Mohon tunggu...
Nofia Fitri
Nofia Fitri Mohon Tunggu... Administrasi - Political Researcher

Doctoral Student of Political Science at the University of Indonesia; Civic Lecturer at Poltekkes Jakarta III; Manager Program of an NGO Aliansi Kebangsaan. An owner of a Big Data Company, Warung Data Indonesia, and a Digital Politics platform Exploiticha.id (Exploration on Global Politics, Computer Technology, and Ethical). My research interest is in the areas of Digital Politics, Global Politics, and Political Ideology.

Selanjutnya

Tutup

Inovasi

Apakah ini Metode Penyadapan yang Dilakukan Australia terhadap Pemerintah Indonesia?

26 November 2013   13:49 Diperbarui: 24 Juni 2015   04:39 357
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
13854484331566305138

Oleh: Exploiticha.com

Isu penyadapan akhir-akhir ini semakin marak dijadikan perbincangan di Indonesia, antara Australia sebagai Negara (pihak) penyadap, dan Indonesia sendiri sebagai Negara (pihak) yang disadap. Hal ini tentunya semakin menjadi topik yang hangat dan merebak, karena selain terkait dengan aspek perang hacker antara komunitas-komunitas hacker dari kedua negara bersangkutan yang dilatarbelakangi aksi penyadapan, hal tersebut juga karena isu penyadapan dianggap tersangkut dengan dinamika yang terjadi di kancah politik Indonesia sendiri, terutama masalah Korupsi dan kaitannya dengan rezim yang berkuasa saat ini.

Bagi sebagian mereka yang tak hanya ikut dalam arus pemberitaan media perihal dinamika politik yang terjadi dan semakin memblunder terkait dengan kasus penyadapan ini, setidak nya pasti pernah bertanya mengenai bagaimana cara yang dilakukan para penyadap tersebut untuk melakukan berbagai usaha pengumpulan data, baik data telepon ataupun koneksitas email dan cyberspace lainnya (di dunia maya).

Maka, untuk memberikan sedikit gambaran mengenai kemungkinan-kemungkinan dari metode penyadapan ini, kami Tim Exploiticha telah melakukan beberapa riset kecil yang menghasilkan analisa-analisa dari aspek IT sebagai berikut :

1.Membangun BTS Palsu

OpenBTS (OpenBase Transceiver Station) adalah titik akses GSM yang pada dasarnya berbasis software, yang memungkinkan ponsel GSM standar yang kompatibel dengan ponsel untuk digunakan sebagai endpoint SIP dijaringan Voice over IP (VOIP). OpenBTS adalah sebuah perangkat lunak berbasis open source yang dikembangkan dan dikelola oleh RangeNetworks. OpenBTS yang diriliske publiksangat penting untuk menjadi implementasi perangkat lunak bebas pertama dari tiga lapisan yang lebih rendah menurutstandar industri protokol GSM. Hal ini ditulis dalam C++ dan dirilis sebagai perangkat lunak bebas di bawah persyaratan versi 3 dari Lisensi Publik Affero General Public License (AGPL).

2.Melakukan Spoofing Network (Konfigurasi BTS Palsu Menyerupai BTS Asli)

Para attackers dapat menggunakan jaringan tipuan untuk masuk ke dalam jaringan aman tertentu, untuk mendapatkan akses ke file dan informasi yang dibatasi. Dalam proses ini, para attackers akan menganggap alamat IP dari komputer yang terpercaya dan mudah mendapatkan akses ke jaringan terbatas. Seperti informasi yang berasal dari sumber yang sah, gateway jaringan memungkinkan pertukaran paket informasi.

Di sisi lain, spoofing network (jaringan tipuan) juga dapat menjadi alat yang bermanfaat untuk menangani lalu lintas jaringan. Jika ada banyak lalu lintas jaringan, gateway tidak akan dapat memvalidasi setiap paket informasi yang dipertukarkan dalam jaringan. Jadi , dalam rangka untuk meminimalkan lalu lintas jaringan teknik,spoofing network dapat digunakan. Beberapa Jenis Spoofing Network :

Protokol Spoofing :

Dalam setiap jaringan, ada kelompok protokol yang disebut Transmission Control Protocol (TCP). Protokol ini menetapkan, memelihara dan memecah koneksi. Dalam proses menghubungkan, komputer akan mengirim paket cek data untuk diverifikasi. Hal ini mampu menambahkan lalu lintas jaringan. Jaringan pribadi yang berjalan di atas jalur umum ini akan dikenakan biaya tambahan juga. Maka, biasanya, untuk menghindari situasi seperti ini, gateway dapat bertindak sebagai computer remote dan membalas pesan TCP. Inilah metodegateway jaringan tipuan sebagai penghubung komputer TCP untuk mengurangi lalu lintas.

