SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
1



RINGKASAN

        GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital.
Teknologi GSM banyak diterapkan pada mobile communication khususnya
handphone, atau dalam istilah bahasa inggris (Global System for Mobile
Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman
sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim
akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler
sekaligus sebagai teknologi selular yang paling banyak digunakan orang di
seluruh dunia.
        Dengan adanya teknologi seluler banyak terjadi kecenderungan
penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak
kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa
menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan
pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat
suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan
handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat
untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat
kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan
phone number scaning, man-in-the-middle attack dan phone tracking sehinga
dapat melakukan pencarian informasi.
        Mekanisme keamanan GSM diimplementasikan dalam 3 komponen
system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis
data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada
Authentication center (pusat otentikasi) berupa International Mobile Subscriber
Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area
Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami
membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia,
Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan
penyadapan tersebut.
        Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta
masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang
akan digunakan agar compatible dengan bahasa pemrogramman J2ME.


Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.
2



PENDAHULUAN

        Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang
semakin membuka ruang batasan antara kebebasan dalam berkomunikasi
sehingga banyak kecenderungan menyalahgunakan teknologi komunikasi tersebut
untuk melakukan tindak kejahatan, terorisme atau kriminal. Dimana sudah tidak
bisa kita pungkiri bahwa media telekomunikasi seperti telepon selular merupakan
salah satu media komunikasi tercepat, tidak terbatasi oleh jarak dan sangat privasi
dalam pertukaran informasi antar individu.
        Dikarenakan keterbatasan dalam mendapatkan informasi yang bersifat
privasi sehingga memperlambat pihak-pihak yang terkait dalam menyelesaikan
masalah yang terjadi. Selama ini pihak yang berwajib hanya bisa menindak lanjuti
tindak kejahatan, kriminal dan terorisme yang sudah terjadi tetapi masih sulitnya
pihak yang berwajib untuk melakukan pencegahan atas tindak kejahatan,
kriminalitas dan terorisme tersebut. Kami sebagai mahasiswa yang peduli akan hal
ini ingin meminimalisir tindak kejahatan, kejahatan atau terorisme dengan
mencoba membuat suatu aplikasi dan mendesain perangkat keras yang berfungsi
sebagai mediator dalam upaya pencarian data dan informasi yang diperlukan.
        Kami namakan Sistem ini Intruder in The Darkness (Penyusup di
kegelapan) merupakan perangkat lunak yang dapat melakukan phone number
scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan
pencarian informasi pada tindak kejahatan, kriminal atau terorisme yang sedang
dalam perencanaan maupun telah berlangsung sehingga dapat dicegah atau
terselesaikan. Sistem tersebut disimpan dan bekerja menggunakan BlackBox yang
terhubung dengan PC, dimana BlackBox tersebut merupakan desain perangkat
keras yang diharapkan dapat memenuhi kebutuhan sistem.
        Selama dua puluh satu tahun, enkripsi yang sama, A5/1, telah digunakan
untuk melindungi privasi pangilan di bawah standar GSM. Dengan standar GSM
yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja
dianggap jaringan yang paling aman. Namun akhirnya, Karsten Nohl peneliti asal
jerman, dilaporkan berhasil memecahkan kode keamanan GSM[1]. Mekanisme
keamanan GSM diimplementasikan          dalam 3 komponen            system yang
berbeda:

  1. Subscriber Identity Mobile (SIM) di dalam Mobile Station (MS). SIM
     berisi IMSI, Ki, A8, A3, dan PIN.
  2. Handset GSM atau MS (ponsel). Handset berisi A5
  3. Jaringan GSM (semacam jaringan ProXL, IM3, dan Satelindo). Algoritma
     enkripsi (A3, A5, dan A8) terdapat di operator jaringan pula. Authentication
     center (pusat otentikasi) jaringan berisi basis data identitas dan infomasi
     otentikasi para pelanggan. Informasi ini berupa IMSI, TMSI, LAI
     (Logical Area Identity), dan Ki masing-masing pelanggan GSM.

Dari ketiga komponen sistem diatas, kami memanfaatkan basis data identitas dan
informasi otentikasi para pelanggan untuk dapat melakukan penyadapan.
        Algoritma chiper A5 adalah algoritma enkripsi yang digunakan untuk
mengamankan komunikasi dan aliran data pada system GSM pada jaringan
seluler. Algoritma ini sudah dikenal memiliki banyak kelemahan dan tidak jarang
3



serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali
dikembangkan pada tahun 1987 ketika penggunaan GSM hanya terbatas di
wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian
pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga
pada tahun 1989 A5/2 berhasil dikembangkan. Kedua algoritma ini pada saat itu
sangat dirahasiakan oleh pihak-pihak yang mengembangkannya dan oleh
penyedia layanan GSM sampai pada akhirnya informasi mengenai algoritma ini
dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse
engineered oleh Marc Briceno pada tahun 1999 melalui sebuah telepon genggam
biasa. Walaupun demikian algoritma A5/1 akhirnya tetap digunakan untuk
mengamankan komunikasi suara pada tahun 2000 ketika layanan telepon selular
mulai berkembang pesat dan penggunaannya semakin luas. Sampai saat ini
pengembangannya sudah sampai pada generasi ketiga yaitu algoritma A5/3.
Berbeda dengan algoritma A5/1 dan A5/2, algoritma A5/3 merupakan algoritma
block chipper yang diadaptasi dari algoritma KASUMI. KASUMI dibuat oleh
Secure Algorithms Groups of Experts (SAGE, bagian dari ETSI, sebuah badan
standar di Eropa. KASUMI sendiri adalah pengembangan dari algoritma
MISTY1 [2].
        Intruder In The Darknes memiliki tujuan untuk mengurangi birokrasi yang
berbelit dalam melakukan pencarian informasi pengguna telepon seluler dalam
waktu yang lebih cepat (realtime) dan dapat mengoptimalkan dalam pemanfaatan
telepon seluler (handphone) sebagai alat bantu yang flexible dalam melakukan
pemantauan terhadap orang yang sedang dicurigai maupun sudah menjadi
tersangka dalam tindak kejahatan, kriminal dan terorisme sehingga pihak yang
berwajib dapat melakukan pencegahan dan menanggulangi tindak kejahatan,
kriminalitas maupun terorisme yang terjadi.



GAGASAN

        Seperti kita tahu bahwa jaringan GSM merupakan jenis koneksi nirkabel
yang memiliki enskripsi yang lebih baik dari jaringan seluler sebelumnya, namun
baru-baru ini salah satu ahli enskripsi bernama Karsten Nohl dibantu oleh 24
teman sesama hacker telah mampu membongkar algoritma yang dipakai untuk
mengenskripsi jaringan GSM selama dua puluh satu tahun terakhir ini.
        Skema enskirpsi yang digunakan merupakan skema enskripsi 64-bit yang
digunakan untuk mengenskripsi 80% jaringan telepon GSM diseluruh dunia.
Buku yang mengupas soal Kode algoritma yang terdiri dari nilai 2TB data, telah
dipublikasikan oleh Nohl dan sekarang tersedia di Internet melalui BitTorrent.
        Ini bukan pertama kalinya sistem GSM telah di crack. Pada tahun 2003,
metode untuk memecah kode enkripsi GSM juga telah ditemukan oleh tim peneliti
Israel dan pada tahun 2008, David Hulton dan Steve Muller telah mengungkap
kelemahan GSM dengan sistem Black Hat hanya dengan waktu kurang dari
setengah jam.
        Pada tahun 2009, mereka memiliki kode biner log yang berpotensi
membuat enkripsi GSM lebih cepat dan lebih mudah dipecahkan dari sebelumnya.
Penting untuk diketahui bahwa algoritma GSM merupakan algoritma yang rentan
4



atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan
sistem 64-bit, sementara algoritma yang baru A5 / 3 telah mengggunakan 128-
bit[3].
        Hal-hal di atas menjadi pemikiran kami dalam membahas fenomena yang
ada di masyarakat untuk bisa menyadap percakapann telepon seluler GSM yang
dibutuhkan oleh para penegak hukum (Law Enforcement) sehingga untuk
merealisasikan gagasan ini diperlukan adanya kerjasama dengan pihak-pihak yang
terkait yaitu:

   a. Badan-badan pemerintah yang terkait seperti Kepolisian Republik
      Indonesia atau Badan Intelijen Negara sehingga kami bisa melegalkan
      sistem yang dibuat.
   b. Provider selular berfungsi untuk mendapatkan informasi data pengguna.
   c. Vendor handphone menyediakan informasi hardware dan software yang
      digunakan.

