Back to Kompasiana
Artikel

Internet

Nofia Fitri

Nofia FITRI is a Founding of www.exploiticha.com - Graduated with B.Sc. in Political Science, Nasional selengkapnya

Apakah ini Metode Penyadapan yang Dilakukan Australia terhadap Pemerintah Indonesia?

OPINI | 26 November 2013 | 13:49 Dibaca: 177   Komentar: 2   0

Oleh: Exploiticha.com

13854484331566305138

Isu penyadapan akhir-akhir ini semakin marak dijadikan perbincangan di Indonesia, antara Australia sebagai Negara (pihak) penyadap, dan Indonesia sendiri sebagai Negara (pihak) yang disadap. Hal ini tentunya semakin menjadi topik yang hangat dan merebak, karena selain terkait dengan aspek perang hacker antara komunitas-komunitas hacker dari kedua negara bersangkutan yang dilatarbelakangi aksi penyadapan, hal tersebut juga karena isu penyadapan dianggap tersangkut dengan dinamika yang terjadi di kancah politik Indonesia sendiri, terutama masalah Korupsi dan kaitannya dengan rezim yang berkuasa saat ini.

Bagi sebagian mereka yang tak hanya ikut dalam arus pemberitaan media perihal dinamika politik yang terjadi dan semakin memblunder terkait dengan kasus penyadapan ini, setidak nya pasti pernah bertanya mengenai bagaimana cara yang dilakukan para penyadap tersebut untuk melakukan berbagai usaha pengumpulan data, baik data telepon ataupun koneksitas email dan cyberspace lainnya (di dunia maya).

Maka, untuk memberikan sedikit gambaran mengenai kemungkinan-kemungkinan dari metode penyadapan ini, kami Tim Exploiticha telah melakukan beberapa riset kecil yang menghasilkan analisa-analisa dari aspek IT sebagai berikut :

1. Membangun BTS Palsu

OpenBTS (Open Base Transceiver Station) adalah titik akses GSM yang pada dasarnya berbasis software, yang memungkinkan ponsel GSM standar yang kompatibel dengan ponsel untuk digunakan sebagai endpoint SIP di jaringan Voice over IP (VOIP). OpenBTS adalah sebuah perangkat lunak berbasis open source yang dikembangkan dan dikelola oleh Range Networks. OpenBTS yang dirilis ke publik sangat penting untuk menjadi implementasi perangkat lunak bebas pertama dari tiga lapisan yang lebih rendah menurut standar industri protokol GSM. Hal ini ditulis dalam C++ dan dirilis sebagai perangkat lunak bebas di bawah persyaratan versi 3 dari Lisensi Publik Affero General Public License (AGPL).

2. Melakukan Spoofing Network (Konfigurasi BTS Palsu Menyerupai BTS Asli)

Para attackers dapat menggunakan jaringan tipuan untuk masuk ke dalam jaringan aman tertentu, untuk mendapatkan akses ke file dan informasi yang dibatasi. Dalam proses ini, para attackers akan menganggap alamat IP dari komputer yang terpercaya dan mudah mendapatkan akses ke jaringan terbatas. Seperti informasi yang berasal dari sumber yang sah, gateway jaringan memungkinkan pertukaran paket informasi.

Di sisi lain, spoofing network (jaringan tipuan) juga dapat menjadi alat yang bermanfaat untuk menangani lalu lintas jaringan. Jika ada banyak lalu lintas jaringan, gateway tidak akan dapat memvalidasi setiap paket informasi yang dipertukarkan dalam jaringan. Jadi , dalam rangka untuk meminimalkan lalu lintas jaringan teknik, spoofing network dapat digunakan. Beberapa Jenis Spoofing Network :

Protokol Spoofing :

Dalam setiap jaringan, ada kelompok protokol yang disebut Transmission Control Protocol (TCP). Protokol ini menetapkan, memelihara dan memecah koneksi. Dalam proses menghubungkan, komputer akan mengirim paket cek data untuk diverifikasi. Hal ini mampu menambahkan lalu lintas jaringan. Jaringan pribadi yang berjalan di atas jalur umum ini akan dikenakan biaya tambahan juga. Maka, biasanya, untuk menghindari situasi seperti ini, gateway dapat bertindak sebagai computer remote dan membalas pesan TCP. Inilah metode gateway jaringan tipuan sebagai penghubung komputer TCP untuk mengurangi lalu lintas.