DNS spoofing :

Ketika sebuah halaman web diminta melalui browser web, hal itu tidak akan terhubung ke alamat web yang sebenarnya. Sebelum menghubungkan dengan halaman web, hal ini akan memeriksa Domain Name System untuk mendapatkan alamat IP asli. Tetapi biasanya, perusahaan-perusahaan menjaga server DNS mereka sendiri untuk menghemat waktu respon. Jadi, ketika Anda klik pada halaman web, Anda akan terhubung ke server tertentu dan bukan ke server DNS publik. Inilahdimana server DNS melakukan tipuan dengan terlihat sebagai server DNS perusahaan.

MAC spoofing :

Seluruh perangkat yang terhubung ke jaringan akan memiliki MAC (media access control) address. Ketika Anda mendaftar untuk koneksi internet, penyedia layanan internet akan mendaftarkan alamat MAC untuk koneksi yang lebih aman. Hanya perangkat dengan alamat MAC lah yang dapat terhubung ke jaringan. Jika pengguna ingin mendapatkan jalur akses ganda untuk internet, maka hal itu tidak akan diterima. Jadi perangkat baru akan mengirim informasi melalui alamat MAC terdaftar untuk mendapatkan akses ke jaringan dengan men-spoofing perangkat device dari alamat MAC yang terdaftar.

3.IMSI catcher

Penangkap IMSI pada dasarnya adalah sebuah menara ponsel palsu yang bekerja antara target ponsel dan penyedia layanan menara nyata. Karena itu dianggap sebagaiserangan Man In The Middle (MITM). Hal ini digunakan sebagai alat menguping dan digunakan pula untuk melakukan intersepsi dan pelacakan telepon selular dan biasanya tidak terdeteksi untuk pengguna ponsel. Seperti Virtual Base Transceiver Station (VBTS) adalah alat untuk mengidentifikasi International Mobile Subscriber Identity (IMSI) dari ponsel GSM di dekatnya dan mencegat panggilan nya. Hal itu telah dipatenkan dan pertama kali dikomersialisasikan oleh Rohde & Schwarz. Hal yang harus disadari adalah bahwa akan sulit untuk mempertahankan paten tersebut, karena pada kenyataannya itu hanya sebuah menara sel yang dimodifikasi dengan operator. Pada tanggal 24 Januari 2012, Pengadilan Tinggi Inggris dan Wales menyatakan bahwa hak paten tidak valid untuk berbagai bentuk kejelasan.

Spesifikasi GSM memerlukan handset untuk otentikasi ke jaringan, tetapi tidak memerlukan jaringan untuk otentikasi ke handset. Lubang keamanan ini terkenal dapat dimanfaatkan oleh penangkap IMSI.

Penangkap IMSI (catcher) dapat melakukan penyamaran sebagai base station dan IMSI log numberdari semua stasiun yang bergerak di daerah, karena mereka berusaha untuk menempelkannya pada seluruh Penangkap IMSI. Hal ini memungkinkan untuk memaksa ponsel terhubung untuk tidak menggunakan enkripsi panggilan (misalnya, ia dipaksa masuk ke mode A5/0), yang membuat data panggilan agar mudah untuk dicegat dan dikonversi ke audio. PenangkapIMSI digunakan di beberapa negara oleh penegak hukum dan badan-badan intelijen, tetapi karena disebabkan kekhawatiran bagi kebebasan sipil dan hal-hal terkait dengan sebuah kerahasiaan, penggunaannya adalah ilegal pada orang lain.

***

Setelah 3 Tahapan di atas dapat dilalui, para attacker biasanya akan melakukan Jamming ke Network Operator, yang mengakibatkan Jaringan Network Operator/Provider akan mengalami gangguan sesaat. Sebuah jammer ponsel adalah alat yang digunakan untuk mencegah telepon selular menerima sinyal dari BTS. Ketika digunakan, maka Jammerakan efektif untuk segera menonaktifkan telepon seluler. Perangkat ini dapat digunakan di hampir setiap lokasi, tetapi ditemukan terutama di tempat-tempat di mana panggilan telepon akan sangat mengganggu karena keheningan diharapkan.