        Langkah-langkah strategis kami untuk mengimplementasikan gagasan
sehingga tujuan yang diharapkan dapat tercapai yaitu dengan menggambarkan
pemodelan system menggunakan Unified Modeling Language (UML) dimana
setiap langkah-langkah pengguna untuk mengakses system dan langkah-langkah
system untuk memberikan hasil yang diinginkan pengguna digambarkan dengan
diagram antara lain Use Case Diagram, Activity Diagram dan Sequence
Diagram.                           Pemodelan kebutuhan untuk Intruder in The
Darkness dibuat dalam bentuk diagram Use Case. Diagram Use Case ini akan
menampilkan kebutuhan pengguna yang dilayani system. Berikut ini adalah
diagram Use Case dari system:




            Gambar 1. Use Case Diagram Intruder In The Darkness


Skenario Use Case akan menjelaskan diagram Use Case diatas. Berikut ini adalah
skenario-skenario penggunaan sistem:
5




Tabel 1. Skenario Akses Aplikasi

Aktor             User, Admin

Tujuan            Menampilkan pilihan menu aplikasi di handphone user
                  maupun Admin.

Precondition      User mengaktifkan handphone.
                  Admin mengaktifkan BlackBox dan kedua PC

Postcondition     Tampilan menu aplikasi tampil pada handphone user dan
                  antarmuka sistem pada PC

Urutan Aksi Normal – Aktor User

User              User melakukan        panggilan   ke   Sistem   menggunakan
                  handphone

Sistem            Melakukan Scanning Phone number terdekat dengan
                  node/sinyal dari handphone user, kemudian melakukan
                  clonning data seluruh data verifikasi pengguna handphone
                  yang telah ter-scan dan menampilkan pilihan menu ke
                  handphone user serta menyimpan seluruh data verifikasi
                  pengguna handphone pada Sistem.

Urutan Aksi Normal – Aktor Admin

Admin             Admin memilih menu Scan pada antarmuka sistem

Sistem            Melakukan Scanning Phone number terdekat dengan
                  node/sinyal dari lokasi Admin, kemudian melakukan clonning
                  data seluruh verifikasi pengguna handphone yang telah ter-
                  scan dan ditampilkan pada antarmuka sistem serta menyimpan
                  seluruh data verifikasi pengguna handphone pada Sistem.



Tabel 2. Skenario Use Case Pilih Menu

Aktor             User, Admin

Tujuan            Untuk mendapatkan data verifikasi pengguna yang menjadi
                  target operasi

Precondition      User maupun admin memilih pilihan menu

Poscondition      Mendapatkan informasi nomor handphone target

Urutan Aksi Normal – Aktor User
6



User             Memilih pilihan menu Sorting menurut Aktivitas pengguna,
                 jarak dan mata angin

Sistem           Mengurutkan data berdasarkan pilihan dari user, kemudian
                 menampilkan data hasil sorting pada handphone user

User             Memilih pilihan menu Cek Phone Number

Sistem           Memindahkan data verifikasi pengguna handphone user pada
                 temp (tempat semetara) dan menempatkan data verifikasi
                 pengguna handphone yang akan di cek pada data verifikasi
                 pengguna handphone user

User             Dapat mendengarkan pembicaraan, jika ternyata bukan target
                 maka user dapat memilih Cek Phone Number lainnya pada
                 handphone user

Sistem           Menjalankan kembali prosedur program Cek Phone Number

Urutan Aksi Normal – Aktor Admin

Admin            Memilih pilihan menu Sorting menurut jarak dan mata angin

Sistem           Mengurutkan data berdasarkan pilihan dari Admin, kemudian
                 menampilkan data hasil sorting pada antarmuka sistem

Admin            Memilih pilihan menu Cek Phone Number

Sistem           Memindahkan data verifikasi pengguna handphone Admin
                 pada temp (tempat semetara) dan menempatkan data verifikasi
                 pengguna handphone yang akan di cek pada data verifikasi
                 pengguna handphone Admin

Admin            Dapat mendengarkan pembicaraan, jika ternyata bukan target
                 maka Admin dapat memilih Cek Phone Number lainnya pada
                 antarmuka sistem

Sistem           Menjalankan kembali prosedur program Cek Phone Number



Tabel 3. Skenario Use Case Melakukan Penyadapan

Aktor            User, Admin

Tujuan           Untuk mendapatkan informasi tentang apa yang sedang
                 dibicarakan oleh target operasi
Precondition     Menentukan nomor handphone target

Postcondition    Mendengarkan pembicaraan yang dilakukan target dan
                 membaca pesan keluar maupun pesan masuk
7



Urutan Aksi Normal – Aktor User

User             Menempatkan kursor pada nomer handphone target yang
                 sedang melakukan pembicaraan melalui handphone, kemudian
                 memilih opsi(pilihan menu) set phone number

Sistem           Memindahkan data verifikasi pengguna handphone      user pada
                 temp (tempat semetara) dan menempatkan data         verifikasi
                 pengguna handphone yang di set pada data            verifikasi
                 pengguna handphone user, kemudian Sistem            merekam
                 pembicaraan target

User             Dapat mendengarkan pembicaraan target

Urutan Aksi Normal – Aktor Admin

Admin            Menempatkan kursor pada nomer handphone target yang
                 sedang melakukan pembicaraan melalui antarmuka sistem,
                 kemudian klik kanan dan memilih set phone number

Sistem           Memindahkan data verifikasi pengguna handphone      user pada
                 temp (tempat semetara) dan menempatkan data         verifikasi
                 pengguna handphone yang di set pada data            verifikasi
                 pengguna handphone Admin, kemudian Sistem           merekam
                 pembicaraan target

Admin            Dapat mendengarkan pembicaraan target



Tabel 4. Skenario Use Case Tampilan di GPS

Aktor            Admin, User

Tujuan           Agar dapat mengetahui posisi target melalui sinyal handphone

Precondition     Admin menentukan nomor handphone yang ingin diketahui
                 posisinya

Postcondition    Target dapat diketahui posisinya dari sinyal handphone target

Urutan Aksi Normal – Aktor Admin

Admin            Menempatkan kursor pada nomer handphone target yang
                 sudah di set melalui antarmuka sistem, kemudian klik kanan
                 dan memilih phone tracking

Sistem           Melakukan pencarian sinyal berdasarkan data verifikasi
                 pengguna handphone yang telah tersimpan di sistem

Admin            Dapat melihat posisi target melalui GPS pada antarmuka
                 sistem. Dapat membagi(Share) hasil phone tracking dengan
8



                  User lainnya

Urutan Aksi Normal – Aktor User

Sistem            Mengirimkan hasil Phone Tracking pada handphone user
                  melalui GPS yang sudah ada di handphone user

User              Dapat melihat posisi target melalui GPS pada handphone user



Dibawah ini terdapat Activity Diagram tentang Akses Aplikasi dan Pilih Menu
sedangkan Activity Diagram yang lainnya telah kami lampirkan di lampiran yang
dapat menjelaskan skenario Use Case dalam notasi grafis antara lain:




          Gambar 3. Aktivity Diagram Akses Aplikasi dan Pilih Menu


        Selain aktivity diagram kami juga menggunakan Sequence Diagram untuk
menggambarkan bagaimana objek saling berinteraksi. Sequence diagram tersebut
telah kami lampirkan di lampiran.
9



       BlackBox merupakan desain perangkat keras yang mendukung aktivitas
system, dimana program utama Intruder In The Darkness disimpan pada IC
FPGA. FPGA merupakan kepanjangan dari Field Programmable Gate Array
yaitu programmable device besar yang tersusun atas modul-modul logika
independen yang dapat di konfigurasi oleh pemakai yang di hubungkan melalui
kanal-kanal routing yang dapat di program. Field Programmable Gate Array
(FPGA) mempunyai kelebihan sebagai berikut :

                   Dikonfigurasi oleh End User
                   Tidak memerlukan proses Fabrikasi
                   Tersedia solusi yang mendukung chip customized VLSI
                          Mampu menimplementasikan logic circuit, instant
              manufacturring, very-low cost prototype.
                          Pemrograman yang singkat untuk fungsi dan
              kemampuan yang setara dengan ASIC.