DNS spoofing :

Ketika sebuah halaman web diminta melalui browser web, hal itu tidak akan terhubung ke alamat web yang sebenarnya. Sebelum menghubungkan dengan halaman web, hal ini akan memeriksa Domain Name System untuk mendapatkan alamat IP asli. Tetapi biasanya, perusahaan-perusahaan menjaga server DNS mereka sendiri untuk menghemat waktu respon. Jadi, ketika Anda klik pada halaman web, Anda akan terhubung ke server tertentu dan bukan ke server DNS publik. Inilah dimana server DNS melakukan tipuan dengan terlihat sebagai server DNS perusahaan.


MAC spoofing :

Seluruh perangkat yang terhubung ke jaringan akan memiliki MAC (media access control) address. Ketika Anda mendaftar untuk koneksi internet, penyedia layanan internet akan mendaftarkan alamat MAC untuk koneksi yang lebih aman. Hanya perangkat dengan alamat MAC lah yang dapat terhubung ke jaringan. Jika pengguna ingin mendapatkan jalur akses ganda untuk internet, maka hal itu tidak akan diterima. Jadi perangkat baru akan mengirim informasi melalui alamat MAC terdaftar untuk mendapatkan akses ke jaringan dengan men-spoofing perangkat device dari alamat MAC yang terdaftar.

3. IMSI catcher

Penangkap IMSI pada dasarnya adalah sebuah menara ponsel palsu yang bekerja antara target ponsel dan penyedia layanan menara nyata. Karena itu dianggap sebagai serangan Man In The Middle (MITM). Hal ini digunakan sebagai alat menguping dan digunakan pula untuk melakukan intersepsi dan pelacakan telepon selular dan biasanya tidak terdeteksi untuk pengguna ponsel. Seperti Virtual Base Transceiver Station (VBTS) adalah alat untuk mengidentifikasi International Mobile Subscriber Identity (IMSI) dari ponsel GSM di dekatnya dan mencegat panggilan nya. Hal itu telah dipatenkan dan pertama kali dikomersialisasikan oleh Rohde & Schwarz. Hal yang harus disadari adalah bahwa akan sulit untuk mempertahankan paten tersebut, karena pada kenyataannya itu hanya sebuah menara sel yang dimodifikasi dengan operator. Pada tanggal 24 Januari 2012, Pengadilan Tinggi Inggris dan Wales menyatakan bahwa hak paten tidak valid untuk berbagai bentuk kejelasan.

Spesifikasi GSM memerlukan handset untuk otentikasi ke jaringan, tetapi tidak memerlukan jaringan untuk otentikasi ke handset. Lubang keamanan ini terkenal dapat dimanfaatkan oleh penangkap IMSI.

Penangkap IMSI (catcher) dapat melakukan penyamaran sebagai base station dan IMSI log number dari semua stasiun yang bergerak di daerah, karena mereka berusaha untuk menempelkannya pada seluruh Penangkap IMSI. Hal ini memungkinkan untuk memaksa ponsel terhubung untuk tidak menggunakan enkripsi panggilan (misalnya, ia dipaksa masuk ke mode A5/0), yang membuat data panggilan agar mudah untuk dicegat dan dikonversi ke audio. Penangkap IMSI digunakan di beberapa negara oleh penegak hukum dan badan-badan intelijen, tetapi karena disebabkan kekhawatiran bagi kebebasan sipil dan hal-hal terkait dengan sebuah kerahasiaan, penggunaannya adalah ilegal pada orang lain.