Perkembangan yang cepat dari dunia digital, terutama pada ponsel (gadget)di awal abad ke-21, selain mempermudah jangkauan, pun akhirnya dapat menambah masalah, seperti penggunaan potensiuntuk melanggar privasi atau berkontribusi terhadap kecurangan akademik. Selain itu, reaksi dan animo publik yang tumbuh terhadap ponsel sudah mulai terasa begitu akrab diperkenalkan pada kehidupan sehari-hari. Sementara itu ponsel analog dengan jenis sistem perangkat yang lebih tua akan sering menderita penerimaan sinyal yang lemah, dan bahkan bisa terputus oleh gangguan sederhana seperti suara frekuensi tinggi telepon digital yang semakin canggih, yang juga telah menyebabkan counter yang lebih rumit daripada sebelumnya. Jamming Devicetelepon seluler adalah alternatif tindakan yang lebih mahal terhadap ponsel, yang sebagian besar cocok dibangun untuk perlindungan terhadap struktur. Mereka awalnya dikembangkan untuk penegakan hukum dan militer untuk menghindari gangguan komunikasi oleh penjahat dan teroris. Beberapa lainnya juga telah dirancang untuk menggagalkan penggunaanbahan peledak tertentu yang dapat diledakkan dari jarak jauh. Aplikasi ini merupakan perangkat sipil yang jelas, sehingga dari waktu ke waktu banyak perusahaan yang pada awalnya dikontrak untuk merancang Jammerstersebut untuk digunakan pemerintah, kemudian menjadi beralih menjual perangkat ini untuk entitas swasta. Sejak itu, telah terjadi peningkatan yang lambat tapi stabil dalam pembelian dan penggunaan mereka, terutama di daerah metropolitan utama.

Melalui beberapa metode itu, biasanya Handphone target akan melakukan proses Searching Signal karena sinyal asli dari Provider akan hilang akibat usaha Jamming tersebut. Pada saat inilah attacker akan mengaktifkan BTS palsu yang sudah di konfigurasi sedemikian rupa, agar menyerupai BTS asli milik Operator (Provider). Hal itu pun tentunya harus dilakukan dengan Power Output yang lebih besar, sehingga Handphone target akan secara Otomatis masuk ke BTS Palsu tersebut. Maka, setelah handphone target berada di dalam BTS Palsu yang dimaksud, para attacker dapat melakukan penyadapan terhadap telepon tersebut. Namun, teknik penyadapan ini pun ternyata memiliki keterbatasan di mana para attacker biasanya hanya dapat menyadap "Panggilan keluar".

Selama dalam metode penyadapan itu pula, handphone target tidak dapat menerima panggilan masuk, karena handphone yang masuk pada BTS palsu tersebut sesungguhnya tidak terkoneksi ke jaringan asli yang dimiliki Provider.

Beberapa analisa yang mengaitkan masalah aktual perihal penyadapan akhir-akhir ini, akhirnya bisa cukup menjelaskan bahwa mungkin metode inilah (salah satunya) yang telah di gunakan oleh pihak Intelegen Australia untuk menyadap presiden beserta menteri-menterinya.

Efektifitas dari sistem-sistem tersebut adalah karena tentunya pihak intelijen Australia tidak perlu repot-repot menyediakan alat-alat di atas tersebut karena, alat yang mereka gunakan sudah ready to use dalam cakupan Perangkat  Intelijen.

Pada rentangan tahun 2009-2010, teknologi komunikasi sudah mulai maju sangat pesat, namun penerapan teknologi 3G sendiri ternyata  baru efektif di tahun2010, di mana para operator tersebut (Provider) berlomba-lomba untuk membangun jaringan 3G di seluruh Indonesia.

Teknik penyadapan di atas telah di buktikan dalam salah satu acara kumpul hacker pada DEFCON-18 di tahun 2010, dimana salah satu peserta memperaktekan teknik penyadapan GSM pada jaringan 2G. Jaringan 2G memiliki system security yang lebih rendah di banding generasi berikutnya, yaitu 3G. Jadi salah satu teknik untuk mencegah penyadapan menggunakan teknik diatas adalah dengan selalu berada dalam jaringan 3G, 3.5G atau 4G. Karena dengan hal tersebut, upaya meminimalisir usaha-usaha penyadapan pun setidaknya sudah dilakukan sebagai usaha preventif menjaga kerahasiaan data, dan  bukan berarti jaringan 3G,3.5G dan 4G tidak dapat di sadap.

Dengan terus memperhatikan dan peduli akan perkembangan teknologi yang akan terus maju dan berkembang, maka tak dapat disangkal bahwa istilah "Nothing Secure in the world" masih tetap harus kita pegang. Karena sebenarnya, kepedulian itulah yang sejatinya harus membuat kita sadar bahwa permasalahan yang sama ini pula lah yang menyebabkan begitu banyaknya antena yang terpasang di Kedubes Australia & Amerika, untuk mereka melakukan berbagai macam pengumpulan data yang mereka butuhkan dalam kerangka acuan intelijen.

http://exploiticha.com/... untuk mengetahui info seputar Cyber Politics...

Mohon tunggu...

Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun