banyak digunakan orang di
seluruh dunia.
Dengan adanya teknologi seluler banyak terjadi kecenderungan
penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak
kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa
menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan
pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat
suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan
handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat
untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat
kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan
phone number scaning, man-in-the-middle attack dan phone tracking sehinga
dapat melakukan pencarian informasi.
Mekanisme keamanan GSM diimplementasikan dalam 3 komponen
system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis
data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada
Authentication center (pusat otentikasi) berupa International Mobile Subscriber
Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area
Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami
membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia,
Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan
penyadapan tersebut.
Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta
masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang
akan digunakan agar compatible dengan bahasa pemrogramman J2ME.
Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.
2. 2
PENDAHULUAN
Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang
semakin membuka ruang batasan antara kebebasan dalam berkomunikasi
sehingga banyak kecenderungan menyalahgunakan teknologi komunikasi tersebut
untuk melakukan tindak kejahatan, terorisme atau kriminal. Dimana sudah tidak
bisa kita pungkiri bahwa media telekomunikasi seperti telepon selular merupakan
salah satu media komunikasi tercepat, tidak terbatasi oleh jarak dan sangat privasi
dalam pertukaran informasi antar individu.
Dikarenakan keterbatasan dalam mendapatkan informasi yang bersifat
privasi sehingga memperlambat pihak-pihak yang terkait dalam menyelesaikan
masalah yang terjadi. Selama ini pihak yang berwajib hanya bisa menindak lanjuti
tindak kejahatan, kriminal dan terorisme yang sudah terjadi tetapi masih sulitnya
pihak yang berwajib untuk melakukan pencegahan atas tindak kejahatan,
kriminalitas dan terorisme tersebut. Kami sebagai mahasiswa yang peduli akan hal
ini ingin meminimalisir tindak kejahatan, kejahatan atau terorisme dengan
mencoba membuat suatu aplikasi dan mendesain perangkat keras yang berfungsi
sebagai mediator dalam upaya pencarian data dan informasi yang diperlukan.
Kami namakan Sistem ini Intruder in The Darkness (Penyusup di
kegelapan) merupakan perangkat lunak yang dapat melakukan phone number
scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan
pencarian informasi pada tindak kejahatan, kriminal atau terorisme yang sedang
dalam perencanaan maupun telah berlangsung sehingga dapat dicegah atau
terselesaikan. Sistem tersebut disimpan dan bekerja menggunakan BlackBox yang
terhubung dengan PC, dimana BlackBox tersebut merupakan desain perangkat
keras yang diharapkan dapat memenuhi kebutuhan sistem.
Selama dua puluh satu tahun, enkripsi yang sama, A5/1, telah digunakan
untuk melindungi privasi pangilan di bawah standar GSM. Dengan standar GSM
yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja
dianggap jaringan yang paling aman. Namun akhirnya, Karsten Nohl peneliti asal
jerman, dilaporkan berhasil memecahkan kode keamanan GSM[1]. Mekanisme
keamanan GSM diimplementasikan dalam 3 komponen system yang
berbeda:
1. Subscriber Identity Mobile (SIM) di dalam Mobile Station (MS). SIM
berisi IMSI, Ki, A8, A3, dan PIN.
2. Handset GSM atau MS (ponsel). Handset berisi A5
3. Jaringan GSM (semacam jaringan ProXL, IM3, dan Satelindo). Algoritma
enkripsi (A3, A5, dan A8) terdapat di operator jaringan pula. Authentication
center (pusat otentikasi) jaringan berisi basis data identitas dan infomasi
otentikasi para pelanggan. Informasi ini berupa IMSI, TMSI, LAI
(Logical Area Identity), dan Ki masing-masing pelanggan GSM.
Dari ketiga komponen sistem diatas, kami memanfaatkan basis data identitas dan
informasi otentikasi para pelanggan untuk dapat melakukan penyadapan.
Algoritma chiper A5 adalah algoritma enkripsi yang digunakan untuk
mengamankan komunikasi dan aliran data pada system GSM pada jaringan
seluler. Algoritma ini sudah dikenal memiliki banyak kelemahan dan tidak jarang
3. 3
serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali
dikembangkan pada tahun 1987 ketika penggunaan GSM hanya terbatas di
wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian
pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga
pada tahun 1989 A5/2 berhasil dikembangkan. Kedua algoritma ini pada saat itu
sangat dirahasiakan oleh pihak-pihak yang mengembangkannya dan oleh
penyedia layanan GSM sampai pada akhirnya informasi mengenai algoritma ini
dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse
engineered oleh Marc Briceno pada tahun 1999 melalui sebuah telepon genggam
biasa. Walaupun demikian algoritma A5/1 akhirnya tetap digunakan untuk
mengamankan komunikasi suara pada tahun 2000 ketika layanan telepon selular
mulai berkembang pesat dan penggunaannya semakin luas. Sampai saat ini
pengembangannya sudah sampai pada generasi ketiga yaitu algoritma A5/3.
Berbeda dengan algoritma A5/1 dan A5/2, algoritma A5/3 merupakan algoritma
block chipper yang diadaptasi dari algoritma KASUMI. KASUMI dibuat oleh
Secure Algorithms Groups of Experts (SAGE, bagian dari ETSI, sebuah badan
standar di Eropa. KASUMI sendiri adalah pengembangan dari algoritma
MISTY1 [2].
Intruder In The Darknes memiliki tujuan untuk mengurangi birokrasi yang
berbelit dalam melakukan pencarian informasi pengguna telepon seluler dalam
waktu yang lebih cepat (realtime) dan dapat mengoptimalkan dalam pemanfaatan
telepon seluler (handphone) sebagai alat bantu yang flexible dalam melakukan
pemantauan terhadap orang yang sedang dicurigai maupun sudah menjadi
tersangka dalam tindak kejahatan, kriminal dan terorisme sehingga pihak yang
berwajib dapat melakukan pencegahan dan menanggulangi tindak kejahatan,
kriminalitas maupun terorisme yang terjadi.
GAGASAN
Seperti kita tahu bahwa jaringan GSM merupakan jenis koneksi nirkabel
yang memiliki enskripsi yang lebih baik dari jaringan seluler sebelumnya, namun
baru-baru ini salah satu ahli enskripsi bernama Karsten Nohl dibantu oleh 24
teman sesama hacker telah mampu membongkar algoritma yang dipakai untuk
mengenskripsi jaringan GSM selama dua puluh satu tahun terakhir ini.
Skema enskirpsi yang digunakan merupakan skema enskripsi 64-bit yang
digunakan untuk mengenskripsi 80% jaringan telepon GSM diseluruh dunia.
Buku yang mengupas soal Kode algoritma yang terdiri dari nilai 2TB data, telah
dipublikasikan oleh Nohl dan sekarang tersedia di Internet melalui BitTorrent.
Ini bukan pertama kalinya sistem GSM telah di crack. Pada tahun 2003,
metode untuk memecah kode enkripsi GSM juga telah ditemukan oleh tim peneliti
Israel dan pada tahun 2008, David Hulton dan Steve Muller telah mengungkap
kelemahan GSM dengan sistem Black Hat hanya dengan waktu kurang dari
setengah jam.
Pada tahun 2009, mereka memiliki kode biner log yang berpotensi
membuat enkripsi GSM lebih cepat dan lebih mudah dipecahkan dari sebelumnya.
Penting untuk diketahui bahwa algoritma GSM merupakan algoritma yang rentan
4. 4
atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan
sistem 64-bit, sementara algoritma yang baru A5 / 3 telah mengggunakan 128-
bit[3].
Hal-hal di atas menjadi pemikiran kami dalam membahas fenomena yang
ada di masyarakat untuk bisa menyadap percakapann telepon seluler GSM yang
dibutuhkan oleh para penegak hukum (Law Enforcement) sehingga untuk
merealisasikan gagasan ini diperlukan adanya kerjasama dengan pihak-pihak yang
terkait yaitu:
a. Badan-badan pemerintah yang terkait seperti Kepolisian Republik
Indonesia atau Badan Intelijen Negara sehingga kami bisa melegalkan
sistem yang dibuat.
b. Provider selular berfungsi untuk mendapatkan informasi data pengguna.
c. Vendor handphone menyediakan informasi hardware dan software yang
digunakan.
Langkah-langkah strategis kami untuk mengimplementasikan gagasan
sehingga tujuan yang diharapkan dapat tercapai yaitu dengan menggambarkan
pemodelan system menggunakan Unified Modeling Language (UML) dimana
setiap langkah-langkah pengguna untuk mengakses system dan langkah-langkah
system untuk memberikan hasil yang diinginkan pengguna digambarkan dengan
diagram antara lain Use Case Diagram, Activity Diagram dan Sequence
Diagram. Pemodelan kebutuhan untuk Intruder in The
Darkness dibuat dalam bentuk diagram Use Case. Diagram Use Case ini akan
menampilkan kebutuhan pengguna yang dilayani system. Berikut ini adalah
diagram Use Case dari system:
Gambar 1. Use Case Diagram Intruder In The Darkness
Skenario Use Case akan menjelaskan diagram Use Case diatas. Berikut ini adalah
skenario-skenario penggunaan sistem:
5. 5
Tabel 1. Skenario Akses Aplikasi
Aktor User, Admin
Tujuan Menampilkan pilihan menu aplikasi di handphone user
maupun Admin.
Precondition User mengaktifkan handphone.
Admin mengaktifkan BlackBox dan kedua PC
Postcondition Tampilan menu aplikasi tampil pada handphone user dan
antarmuka sistem pada PC
Urutan Aksi Normal – Aktor User
User User melakukan panggilan ke Sistem menggunakan
handphone
Sistem Melakukan Scanning Phone number terdekat dengan
node/sinyal dari handphone user, kemudian melakukan
clonning data seluruh data verifikasi pengguna handphone
yang telah ter-scan dan menampilkan pilihan menu ke
handphone user serta menyimpan seluruh data verifikasi
pengguna handphone pada Sistem.
Urutan Aksi Normal – Aktor Admin
Admin Admin memilih menu Scan pada antarmuka sistem
Sistem Melakukan Scanning Phone number terdekat dengan
node/sinyal dari lokasi Admin, kemudian melakukan clonning
data seluruh verifikasi pengguna handphone yang telah ter-
scan dan ditampilkan pada antarmuka sistem serta menyimpan
seluruh data verifikasi pengguna handphone pada Sistem.
Tabel 2. Skenario Use Case Pilih Menu
Aktor User, Admin
Tujuan Untuk mendapatkan data verifikasi pengguna yang menjadi
target operasi
Precondition User maupun admin memilih pilihan menu
Poscondition Mendapatkan informasi nomor handphone target
Urutan Aksi Normal – Aktor User
6. 6
User Memilih pilihan menu Sorting menurut Aktivitas pengguna,
jarak dan mata angin
Sistem Mengurutkan data berdasarkan pilihan dari user, kemudian
menampilkan data hasil sorting pada handphone user
User Memilih pilihan menu Cek Phone Number
Sistem Memindahkan data verifikasi pengguna handphone user pada
temp (tempat semetara) dan menempatkan data verifikasi
pengguna handphone yang akan di cek pada data verifikasi
pengguna handphone user
User Dapat mendengarkan pembicaraan, jika ternyata bukan target
maka user dapat memilih Cek Phone Number lainnya pada
handphone user
Sistem Menjalankan kembali prosedur program Cek Phone Number
Urutan Aksi Normal – Aktor Admin
Admin Memilih pilihan menu Sorting menurut jarak dan mata angin
Sistem Mengurutkan data berdasarkan pilihan dari Admin, kemudian
menampilkan data hasil sorting pada antarmuka sistem
Admin Memilih pilihan menu Cek Phone Number
Sistem Memindahkan data verifikasi pengguna handphone Admin
pada temp (tempat semetara) dan menempatkan data verifikasi
pengguna handphone yang akan di cek pada data verifikasi
pengguna handphone Admin
Admin Dapat mendengarkan pembicaraan, jika ternyata bukan target
maka Admin dapat memilih Cek Phone Number lainnya pada
antarmuka sistem
Sistem Menjalankan kembali prosedur program Cek Phone Number
Tabel 3. Skenario Use Case Melakukan Penyadapan
Aktor User, Admin
Tujuan Untuk mendapatkan informasi tentang apa yang sedang
dibicarakan oleh target operasi
Precondition Menentukan nomor handphone target
Postcondition Mendengarkan pembicaraan yang dilakukan target dan
membaca pesan keluar maupun pesan masuk
7. 7
Urutan Aksi Normal – Aktor User
User Menempatkan kursor pada nomer handphone target yang
sedang melakukan pembicaraan melalui handphone, kemudian
memilih opsi(pilihan menu) set phone number
Sistem Memindahkan data verifikasi pengguna handphone user pada
temp (tempat semetara) dan menempatkan data verifikasi
pengguna handphone yang di set pada data verifikasi
pengguna handphone user, kemudian Sistem merekam
pembicaraan target
User Dapat mendengarkan pembicaraan target
Urutan Aksi Normal – Aktor Admin
Admin Menempatkan kursor pada nomer handphone target yang
sedang melakukan pembicaraan melalui antarmuka sistem,
kemudian klik kanan dan memilih set phone number
Sistem Memindahkan data verifikasi pengguna handphone user pada
temp (tempat semetara) dan menempatkan data verifikasi
pengguna handphone yang di set pada data verifikasi
pengguna handphone Admin, kemudian Sistem merekam
pembicaraan target
Admin Dapat mendengarkan pembicaraan target
Tabel 4. Skenario Use Case Tampilan di GPS
Aktor Admin, User
Tujuan Agar dapat mengetahui posisi target melalui sinyal handphone
Precondition Admin menentukan nomor handphone yang ingin diketahui
posisinya
Postcondition Target dapat diketahui posisinya dari sinyal handphone target
Urutan Aksi Normal – Aktor Admin
Admin Menempatkan kursor pada nomer handphone target yang
sudah di set melalui antarmuka sistem, kemudian klik kanan
dan memilih phone tracking
Sistem Melakukan pencarian sinyal berdasarkan data verifikasi
pengguna handphone yang telah tersimpan di sistem
Admin Dapat melihat posisi target melalui GPS pada antarmuka
sistem. Dapat membagi(Share) hasil phone tracking dengan
8. 8
User lainnya
Urutan Aksi Normal – Aktor User
Sistem Mengirimkan hasil Phone Tracking pada handphone user
melalui GPS yang sudah ada di handphone user
User Dapat melihat posisi target melalui GPS pada handphone user
Dibawah ini terdapat Activity Diagram tentang Akses Aplikasi dan Pilih Menu
sedangkan Activity Diagram yang lainnya telah kami lampirkan di lampiran yang
dapat menjelaskan skenario Use Case dalam notasi grafis antara lain:
Gambar 3. Aktivity Diagram Akses Aplikasi dan Pilih Menu
Selain aktivity diagram kami juga menggunakan Sequence Diagram untuk
menggambarkan bagaimana objek saling berinteraksi. Sequence diagram tersebut
telah kami lampirkan di lampiran.
9. 9
BlackBox merupakan desain perangkat keras yang mendukung aktivitas
system, dimana program utama Intruder In The Darkness disimpan pada IC
FPGA. FPGA merupakan kepanjangan dari Field Programmable Gate Array
yaitu programmable device besar yang tersusun atas modul-modul logika
independen yang dapat di konfigurasi oleh pemakai yang di hubungkan melalui
kanal-kanal routing yang dapat di program. Field Programmable Gate Array
(FPGA) mempunyai kelebihan sebagai berikut :
Dikonfigurasi oleh End User
Tidak memerlukan proses Fabrikasi
Tersedia solusi yang mendukung chip customized VLSI
Mampu menimplementasikan logic circuit, instant
manufacturring, very-low cost prototype.
Pemrograman yang singkat untuk fungsi dan
kemampuan yang setara dengan ASIC.
FPGA ini sendiri juga merupakan IC tipe HDL yang mana pemakai dapat
mendesain hardware sesuai yang diinginkan di dalam IC FPGA. Sedangkan
perkembangan FPGA pada saat ini berlangsung dengan cepat dan dewasa ini
terdapat bermacam-macam keluarga FPGA dengan kebutuhan perancangan dan
perangkat perancangan (design tools) yang berbeda-beda. Xilinx merupakan
salah satu perusahaan yang memproduksi FPGA disamping perusahaan lain yang
juga memproduksi FPGA seperti ACTEL dan PLESSEY Semiconductor. Xilinx
sendiri memproduksi beberapa jenis FPGA yaitu VIRTEX, SPARTAN, XC3000,
XC4000 dan XC5000[4]. FPGA dalam perkembangannya mengalami pertumbuhan
yang sangat pesat untuk dapat memenuhi kebutuhan system pemrosesan sinyal
secara real time. FPGA ini telah digunakan secara luas untuk implementasi layer
phisik dari arsitektur Software Defined Radio (SDR) dalam memenuhi kebutuhan
perangkat keras baik fleksibilitas, modularitas, skalabilitas dan kinerja. ASICs,
FPGA, DSP memberikan pilihan untuk desainer untuk memperoleh kecepatan
yang tinggi dengan fleksibilitas minimum atau fleksibilitas maksimum dengan
sangat sedikit optimasi dari perangkat keras. Penggunaan FPGA bertambah dalam
aplikasi yang membutuhkan beberapa single core DSP atau sebuah multiple core
DSP. Aplikasi yang kompleks seperti ini dapat dilakukan lebih efisien dengan
FPGA. Sebuah FPGA pada umumnya lebih lambat dari ASICs. FPGA semakin
populer karena kemampuannya untuk mengurangi development cycle time[5].
Dalam penulisan gagasan ini terdapat beberapa perangkat keras yang digunakan
didalam BlackBox dan perangkat tambahan sebagai alat bantu yang diharapkan
dapat memenuhi kebutuhan system, antara lain:
1. rangkaian untuk IC FPGA.
2. kabel data USB to USB.
3. personal computer (PC).
4. 1 Handphone Admin.
5. kabel data handphone.
6. SIM card.
10. 10
Gambar topologi system Intruder In The Darkness telah kami lampirkan
pada lampiran. Handphone yang digunakan oleh user maupun admin adalah
handphone yang system operasinya sudah Android dan memiliki fasilitas High
Speed Download Packet Access(HSDPA), Global Positioning System(GPS) dan
berbasis J2ME. Bahasa pemrograman yang akan digunakan untuk IC FPGA harus
compatible dengan bahasa pemrograman J2ME pada handphone dimana kondisi
kekinian kami pada saat ini masih kurangnya pengetahuan tentang IC FPGA dan
bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa
pemrogramman J2ME.
Kesimpulan
Makalah yang kami buat adalah tentang Teknik penyadapan sistem GSM
dengan menggunakan media handphone dan BlackBox yang terhubung dengan
Personal Computer (PC). User dapat mengakses sistem dengan melakukan
panggilan kepada handphone admin untuk mengakses sistem dimana hal yang
pertama yang dilakukan sistem adalah melakukan scanning phone number yang
terdekat dari handphone user. kemudian setelah prosedur tersebut dilakukan
sistem akan melakukan cloning semua phone number yang telah di scan dan
ditampilkan ke antarmuka sistem pada komputer admin maupun handphone user.
Setelah pilihan menu tampil pada handphone user, user dapat melakukan sorting
berdasarkan jarak, mata angin, dan aktifitas pengguna handphone. selain
melakukan sorting user pun dapat langsung melakukan pengecekan phone
number yang tertera pada hasil menu, dimana pengecekan tersebut dilakukan
dengan melalui beberapa langkah, yaitu memindahkan data verifikasi pengguna
handphone user ke tempat penyimpanan sementara dan menyimpan data verifikasi
pengguna yang akan di cek pada handphone user, sehingga aktifitas pengguna
handphone tersebut dapat diketahui user maupun admin. Pada pilihan menu user
dapat langsung melakukan penyadapan jika nomor handphone target telah
diketahui. admin juga dapat melakukan segala aktivitas user dalam mengakses
system melalui antarmuka aplikasi pada PC. selain itu admin juga dapat
melakukan phone tracking sehingga admin bisa mengetahui posisi target pada
GPS. Kemudian admin dapat memberikan hasil tampilan GPS kepada handphone
user.
Dari keseluruhan aktivitas user maupun admin dalam melakukan akses
sistem dibutuhkan kepandaian dan kerja sama yang baik dalam membaca situasi
yang ada pada saat penyadapan berlangsung. Harapan kami adalah dapat
membantu instansi yang terkait di bidangnya dalam penanganan masalah
kriminalitas, kejahatan dan terorisme yang terjadi. Dan diharapkan metode ini
juga dapat lebih memudahkan dalam mengakses berbagai sarana informasi yang
diperlukan dalam usaha pencegahan tindak kriminalitas, kejahatan dan terorisme
yang nantinya kami harapkan mampu menurunkan angka kejahatan saat ini.
Dengan adanya aplikasi ini kami khawatirkan akan terjadinya penyalahgunaan
dalam menggunakan aplikasi tersebut.
12. 12
DAFTAR RIWAYAT HDUP
Nama Ayasa Tamara
Tempat Tanggal Lahir Bandung, 21 agustus 1986
Karya-karya Ilmiah Otomasi Pengawas Rumah dengan Mengunakan Robot
Penghargaan Finalis Gemastik 2008 Kategori Smartware
Nama Rendy Satria R.
Tempat Tanggal Lahir Bandung, 07 Juni 1987
Karya-karya Ilmiah -
Penghargaan -
Nama Gilang Ramadhan
Tempat Tanggal Lahir Bandung, 9 Agustus 1987
Karya-karya Ilmiah -
Penghargaan -
13. 13
LAMPIRAN
Pengguna Hardware(BlackBox) Provider
Start
Menentukan Phone Number Yang Ingin Di Sadap Set Data Verifikasi Data Pengguna Hak Akses
Rekam Pembicaraan
{Menyimpan Data
Mendengarkan Pembicaraan Save Data Verifikasi VerifikasiPengguna
Yang Menjadi Lawan
Bicara Target}
Stop
Gambar 1. Aktivity Diagram Melakukan Penyadapan
Admin Hardware (Blackbox) Provider User
Start
Set Phone Number Hak Akses
Jalankan Prosedur Phone Tracking Signal Searching
Sukses mendapat
posisi target
Tampilkan Di GPS Kirim Informasi Pengguna
Shared
Share With Other User Tampilkan Di GPS
Stop
Gambar 2. Aktivity Diagram Tampilan di GPS(Phone Tracking)
14. 14
Hardware(BlackBox) Provider
Top Package::User
Melakukan Panggilan
Verifikasi Pengguna
Hak Akses
Scanning Phone Terdekat
Kirim Informasi
Save Data Verifikasi
Jalankan Prosedur Data Verifikasi Pengguna
Tampilan Menu Pilihan
Gambar 3. Sequence Diagram Akses Aplikasi
17. 17
Hardware(BlackBox) Provider
Top Package::Admin Top Package::User
Set Phone Number
Searching Signal
Output Position
Tampilan Di GPS
Share With Other User
Tampilan Di GPS
Gambar 6. Sequence Diagram Tampilan di GPS(Phone Tracking)
Gambar 7. Topologi Sistem Intruder in The Darkness