***

Setelah 3 Tahapan di atas dapat dilalui, para attacker biasanya akan melakukan Jamming ke Network Operator, yang mengakibatkan Jaringan Network Operator/Provider akan mengalami gangguan sesaat. Sebuah jammer ponsel adalah alat yang digunakan untuk mencegah telepon selular menerima sinyal dari BTS. Ketika digunakan, maka Jammer akan efektif untuk segera menonaktifkan telepon seluler. Perangkat ini dapat digunakan di hampir setiap lokasi, tetapi ditemukan terutama di tempat-tempat di mana panggilan telepon akan sangat mengganggu karena keheningan diharapkan.

Perkembangan yang cepat dari dunia digital, terutama pada ponsel (gadget) di awal abad ke-21, selain mempermudah jangkauan, pun akhirnya dapat menambah masalah, seperti penggunaan potensi untuk melanggar privasi atau berkontribusi terhadap kecurangan akademik. Selain itu, reaksi dan animo publik yang tumbuh terhadap ponsel sudah mulai terasa begitu akrab diperkenalkan pada kehidupan sehari-hari. Sementara itu ponsel analog dengan jenis sistem perangkat yang lebih tua akan sering menderita penerimaan sinyal yang lemah, dan bahkan bisa terputus oleh gangguan sederhana seperti suara frekuensi tinggi telepon digital yang semakin canggih, yang juga telah menyebabkan counter yang lebih rumit daripada sebelumnya. Jamming Device telepon seluler adalah alternatif tindakan yang lebih mahal terhadap ponsel, yang sebagian besar cocok dibangun untuk perlindungan terhadap struktur. Mereka awalnya dikembangkan untuk penegakan hukum dan militer untuk menghindari gangguan komunikasi oleh penjahat dan teroris. Beberapa lainnya juga telah dirancang untuk menggagalkan penggunaan bahan peledak tertentu yang dapat diledakkan dari jarak jauh. Aplikasi ini merupakan perangkat sipil yang jelas, sehingga dari waktu ke waktu banyak perusahaan yang pada awalnya dikontrak untuk merancang Jammers tersebut untuk digunakan pemerintah, kemudian menjadi beralih menjual perangkat ini untuk entitas swasta. Sejak itu, telah terjadi peningkatan yang lambat tapi stabil dalam pembelian dan penggunaan mereka, terutama di daerah metropolitan utama.

Melalui beberapa metode itu, biasanya Handphone target akan melakukan proses Searching Signal karena sinyal asli dari Provider akan hilang akibat usaha Jamming tersebut. Pada saat inilah attacker akan mengaktifkan BTS palsu yang sudah di konfigurasi sedemikian rupa, agar menyerupai BTS asli milik Operator (Provider). Hal itu pun tentunya harus dilakukan dengan Power Output yang lebih besar, sehingga Handphone target akan secara Otomatis masuk ke BTS Palsu tersebut. Maka, setelah handphone target berada di dalam BTS Palsu yang dimaksud, para attacker dapat melakukan penyadapan terhadap telepon tersebut. Namun, teknik penyadapan ini pun ternyata memiliki keterbatasan di mana para attacker biasanya hanya dapat menyadap “Panggilan keluar”.

Selama dalam metode penyadapan itu pula, handphone target tidak dapat menerima panggilan masuk, karena handphone yang masuk pada BTS palsu tersebut sesungguhnya tidak terkoneksi ke jaringan asli yang dimiliki Provider.

Beberapa analisa yang mengaitkan masalah aktual perihal penyadapan akhir-akhir ini, akhirnya bisa cukup menjelaskan bahwa mungkin metode inilah (salah satunya) yang telah di gunakan oleh pihak Intelegen Australia untuk menyadap presiden beserta menteri-menterinya.