        FPGA ini sendiri juga merupakan IC tipe HDL yang mana pemakai dapat
mendesain hardware sesuai yang diinginkan di dalam IC FPGA. Sedangkan
perkembangan FPGA pada saat ini berlangsung dengan cepat dan dewasa ini
terdapat bermacam-macam keluarga FPGA dengan kebutuhan perancangan dan
perangkat perancangan (design tools) yang berbeda-beda. Xilinx merupakan
salah satu perusahaan yang memproduksi FPGA disamping perusahaan lain yang
juga memproduksi FPGA seperti ACTEL dan PLESSEY Semiconductor. Xilinx
sendiri memproduksi beberapa jenis FPGA yaitu VIRTEX, SPARTAN, XC3000,
XC4000 dan XC5000[4]. FPGA dalam perkembangannya mengalami pertumbuhan
yang sangat pesat untuk dapat memenuhi kebutuhan system pemrosesan sinyal
secara real time. FPGA ini telah digunakan secara luas untuk implementasi layer
phisik dari arsitektur Software Defined Radio (SDR) dalam memenuhi kebutuhan
perangkat keras baik fleksibilitas, modularitas, skalabilitas dan kinerja. ASICs,
FPGA, DSP memberikan pilihan untuk desainer untuk memperoleh kecepatan
yang tinggi dengan fleksibilitas minimum atau fleksibilitas maksimum dengan
sangat sedikit optimasi dari perangkat keras. Penggunaan FPGA bertambah dalam
aplikasi yang membutuhkan beberapa single core DSP atau sebuah multiple core
DSP. Aplikasi yang kompleks seperti ini dapat dilakukan lebih efisien dengan
FPGA. Sebuah FPGA pada umumnya lebih lambat dari ASICs. FPGA semakin
populer karena kemampuannya untuk mengurangi development cycle time[5].
Dalam penulisan gagasan ini terdapat beberapa perangkat keras yang digunakan
didalam BlackBox dan perangkat tambahan sebagai alat bantu yang diharapkan
dapat memenuhi kebutuhan system, antara lain:

              1.      rangkaian untuk IC FPGA.
              2.      kabel data USB to USB.
              3.      personal computer (PC).
              4.      1 Handphone Admin.
              5.      kabel data handphone.
              6.      SIM card.
10



       Gambar topologi system Intruder In The Darkness telah kami lampirkan
pada lampiran. Handphone yang digunakan oleh user maupun admin adalah
handphone yang system operasinya sudah Android dan memiliki fasilitas High
Speed Download Packet Access(HSDPA), Global Positioning System(GPS) dan
berbasis J2ME. Bahasa pemrograman yang akan digunakan untuk IC FPGA harus
compatible dengan bahasa pemrograman J2ME pada handphone dimana kondisi
kekinian kami pada saat ini masih kurangnya pengetahuan tentang IC FPGA dan
bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa
pemrogramman J2ME.



Kesimpulan
       Makalah yang kami buat adalah tentang Teknik penyadapan sistem GSM
dengan menggunakan media handphone dan BlackBox yang terhubung dengan
Personal Computer (PC). User dapat mengakses sistem dengan melakukan
panggilan kepada handphone admin untuk mengakses sistem dimana hal yang
pertama yang dilakukan sistem adalah melakukan scanning phone number yang
terdekat dari handphone user. kemudian setelah prosedur tersebut dilakukan
sistem akan melakukan cloning semua phone number yang telah di scan dan
ditampilkan ke antarmuka sistem pada komputer admin maupun handphone user.
Setelah pilihan menu tampil pada handphone user, user dapat melakukan sorting
berdasarkan jarak, mata angin, dan aktifitas pengguna handphone. selain
melakukan sorting user pun dapat langsung melakukan pengecekan phone
number yang tertera pada hasil menu, dimana pengecekan tersebut dilakukan
dengan melalui beberapa langkah, yaitu memindahkan data verifikasi pengguna
handphone user ke tempat penyimpanan sementara dan menyimpan data verifikasi
pengguna yang akan di cek pada handphone user, sehingga aktifitas pengguna
handphone tersebut dapat diketahui user maupun admin. Pada pilihan menu user
dapat langsung melakukan penyadapan jika nomor handphone target telah
diketahui. admin juga dapat melakukan segala aktivitas user dalam mengakses
system melalui antarmuka aplikasi pada PC. selain itu admin juga dapat
melakukan phone tracking sehingga admin bisa mengetahui posisi target pada
GPS. Kemudian admin dapat memberikan hasil tampilan GPS kepada handphone
user.
       Dari keseluruhan aktivitas user maupun admin dalam melakukan akses
sistem dibutuhkan kepandaian dan kerja sama yang baik dalam membaca situasi
yang ada pada saat penyadapan berlangsung. Harapan kami adalah dapat
membantu instansi yang terkait di bidangnya dalam penanganan masalah
kriminalitas, kejahatan dan terorisme yang terjadi. Dan diharapkan metode ini
juga dapat lebih memudahkan dalam mengakses berbagai sarana informasi yang
diperlukan dalam usaha pencegahan tindak kriminalitas, kejahatan dan terorisme
yang nantinya kami harapkan mampu menurunkan angka kejahatan saat ini.
Dengan adanya aplikasi ini kami khawatirkan akan terjadinya penyalahgunaan
dalam menggunakan aplikasi tersebut.
11



DAFTAR PUSTAKA
[1] http://simtronik.com/hacker-jerman-jebol-kode-untuk-sadap-gsm/
 [2] http://www.informatika.org/~rinaldi/Kriptografi/2008-
2009/Makalah1/MakalahIF30581-2009-a041.pdf
[3] http://www.feedberry.com/2009/12/29/informasi-cara-membobol-jaringan-
gsm-tersebar-di-iternet/
[4] http://lecturer.eepis-its.edu/~taufiq/Praktikum%20VLSI%20D4-
LJ/Modul%20Praktikum%20FPGA/MODUL%20I%20rev1-2.pdf
[5] http://andrimahendra.tripod.com/index_files/NACSIT2.pdf
[6] http://www.informatika.org/~rinaldi/Kriptografi/2006-
2007/Makalah1/Makalah1-022.pdf
[7] http://mochamadridwan.files.wordpress.com/2007/09/gsm-system.pdf
12



DAFTAR RIWAYAT HDUP



Nama                   Ayasa Tamara

Tempat Tanggal Lahir Bandung, 21 agustus 1986

Karya-karya Ilmiah     Otomasi Pengawas Rumah dengan Mengunakan Robot

Penghargaan            Finalis Gemastik 2008 Kategori Smartware



Nama                   Rendy Satria R.

Tempat Tanggal Lahir   Bandung, 07 Juni 1987
Karya-karya Ilmiah     -

Penghargaan            -



Nama                   Gilang Ramadhan

Tempat Tanggal Lahir   Bandung, 9 Agustus 1987

Karya-karya Ilmiah     -

Penghargaan            -
13



LAMPIRAN


               Pengguna                                      Hardware(BlackBox)                                  Provider


                           Start



 Menentukan Phone Number Yang Ingin Di Sadap             Set Data Verifikasi Data Pengguna                    Hak Akses




                                                                Rekam Pembicaraan



                                                                                                         {Menyimpan Data
         Mendengarkan Pembicaraan                               Save Data Verifikasi                     VerifikasiPengguna
                                                                                                         Yang Menjadi Lawan
                                                                                                         Bicara Target}



                          Stop




                       Gambar 1. Aktivity Diagram Melakukan Penyadapan


       Admin                       Hardware (Blackbox)                             Provider                          User

            Start



 Set Phone Number                                                                      Hak Akses




                                 Jalankan Prosedur Phone Tracking                  Signal Searching


                                                                                                             Sukses mendapat
                                                                                                             posisi target

 Tampilkan Di GPS                                                             Kirim Informasi Pengguna




      Shared

                                     Share With Other User                                                  Tampilkan Di GPS




                                                                                                                 Stop




               Gambar 2. Aktivity Diagram Tampilan di GPS(Phone Tracking)
14




                                            Hardware(BlackBox)                                Provider

Top Package::User

                    Melakukan Panggilan



                                                                   Verifikasi Pengguna

                                                                       Hak Akses



                                                                 Scanning Phone Terdekat




                                                                     Kirim Informasi




                                                                 Save Data Verifikasi



                                                                 Jalankan Prosedur Data Verifikasi Pengguna



                    Tampilan Menu Pilihan




              Gambar 3. Sequence Diagram Akses Aplikasi
15




Gambar 4. Sequence Diagram Pilih Menu
16




Gambar 5. Sequence Diagram Melakukan Penyadapan
17




                                  Hardware(BlackBox)              Provider

Top Package::Admin                                                           Top Package::User
                     Set Phone Number

                                               Searching Signal


                                                Output Position


                     Tampilan Di GPS



               Share With Other User


                                                         Tampilan Di GPS




        Gambar 6. Sequence Diagram Tampilan di GPS(Phone Tracking)




                 Gambar 7. Topologi Sistem Intruder in The Darkness

Contenu connexe

Tendances

Tgs pak septa iot tria
Tgs pak septa iot triaTgs pak septa iot tria
Tgs pak septa iot triatria opita
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasirozita izan
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisAgri Prayogi
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Beni Wijaya
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputerjagoanilmu
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Pradono report
Pradono reportPradono report
Pradono reportpan_jul
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018munikaonly
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikZumrotul Hoiriyah
 
VSAT-IP Untuk Pengawasan Tapal Batas Negara
VSAT-IP Untuk Pengawasan Tapal Batas NegaraVSAT-IP Untuk Pengawasan Tapal Batas Negara
VSAT-IP Untuk Pengawasan Tapal Batas NegaraHedwigus Windarto
 
Komparasi Barang Bukti Elektronik dan/atau Digital
Komparasi Barang Bukti Elektronik dan/atau DigitalKomparasi Barang Bukti Elektronik dan/atau Digital
Komparasi Barang Bukti Elektronik dan/atau DigitalDedy Hariyadi
 

Tendances (16)

Tgs pak septa iot tria
Tgs pak septa iot triaTgs pak septa iot tria
Tgs pak septa iot tria
 
Digital forensik investigasi
Digital forensik investigasiDigital forensik investigasi
Digital forensik investigasi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Perkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenisPerkembangan cybercrime dan jenis
Perkembangan cybercrime dan jenis
 
Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003Tugas keamanan komputer. rahayu oktaviani 16115003
Tugas keamanan komputer. rahayu oktaviani 16115003
 
Modul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan KomputerModul 8 - Keamanan Jaringan Komputer
Modul 8 - Keamanan Jaringan Komputer
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Pradono report
Pradono reportPradono report
Pradono report
 
Layanan telematika
Layanan telematikaLayanan telematika
Layanan telematika
 
Android forensik
Android forensikAndroid forensik
Android forensik
 
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
Tugas sim, munika, yananto mihadi putra, keamanan informasi, 2018
 
Bukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensikBukti digital, forensik digital, dan anti forensik
Bukti digital, forensik digital, dan anti forensik
 
Digital forensic
Digital forensicDigital forensic
Digital forensic
 
VSAT-IP Untuk Pengawasan Tapal Batas Negara
VSAT-IP Untuk Pengawasan Tapal Batas NegaraVSAT-IP Untuk Pengawasan Tapal Batas Negara
VSAT-IP Untuk Pengawasan Tapal Batas Negara
 
Komparasi Barang Bukti Elektronik dan/atau Digital
Komparasi Barang Bukti Elektronik dan/atau DigitalKomparasi Barang Bukti Elektronik dan/atau Digital
Komparasi Barang Bukti Elektronik dan/atau Digital
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 

Similaire à Sistem Penyadapan Intruder In The Darkness

Analisa kejahatan menggunakan jaringan gsm
Analisa kejahatan menggunakan jaringan gsmAnalisa kejahatan menggunakan jaringan gsm
Analisa kejahatan menggunakan jaringan gsmidsecconf
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
 
Materi Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsMateri Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsPutu Shinoda
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017elfridaanjas
 
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...Rafi Sukran
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...Rivalri Kristianto Hondro
 
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...EsTer Rajagukguk
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...ynsinaga
 
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...Siti Nur Rohadatul Aisy
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 
Prim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkomPrim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkomTude Ablo
 

Similaire à Sistem Penyadapan Intruder In The Darkness (20)

Analisa kejahatan menggunakan jaringan gsm
Analisa kejahatan menggunakan jaringan gsmAnalisa kejahatan menggunakan jaringan gsm
Analisa kejahatan menggunakan jaringan gsm
 
Kiki andriani iot
Kiki andriani iotKiki andriani iot
Kiki andriani iot
 
Kiki andriani iot
Kiki andriani iotKiki andriani iot
Kiki andriani iot
 
Kiki andriani iot
Kiki andriani iotKiki andriani iot
Kiki andriani iot
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Review Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICAReview Jurnal IT Forensic 2001020023 ANGELICA
Review Jurnal IT Forensic 2001020023 ANGELICA
 
Materi Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of ThingsMateri Kuliah Umum Kapita Selekta : Internet Of Things
Materi Kuliah Umum Kapita Selekta : Internet Of Things
 
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
sim, elfrida, hapzi ali, akuntansi, universitas mercubuana, 2017
 
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...
Rancang Bangun Sistem Keamanan Dengan Kamera Pemantau Dan Notifikasi SMS Berb...
 
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
APLIKASI ENKRIPSI DAN DEKRIPSI SMS DENGAN ALGORITMA ZIG ZAG CIPHER PADA MOBIL...
 
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
Sim, ester, hapzi ali, telekomunikasi, internet, dan teknologi nirkabel, univ...
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...
Tugas sim, yenni nalam sinaga, yananto mahadi putra, sumber daya komputasi da...
 
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
Si pi, siti nur rohadatul 'aisy, hapzi ali, telekomunikasi, internet, dan tek...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 
Prim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkomPrim_1401020005_tugasmakalah_jarkom
Prim_1401020005_tugasmakalah_jarkom
 
Kewarganegaraan Digital.pdf
Kewarganegaraan Digital.pdfKewarganegaraan Digital.pdf
Kewarganegaraan Digital.pdf
 
Internet of thing
Internet of thingInternet of thing
Internet of thing
 

Plus de Individual Consultants

O T O M A S I P E N G A W A S R U M A H D E N G A N M E N G G U N A K A N...
O T O M A S I  P E N G A W A S  R U M A H  D E N G A N  M E N G G U N A K A N...O T O M A S I  P E N G A W A S  R U M A H  D E N G A N  M E N G G U N A K A N...
O T O M A S I P E N G A W A S R U M A H D E N G A N M E N G G U N A K A N...Individual Consultants
 
P R O S P E K T U S P E R U S A H A A N I K K I G R O U P D E N G A N C ...
P R O S P E K T U S  P E R U S A H A A N  I K K I  G R O U P  D E N G A N  C ...P R O S P E K T U S  P E R U S A H A A N  I K K I  G R O U P  D E N G A N  C ...
P R O S P E K T U S P E R U S A H A A N I K K I G R O U P D E N G A N C ...Individual Consultants
 
Jeni Web Programming Bab 16 App Case Study
Jeni Web Programming Bab 16 App Case StudyJeni Web Programming Bab 16 App Case Study
Jeni Web Programming Bab 16 App Case StudyIndividual Consultants
 
Jeni Web Programming Bab 15 J2 Ee Design Pattern
Jeni Web Programming Bab 15 J2 Ee Design PatternJeni Web Programming Bab 15 J2 Ee Design Pattern
Jeni Web Programming Bab 15 J2 Ee Design PatternIndividual Consultants
 
Jeni Web Programming Bab 5 Sql Dan Jdbc
Jeni Web Programming Bab 5 Sql Dan JdbcJeni Web Programming Bab 5 Sql Dan Jdbc
Jeni Web Programming Bab 5 Sql Dan JdbcIndividual Consultants
 
Jeni Web Programming Bab 10 Advanced Jsf
Jeni Web Programming Bab 10 Advanced JsfJeni Web Programming Bab 10 Advanced Jsf
Jeni Web Programming Bab 10 Advanced JsfIndividual Consultants
 
Jeni Web Programming Bab 8 Advanced Mvc
Jeni Web Programming Bab 8 Advanced MvcJeni Web Programming Bab 8 Advanced Mvc
Jeni Web Programming Bab 8 Advanced MvcIndividual Consultants
 
Jeni Web Programming Bab 3 Advanced Servlets
Jeni Web Programming Bab 3 Advanced ServletsJeni Web Programming Bab 3 Advanced Servlets
Jeni Web Programming Bab 3 Advanced ServletsIndividual Consultants
 
Jeni Web Programming Bab 2 Basic Servlets
Jeni Web Programming Bab 2 Basic ServletsJeni Web Programming Bab 2 Basic Servlets
Jeni Web Programming Bab 2 Basic ServletsIndividual Consultants
 
Jeni Web Programming Bab 1 Pengenalan Pemrograman Web
Jeni Web Programming Bab 1 Pengenalan Pemrograman WebJeni Web Programming Bab 1 Pengenalan Pemrograman Web
Jeni Web Programming Bab 1 Pengenalan Pemrograman WebIndividual Consultants
 

Plus de Individual Consultants (20)

24602905 Karsten Nohl
24602905  Karsten  Nohl24602905  Karsten  Nohl
24602905 Karsten Nohl
 
O T O M A S I P E N G A W A S R U M A H D E N G A N M E N G G U N A K A N...
O T O M A S I  P E N G A W A S  R U M A H  D E N G A N  M E N G G U N A K A N...O T O M A S I  P E N G A W A S  R U M A H  D E N G A N  M E N G G U N A K A N...
O T O M A S I P E N G A W A S R U M A H D E N G A N M E N G G U N A K A N...
 
P R O S P E K T U S P E R U S A H A A N I K K I G R O U P D E N G A N C ...
P R O S P E K T U S  P E R U S A H A A N  I K K I  G R O U P  D E N G A N  C ...P R O S P E K T U S  P E R U S A H A A N  I K K I  G R O U P  D E N G A N  C ...
P R O S P E K T U S P E R U S A H A A N I K K I G R O U P D E N G A N C ...
 
Jeni Web Programming Cover
Jeni Web Programming CoverJeni Web Programming Cover
Jeni Web Programming Cover
 
Jeni Web Programming Bab 16 App Case Study
Jeni Web Programming Bab 16 App Case StudyJeni Web Programming Bab 16 App Case Study
Jeni Web Programming Bab 16 App Case Study
 
Jeni Web Programming Bab 15 J2 Ee Design Pattern
Jeni Web Programming Bab 15 J2 Ee Design PatternJeni Web Programming Bab 15 J2 Ee Design Pattern
Jeni Web Programming Bab 15 J2 Ee Design Pattern
 
Jeni Web Programming Bab 5 Sql Dan Jdbc
Jeni Web Programming Bab 5 Sql Dan JdbcJeni Web Programming Bab 5 Sql Dan Jdbc
Jeni Web Programming Bab 5 Sql Dan Jdbc
 
Jeni Web Programming Bab 10 Advanced Jsf
Jeni Web Programming Bab 10 Advanced JsfJeni Web Programming Bab 10 Advanced Jsf
Jeni Web Programming Bab 10 Advanced Jsf
 
Jeni Web Programming Bab 9 Jsf
Jeni Web Programming Bab 9 JsfJeni Web Programming Bab 9 Jsf
Jeni Web Programming Bab 9 Jsf
 
Jeni Web Programming Bab 8 Advanced Mvc
Jeni Web Programming Bab 8 Advanced MvcJeni Web Programming Bab 8 Advanced Mvc
Jeni Web Programming Bab 8 Advanced Mvc
 
Jeni Web Programming Bab 7 Mvc Intro
Jeni Web Programming Bab 7 Mvc IntroJeni Web Programming Bab 7 Mvc Intro
Jeni Web Programming Bab 7 Mvc Intro
 
Jeni Web Programming Bab 4 Dasar Jsp
Jeni Web Programming Bab 4 Dasar JspJeni Web Programming Bab 4 Dasar Jsp
Jeni Web Programming Bab 4 Dasar Jsp
 
Jeni Web Programming Bab 3 Advanced Servlets
Jeni Web Programming Bab 3 Advanced ServletsJeni Web Programming Bab 3 Advanced Servlets
Jeni Web Programming Bab 3 Advanced Servlets
 
Jeni Web Programming Bab 2 Basic Servlets
Jeni Web Programming Bab 2 Basic ServletsJeni Web Programming Bab 2 Basic Servlets
Jeni Web Programming Bab 2 Basic Servlets
 
Jeni Web Programming Bab 1 Pengenalan Pemrograman Web
Jeni Web Programming Bab 1 Pengenalan Pemrograman WebJeni Web Programming Bab 1 Pengenalan Pemrograman Web
Jeni Web Programming Bab 1 Pengenalan Pemrograman Web
 
Jeni J2 Me Bab11 Topik Topik Tambahan
Jeni J2 Me Bab11 Topik Topik TambahanJeni J2 Me Bab11 Topik Topik Tambahan
Jeni J2 Me Bab11 Topik Topik Tambahan
 
Jeni J2 Me Bab10 Optional%20 Packages
Jeni J2 Me Bab10 Optional%20 PackagesJeni J2 Me Bab10 Optional%20 Packages
Jeni J2 Me Bab10 Optional%20 Packages
 
Jeni J2 Me Bab09 Optimisasi
Jeni J2 Me Bab09 OptimisasiJeni J2 Me Bab09 Optimisasi
Jeni J2 Me Bab09 Optimisasi
 
Jeni J2 Me Bab08 Web Services
Jeni J2 Me Bab08 Web ServicesJeni J2 Me Bab08 Web Services
Jeni J2 Me Bab08 Web Services
 
Jeni J2 Me Bab07 Security
Jeni J2 Me Bab07 SecurityJeni J2 Me Bab07 Security
Jeni J2 Me Bab07 Security
 

Dernier

10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptxerlyndakasim2
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"HaseebBashir5
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaHaseebBashir5
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfPritaRatuliu
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelHaseebBashir5
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxvickrygaluh59
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxerlyndakasim2
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaNovaRuwanti
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptnugrohoaditya12334
 
005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.pptIjlalMaulana1
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiHaseebBashir5
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...gamal imron khoirudin
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangRadhialKautsar
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptxerlyndakasim2
 
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docx
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docxCONTOH RUK PPI TAHUNAN PUSKESMAS 00.docx
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docxKartikaFebrianti1
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)DenniPratama2
 
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Baratsenapananginterbaik2
 
Presentasi Root Cause Diagram bandung ppt
Presentasi Root Cause Diagram bandung pptPresentasi Root Cause Diagram bandung ppt
Presentasi Root Cause Diagram bandung pptAkuatSupriyanto1
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024DarmiePootwo
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercayaunikbetslotbankmaybank
 

Dernier (20)

10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx10. (C) MERGER DAN AKUISISI Presentation.pptx
10. (C) MERGER DAN AKUISISI Presentation.pptx
 
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak""Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
"Melompati Ramtoto: Keterampilan dan Kebahagiaan Anak-anak"
 
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di IndonesiaJudul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
Judul: Memahami Jabrix4D: Situs Togel dan Slot Online Terpercaya di Indonesia
 
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdfKELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
KELOMPOK 7_ANALISIS INVESTASI PUBLIK.pdf
 
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs TogelTogel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
Togel Online: Panduan Lengkap tentang Dkitoto, Dkitogel, dan Situs Togel
 
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptxPPT  DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
PPT DENIES SUSANTO AHLI MADYA BANGUNAN PERAWATAN GEDUNG 1.pptx
 
RISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptxRISK BASED INTERNAL AUDIT - AUDITING .pptx
RISK BASED INTERNAL AUDIT - AUDITING .pptx
 
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaasaw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
saw method aaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.pptMANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
MANAJEMEN-ASET SEKTOR PUBLIK1111111-.ppt
 
005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt005 ppt elastisitas-permintaan-dan-penawaran.ppt
005 ppt elastisitas-permintaan-dan-penawaran.ppt
 
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar JudiCimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
Cimahitoto: Situs Togel Online Terpercaya untuk Penggemar Judi
 
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
WA/TELP : 0822-3006-6162, Toko Box Delivery Sayur, Toko Box Delivery Donat, T...
 
Contoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barangContoh contoh soal dan jawaban persediaan barang
Contoh contoh soal dan jawaban persediaan barang
 
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx10. (D)  LEASING (PSAK-73-Sewa-20012020) .pptx
10. (D) LEASING (PSAK-73-Sewa-20012020) .pptx
 
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docx
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docxCONTOH RUK PPI TAHUNAN PUSKESMAS 00.docx
CONTOH RUK PPI TAHUNAN PUSKESMAS 00.docx
 
Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)Teknik Proyeksi Bisnis (Peramalan Bisnis)
Teknik Proyeksi Bisnis (Peramalan Bisnis)
 
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
[BEST PRICE] Senapan Angin Dengan Teleskopik Kalimantan Barat
 
Presentasi Root Cause Diagram bandung ppt
Presentasi Root Cause Diagram bandung pptPresentasi Root Cause Diagram bandung ppt
Presentasi Root Cause Diagram bandung ppt
 
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
PROGRAM WALI KELAS TAHUN PELAJARAN 2023 2024
 
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank TerpercayaUnikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
Unikbet: Situs Slot Pragmatic Bank Seabank Terpercaya
 

Sistem Penyadapan Intruder In The Darkness

  • 1. 1 RINGKASAN GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication khususnya handphone, atau dalam istilah bahasa inggris (Global System for Mobile Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia. Dengan adanya teknologi seluler banyak terjadi kecenderungan penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada Authentication center (pusat otentikasi) berupa International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia, Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan penyadapan tersebut. Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.
  • 2. 2 PENDAHULUAN Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang semakin membuka ruang batasan antara kebebasan dalam berkomunikasi sehingga banyak kecenderungan menyalahgunakan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Dimana sudah tidak bisa kita pungkiri bahwa media telekomunikasi seperti telepon selular merupakan salah satu media komunikasi tercepat, tidak terbatasi oleh jarak dan sangat privasi dalam pertukaran informasi antar individu. Dikarenakan keterbatasan dalam mendapatkan informasi yang bersifat privasi sehingga memperlambat pihak-pihak yang terkait dalam menyelesaikan masalah yang terjadi. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindak kejahatan, kriminal dan terorisme yang sudah terjadi tetapi masih sulitnya pihak yang berwajib untuk melakukan pencegahan atas tindak kejahatan, kriminalitas dan terorisme tersebut. Kami sebagai mahasiswa yang peduli akan hal ini ingin meminimalisir tindak kejahatan, kejahatan atau terorisme dengan mencoba membuat suatu aplikasi dan mendesain perangkat keras yang berfungsi sebagai mediator dalam upaya pencarian data dan informasi yang diperlukan. Kami namakan Sistem ini Intruder in The Darkness (Penyusup di kegelapan) merupakan perangkat lunak yang dapat melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi pada tindak kejahatan, kriminal atau terorisme yang sedang dalam perencanaan maupun telah berlangsung sehingga dapat dicegah atau terselesaikan. Sistem tersebut disimpan dan bekerja menggunakan BlackBox yang terhubung dengan PC, dimana BlackBox tersebut merupakan desain perangkat keras yang diharapkan dapat memenuhi kebutuhan sistem. Selama dua puluh satu tahun, enkripsi yang sama, A5/1, telah digunakan untuk melindungi privasi pangilan di bawah standar GSM. Dengan standar GSM yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja dianggap jaringan yang paling aman. Namun akhirnya, Karsten Nohl peneliti asal jerman, dilaporkan berhasil memecahkan kode keamanan GSM[1]. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda: 1. Subscriber Identity Mobile (SIM) di dalam Mobile Station (MS). SIM berisi IMSI, Ki, A8, A3, dan PIN. 2. Handset GSM atau MS (ponsel). Handset berisi A5 3. Jaringan GSM (semacam jaringan ProXL, IM3, dan Satelindo). Algoritma enkripsi (A3, A5, dan A8) terdapat di operator jaringan pula. Authentication center (pusat otentikasi) jaringan berisi basis data identitas dan infomasi otentikasi para pelanggan. Informasi ini berupa IMSI, TMSI, LAI (Logical Area Identity), dan Ki masing-masing pelanggan GSM. Dari ketiga komponen sistem diatas, kami memanfaatkan basis data identitas dan informasi otentikasi para pelanggan untuk dapat melakukan penyadapan. Algoritma chiper A5 adalah algoritma enkripsi yang digunakan untuk mengamankan komunikasi dan aliran data pada system GSM pada jaringan seluler. Algoritma ini sudah dikenal memiliki banyak kelemahan dan tidak jarang
  • 3. 3 serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali dikembangkan pada tahun 1987 ketika penggunaan GSM hanya terbatas di wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga pada tahun 1989 A5/2 berhasil dikembangkan. Kedua algoritma ini pada saat itu sangat dirahasiakan oleh pihak-pihak yang mengembangkannya dan oleh penyedia layanan GSM sampai pada akhirnya informasi mengenai algoritma ini dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse engineered oleh Marc Briceno pada tahun 1999 melalui sebuah telepon genggam biasa. Walaupun demikian algoritma A5/1 akhirnya tetap digunakan untuk mengamankan komunikasi suara pada tahun 2000 ketika layanan telepon selular mulai berkembang pesat dan penggunaannya semakin luas. Sampai saat ini pengembangannya sudah sampai pada generasi ketiga yaitu algoritma A5/3. Berbeda dengan algoritma A5/1 dan A5/2, algoritma A5/3 merupakan algoritma block chipper yang diadaptasi dari algoritma KASUMI. KASUMI dibuat oleh Secure Algorithms Groups of Experts (SAGE, bagian dari ETSI, sebuah badan standar di Eropa. KASUMI sendiri adalah pengembangan dari algoritma MISTY1 [2]. Intruder In The Darknes memiliki tujuan untuk mengurangi birokrasi yang berbelit dalam melakukan pencarian informasi pengguna telepon seluler dalam waktu yang lebih cepat (realtime) dan dapat mengoptimalkan dalam pemanfaatan telepon seluler (handphone) sebagai alat bantu yang flexible dalam melakukan pemantauan terhadap orang yang sedang dicurigai maupun sudah menjadi tersangka dalam tindak kejahatan, kriminal dan terorisme sehingga pihak yang berwajib dapat melakukan pencegahan dan menanggulangi tindak kejahatan, kriminalitas maupun terorisme yang terjadi. GAGASAN Seperti kita tahu bahwa jaringan GSM merupakan jenis koneksi nirkabel yang memiliki enskripsi yang lebih baik dari jaringan seluler sebelumnya, namun baru-baru ini salah satu ahli enskripsi bernama Karsten Nohl dibantu oleh 24 teman sesama hacker telah mampu membongkar algoritma yang dipakai untuk mengenskripsi jaringan GSM selama dua puluh satu tahun terakhir ini. Skema enskirpsi yang digunakan merupakan skema enskripsi 64-bit yang digunakan untuk mengenskripsi 80% jaringan telepon GSM diseluruh dunia. Buku yang mengupas soal Kode algoritma yang terdiri dari nilai 2TB data, telah dipublikasikan oleh Nohl dan sekarang tersedia di Internet melalui BitTorrent. Ini bukan pertama kalinya sistem GSM telah di crack. Pada tahun 2003, metode untuk memecah kode enkripsi GSM juga telah ditemukan oleh tim peneliti Israel dan pada tahun 2008, David Hulton dan Steve Muller telah mengungkap kelemahan GSM dengan sistem Black Hat hanya dengan waktu kurang dari setengah jam. Pada tahun 2009, mereka memiliki kode biner log yang berpotensi membuat enkripsi GSM lebih cepat dan lebih mudah dipecahkan dari sebelumnya. Penting untuk diketahui bahwa algoritma GSM merupakan algoritma yang rentan
  • 4. 4 atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan sistem 64-bit, sementara algoritma yang baru A5 / 3 telah mengggunakan 128- bit[3]. Hal-hal di atas menjadi pemikiran kami dalam membahas fenomena yang ada di masyarakat untuk bisa menyadap percakapann telepon seluler GSM yang dibutuhkan oleh para penegak hukum (Law Enforcement) sehingga untuk merealisasikan gagasan ini diperlukan adanya kerjasama dengan pihak-pihak yang terkait yaitu: a. Badan-badan pemerintah yang terkait seperti Kepolisian Republik Indonesia atau Badan Intelijen Negara sehingga kami bisa melegalkan sistem yang dibuat. b. Provider selular berfungsi untuk mendapatkan informasi data pengguna. c. Vendor handphone menyediakan informasi hardware dan software yang digunakan. Langkah-langkah strategis kami untuk mengimplementasikan gagasan sehingga tujuan yang diharapkan dapat tercapai yaitu dengan menggambarkan pemodelan system menggunakan Unified Modeling Language (UML) dimana setiap langkah-langkah pengguna untuk mengakses system dan langkah-langkah system untuk memberikan hasil yang diinginkan pengguna digambarkan dengan diagram antara lain Use Case Diagram, Activity Diagram dan Sequence Diagram. Pemodelan kebutuhan untuk Intruder in The Darkness dibuat dalam bentuk diagram Use Case. Diagram Use Case ini akan menampilkan kebutuhan pengguna yang dilayani system. Berikut ini adalah diagram Use Case dari system: Gambar 1. Use Case Diagram Intruder In The Darkness Skenario Use Case akan menjelaskan diagram Use Case diatas. Berikut ini adalah skenario-skenario penggunaan sistem:
  • 5. 5 Tabel 1. Skenario Akses Aplikasi Aktor User, Admin Tujuan Menampilkan pilihan menu aplikasi di handphone user maupun Admin. Precondition User mengaktifkan handphone. Admin mengaktifkan BlackBox dan kedua PC Postcondition Tampilan menu aplikasi tampil pada handphone user dan antarmuka sistem pada PC Urutan Aksi Normal – Aktor User User User melakukan panggilan ke Sistem menggunakan handphone Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari handphone user, kemudian melakukan clonning data seluruh data verifikasi pengguna handphone yang telah ter-scan dan menampilkan pilihan menu ke handphone user serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem. Urutan Aksi Normal – Aktor Admin Admin Admin memilih menu Scan pada antarmuka sistem Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari lokasi Admin, kemudian melakukan clonning data seluruh verifikasi pengguna handphone yang telah ter- scan dan ditampilkan pada antarmuka sistem serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem. Tabel 2. Skenario Use Case Pilih Menu Aktor User, Admin Tujuan Untuk mendapatkan data verifikasi pengguna yang menjadi target operasi Precondition User maupun admin memilih pilihan menu Poscondition Mendapatkan informasi nomor handphone target Urutan Aksi Normal – Aktor User
  • 6. 6 User Memilih pilihan menu Sorting menurut Aktivitas pengguna, jarak dan mata angin Sistem Mengurutkan data berdasarkan pilihan dari user, kemudian menampilkan data hasil sorting pada handphone user User Memilih pilihan menu Cek Phone Number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone user User Dapat mendengarkan pembicaraan, jika ternyata bukan target maka user dapat memilih Cek Phone Number lainnya pada handphone user Sistem Menjalankan kembali prosedur program Cek Phone Number Urutan Aksi Normal – Aktor Admin Admin Memilih pilihan menu Sorting menurut jarak dan mata angin Sistem Mengurutkan data berdasarkan pilihan dari Admin, kemudian menampilkan data hasil sorting pada antarmuka sistem Admin Memilih pilihan menu Cek Phone Number Sistem Memindahkan data verifikasi pengguna handphone Admin pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone Admin Admin Dapat mendengarkan pembicaraan, jika ternyata bukan target maka Admin dapat memilih Cek Phone Number lainnya pada antarmuka sistem Sistem Menjalankan kembali prosedur program Cek Phone Number Tabel 3. Skenario Use Case Melakukan Penyadapan Aktor User, Admin Tujuan Untuk mendapatkan informasi tentang apa yang sedang dibicarakan oleh target operasi Precondition Menentukan nomor handphone target Postcondition Mendengarkan pembicaraan yang dilakukan target dan membaca pesan keluar maupun pesan masuk
  • 7. 7 Urutan Aksi Normal – Aktor User User Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui handphone, kemudian memilih opsi(pilihan menu) set phone number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone user, kemudian Sistem merekam pembicaraan target User Dapat mendengarkan pembicaraan target Urutan Aksi Normal – Aktor Admin Admin Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui antarmuka sistem, kemudian klik kanan dan memilih set phone number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone Admin, kemudian Sistem merekam pembicaraan target Admin Dapat mendengarkan pembicaraan target Tabel 4. Skenario Use Case Tampilan di GPS Aktor Admin, User Tujuan Agar dapat mengetahui posisi target melalui sinyal handphone Precondition Admin menentukan nomor handphone yang ingin diketahui posisinya Postcondition Target dapat diketahui posisinya dari sinyal handphone target Urutan Aksi Normal – Aktor Admin Admin Menempatkan kursor pada nomer handphone target yang sudah di set melalui antarmuka sistem, kemudian klik kanan dan memilih phone tracking Sistem Melakukan pencarian sinyal berdasarkan data verifikasi pengguna handphone yang telah tersimpan di sistem Admin Dapat melihat posisi target melalui GPS pada antarmuka sistem. Dapat membagi(Share) hasil phone tracking dengan
  • 8. 8 User lainnya Urutan Aksi Normal – Aktor User Sistem Mengirimkan hasil Phone Tracking pada handphone user melalui GPS yang sudah ada di handphone user User Dapat melihat posisi target melalui GPS pada handphone user Dibawah ini terdapat Activity Diagram tentang Akses Aplikasi dan Pilih Menu sedangkan Activity Diagram yang lainnya telah kami lampirkan di lampiran yang dapat menjelaskan skenario Use Case dalam notasi grafis antara lain: Gambar 3. Aktivity Diagram Akses Aplikasi dan Pilih Menu Selain aktivity diagram kami juga menggunakan Sequence Diagram untuk menggambarkan bagaimana objek saling berinteraksi. Sequence diagram tersebut telah kami lampirkan di lampiran.
  • 9. 9 BlackBox merupakan desain perangkat keras yang mendukung aktivitas system, dimana program utama Intruder In The Darkness disimpan pada IC FPGA. FPGA merupakan kepanjangan dari Field Programmable Gate Array yaitu programmable device besar yang tersusun atas modul-modul logika independen yang dapat di konfigurasi oleh pemakai yang di hubungkan melalui kanal-kanal routing yang dapat di program. Field Programmable Gate Array (FPGA) mempunyai kelebihan sebagai berikut :  Dikonfigurasi oleh End User  Tidak memerlukan proses Fabrikasi  Tersedia solusi yang mendukung chip customized VLSI  Mampu menimplementasikan logic circuit, instant manufacturring, very-low cost prototype.  Pemrograman yang singkat untuk fungsi dan kemampuan yang setara dengan ASIC. FPGA ini sendiri juga merupakan IC tipe HDL yang mana pemakai dapat mendesain hardware sesuai yang diinginkan di dalam IC FPGA. Sedangkan perkembangan FPGA pada saat ini berlangsung dengan cepat dan dewasa ini terdapat bermacam-macam keluarga FPGA dengan kebutuhan perancangan dan perangkat perancangan (design tools) yang berbeda-beda. Xilinx merupakan salah satu perusahaan yang memproduksi FPGA disamping perusahaan lain yang juga memproduksi FPGA seperti ACTEL dan PLESSEY Semiconductor. Xilinx sendiri memproduksi beberapa jenis FPGA yaitu VIRTEX, SPARTAN, XC3000, XC4000 dan XC5000[4]. FPGA dalam perkembangannya mengalami pertumbuhan yang sangat pesat untuk dapat memenuhi kebutuhan system pemrosesan sinyal secara real time. FPGA ini telah digunakan secara luas untuk implementasi layer phisik dari arsitektur Software Defined Radio (SDR) dalam memenuhi kebutuhan perangkat keras baik fleksibilitas, modularitas, skalabilitas dan kinerja. ASICs, FPGA, DSP memberikan pilihan untuk desainer untuk memperoleh kecepatan yang tinggi dengan fleksibilitas minimum atau fleksibilitas maksimum dengan sangat sedikit optimasi dari perangkat keras. Penggunaan FPGA bertambah dalam aplikasi yang membutuhkan beberapa single core DSP atau sebuah multiple core DSP. Aplikasi yang kompleks seperti ini dapat dilakukan lebih efisien dengan FPGA. Sebuah FPGA pada umumnya lebih lambat dari ASICs. FPGA semakin populer karena kemampuannya untuk mengurangi development cycle time[5]. Dalam penulisan gagasan ini terdapat beberapa perangkat keras yang digunakan didalam BlackBox dan perangkat tambahan sebagai alat bantu yang diharapkan dapat memenuhi kebutuhan system, antara lain: 1. rangkaian untuk IC FPGA. 2. kabel data USB to USB. 3. personal computer (PC). 4. 1 Handphone Admin. 5. kabel data handphone. 6. SIM card.
  • 10. 10 Gambar topologi system Intruder In The Darkness telah kami lampirkan pada lampiran. Handphone yang digunakan oleh user maupun admin adalah handphone yang system operasinya sudah Android dan memiliki fasilitas High Speed Download Packet Access(HSDPA), Global Positioning System(GPS) dan berbasis J2ME. Bahasa pemrograman yang akan digunakan untuk IC FPGA harus compatible dengan bahasa pemrograman J2ME pada handphone dimana kondisi kekinian kami pada saat ini masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kesimpulan Makalah yang kami buat adalah tentang Teknik penyadapan sistem GSM dengan menggunakan media handphone dan BlackBox yang terhubung dengan Personal Computer (PC). User dapat mengakses sistem dengan melakukan panggilan kepada handphone admin untuk mengakses sistem dimana hal yang pertama yang dilakukan sistem adalah melakukan scanning phone number yang terdekat dari handphone user. kemudian setelah prosedur tersebut dilakukan sistem akan melakukan cloning semua phone number yang telah di scan dan ditampilkan ke antarmuka sistem pada komputer admin maupun handphone user. Setelah pilihan menu tampil pada handphone user, user dapat melakukan sorting berdasarkan jarak, mata angin, dan aktifitas pengguna handphone. selain melakukan sorting user pun dapat langsung melakukan pengecekan phone number yang tertera pada hasil menu, dimana pengecekan tersebut dilakukan dengan melalui beberapa langkah, yaitu memindahkan data verifikasi pengguna handphone user ke tempat penyimpanan sementara dan menyimpan data verifikasi pengguna yang akan di cek pada handphone user, sehingga aktifitas pengguna handphone tersebut dapat diketahui user maupun admin. Pada pilihan menu user dapat langsung melakukan penyadapan jika nomor handphone target telah diketahui. admin juga dapat melakukan segala aktivitas user dalam mengakses system melalui antarmuka aplikasi pada PC. selain itu admin juga dapat melakukan phone tracking sehingga admin bisa mengetahui posisi target pada GPS. Kemudian admin dapat memberikan hasil tampilan GPS kepada handphone user. Dari keseluruhan aktivitas user maupun admin dalam melakukan akses sistem dibutuhkan kepandaian dan kerja sama yang baik dalam membaca situasi yang ada pada saat penyadapan berlangsung. Harapan kami adalah dapat membantu instansi yang terkait di bidangnya dalam penanganan masalah kriminalitas, kejahatan dan terorisme yang terjadi. Dan diharapkan metode ini juga dapat lebih memudahkan dalam mengakses berbagai sarana informasi yang diperlukan dalam usaha pencegahan tindak kriminalitas, kejahatan dan terorisme yang nantinya kami harapkan mampu menurunkan angka kejahatan saat ini. Dengan adanya aplikasi ini kami khawatirkan akan terjadinya penyalahgunaan dalam menggunakan aplikasi tersebut.
  • 11. 11 DAFTAR PUSTAKA [1] http://simtronik.com/hacker-jerman-jebol-kode-untuk-sadap-gsm/ [2] http://www.informatika.org/~rinaldi/Kriptografi/2008- 2009/Makalah1/MakalahIF30581-2009-a041.pdf [3] http://www.feedberry.com/2009/12/29/informasi-cara-membobol-jaringan- gsm-tersebar-di-iternet/ [4] http://lecturer.eepis-its.edu/~taufiq/Praktikum%20VLSI%20D4- LJ/Modul%20Praktikum%20FPGA/MODUL%20I%20rev1-2.pdf [5] http://andrimahendra.tripod.com/index_files/NACSIT2.pdf [6] http://www.informatika.org/~rinaldi/Kriptografi/2006- 2007/Makalah1/Makalah1-022.pdf [7] http://mochamadridwan.files.wordpress.com/2007/09/gsm-system.pdf
  • 12. 12 DAFTAR RIWAYAT HDUP Nama Ayasa Tamara Tempat Tanggal Lahir Bandung, 21 agustus 1986 Karya-karya Ilmiah Otomasi Pengawas Rumah dengan Mengunakan Robot Penghargaan Finalis Gemastik 2008 Kategori Smartware Nama Rendy Satria R. Tempat Tanggal Lahir Bandung, 07 Juni 1987 Karya-karya Ilmiah - Penghargaan - Nama Gilang Ramadhan Tempat Tanggal Lahir Bandung, 9 Agustus 1987 Karya-karya Ilmiah - Penghargaan -
  • 13. 13 LAMPIRAN Pengguna Hardware(BlackBox) Provider Start Menentukan Phone Number Yang Ingin Di Sadap Set Data Verifikasi Data Pengguna Hak Akses Rekam Pembicaraan {Menyimpan Data Mendengarkan Pembicaraan Save Data Verifikasi VerifikasiPengguna Yang Menjadi Lawan Bicara Target} Stop Gambar 1. Aktivity Diagram Melakukan Penyadapan Admin Hardware (Blackbox) Provider User Start Set Phone Number Hak Akses Jalankan Prosedur Phone Tracking Signal Searching Sukses mendapat posisi target Tampilkan Di GPS Kirim Informasi Pengguna Shared Share With Other User Tampilkan Di GPS Stop Gambar 2. Aktivity Diagram Tampilan di GPS(Phone Tracking)
  • 14. 14 Hardware(BlackBox) Provider Top Package::User Melakukan Panggilan Verifikasi Pengguna Hak Akses Scanning Phone Terdekat Kirim Informasi Save Data Verifikasi Jalankan Prosedur Data Verifikasi Pengguna Tampilan Menu Pilihan Gambar 3. Sequence Diagram Akses Aplikasi
  • 15. 15 Gambar 4. Sequence Diagram Pilih Menu
  • 16. 16 Gambar 5. Sequence Diagram Melakukan Penyadapan
  • 17. 17 Hardware(BlackBox) Provider Top Package::Admin Top Package::User Set Phone Number Searching Signal Output Position Tampilan Di GPS Share With Other User Tampilan Di GPS Gambar 6. Sequence Diagram Tampilan di GPS(Phone Tracking) Gambar 7. Topologi Sistem Intruder in The Darkness