Efektifitas dari sistem-sistem tersebut adalah karena tentunya pihak intelijen Australia tidak perlu repot-repot menyediakan alat-alat di atas tersebut karena, alat yang mereka gunakan sudah ready to use dalam cakupan Perangkat  Intelijen.

Pada rentangan tahun 2009-2010, teknologi komunikasi sudah mulai maju sangat pesat, namun penerapan teknologi 3G sendiri ternyata  baru efektif di tahun 2010, di mana para operator tersebut (Provider) berlomba-lomba untuk membangun jaringan 3G di seluruh Indonesia.

Teknik penyadapan di atas telah di buktikan dalam salah satu acara kumpul hacker pada DEFCON-18 di tahun 2010, dimana salah satu peserta memperaktekan teknik penyadapan GSM pada jaringan 2G. Jaringan 2G memiliki system security yang lebih rendah di banding generasi berikutnya, yaitu 3G. Jadi salah satu teknik untuk mencegah penyadapan menggunakan teknik diatas adalah dengan selalu berada dalam jaringan 3G, 3.5G atau 4G. Karena dengan hal tersebut, upaya meminimalisir usaha-usaha penyadapan pun setidaknya sudah dilakukan sebagai usaha preventif menjaga kerahasiaan data, dan  bukan berarti jaringan 3G,3.5G dan 4G tidak dapat di sadap.

Dengan terus memperhatikan dan peduli akan perkembangan teknologi yang akan terus maju dan berkembang, maka tak dapat disangkal bahwa istilah “Nothing Secure in the world” masih tetap harus kita pegang. Karena sebenarnya, kepedulian itulah yang sejatinya harus membuat kita sadar bahwa permasalahan yang sama ini pula lah yang menyebabkan begitu banyaknya antena yang terpasang di Kedubes Australia & Amerika, untuk mereka melakukan berbagai macam pengumpulan data yang mereka butuhkan dalam kerangka acuan intelijen.

http://exploiticha.com/… untuk mengetahui info seputar Cyber Politics…

 
Kompasiana adalah Media Warga. Setiap berita/opini di Kompasiana menjadi tanggung jawab Penulis.
Siapa yang menilai tulisan ini?
    -
Processing data ..
Tulis Tanggapan Anda
Guest User


HEADLINE ARTICLES

Santri dan Pemuda Gereja Produksi Film …

Purnawan Kristanto | | 22 October 2014 | 23:35

Kontroversi Pertama Presiden Jokowi dan …

Zulfikar Akbar | | 23 October 2014 | 02:00

[BALIKPAPAN] Daftar Online Nangkring bersama …

Kompasiana | | 02 October 2014 | 11:00

Lilin Kompasiana …

Rahab Ganendra | | 22 October 2014 | 20:31

Inilah Daftar Narasumber yang Siap Beraksi …

Kompasiana | | 20 October 2014 | 15:40


TRENDING ARTICLES

Singkirkan Imin, Jokowi Pinjam Tangan KPK? …

Mohamadfi Khusaeni | 6 jam lalu

Pembunuhan Bule oleh Istrinya di Bali …

Ifani | 6 jam lalu

Ketua Tim Transisi Mendapat Rapor Merah dari …

Jefri Hidayat | 7 jam lalu

Jokowi, Dengarkan Nasehat Fahri Hamzah! …

Adi Supriadi | 13 jam lalu

Ketika Ruhut Meng-Kick Kwik …

Ali Mustahib Elyas | 17 jam lalu


HIGHLIGHT

Air …

Hotman J Lumban Gao... | 7 jam lalu

Penguasaan Sumber Daya Strategis …

Kang Warsa | 7 jam lalu

Ironi Setalah Dialog Kerukunan dan …

Sapardiyono | 7 jam lalu

Kepercayaan untuk Pemimpin Baru …

Kasmui | 8 jam lalu

Revolusi dari Desa di Perbatasan …

Pepih Nugraha | 8 jam lalu

Subscribe and Follow Kompasiana: