sistem penyadapan intruder in the darkness

17
1 RINGKASAN GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication khususnya handphone, atau dalam istilah bahasa inggris (Global System for Mobile Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia. Dengan adanya teknologi seluler banyak terjadi kecenderungan penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada Authentication center (pusat otentikasi) berupa International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia, Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan penyadapan tersebut. Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.

Upload: independent-marketing-agents-community

Post on 28-May-2015

1.135 views

Category:

Business


0 download

DESCRIPTION

lumayan.. udah sampai sini..

TRANSCRIPT

Page 1: Sistem  Penyadapan  Intruder In  The  Darkness

1

RINGKASAN

GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication khususnya handphone, atau dalam istilah bahasa inggris (Global System for Mobile Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia.

Dengan adanya teknologi seluler banyak terjadi kecenderungan penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi.

Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada Authentication center (pusat otentikasi) berupa International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia, Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan penyadapan tersebut.

Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.

Page 2: Sistem  Penyadapan  Intruder In  The  Darkness

2

PENDAHULUAN

Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang semakin membuka ruang batasan antara kebebasan dalam berkomunikasi sehingga banyak kecenderungan menyalahgunakan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Dimana sudah tidak bisa kita pungkiri bahwa media telekomunikasi seperti telepon selular merupakan salah satu media komunikasi tercepat, tidak terbatasi oleh jarak dan sangat privasi dalam pertukaran informasi antar individu.

Dikarenakan keterbatasan dalam mendapatkan informasi yang bersifat privasi sehingga memperlambat pihak-pihak yang terkait dalam menyelesaikan masalah yang terjadi. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindak kejahatan, kriminal dan terorisme yang sudah terjadi tetapi masih sulitnya pihak yang berwajib untuk melakukan pencegahan atas tindak kejahatan, kriminalitas dan terorisme tersebut. Kami sebagai mahasiswa yang peduli akan hal ini ingin meminimalisir tindak kejahatan, kejahatan atau terorisme dengan mencoba membuat suatu aplikasi dan mendesain perangkat keras yang berfungsi sebagai mediator dalam upaya pencarian data dan informasi yang diperlukan.

Kami namakan Sistem ini Intruder in The Darkness (Penyusup di kegelapan) merupakan perangkat lunak yang dapat melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi pada tindak kejahatan, kriminal atau terorisme yang sedang dalam perencanaan maupun telah berlangsung sehingga dapat dicegah atau terselesaikan. Sistem tersebut disimpan dan bekerja menggunakan BlackBox yang terhubung dengan PC, dimana BlackBox tersebut merupakan desain perangkat keras yang diharapkan dapat memenuhi kebutuhan sistem.

Selama dua puluh satu tahun, enkripsi yang sama, A5/1, telah digunakan untuk melindungi privasi pangilan di bawah standar GSM. Dengan standar GSM yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja dianggap jaringan yang paling aman. Namun akhirnya, Karsten Nohl peneliti asal jerman, dilaporkan berhasil memecahkan kode keamanan GSM[1]. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda: 1. Subscriber Identity Mobile (SIM) di dalam Mobile Station (MS). SIM

berisi IMSI, Ki, A8, A3, dan PIN. 2. Handset GSM atau MS (ponsel). Handset berisi A5 3. Jaringan GSM (semacam jaringan ProXL, IM3, dan Satelindo). Algoritma

enkripsi (A3, A5, dan A8) terdapat di operator jaringan pula. Authentication center (pusat otentikasi) jaringan berisi basis data identitas dan infomasi otentikasi para pelanggan. Informasi ini berupa IMSI, TMSI, LAI (Logical Area Identity), dan Ki masing-masing pelanggan GSM.

Dari ketiga komponen sistem diatas, kami memanfaatkan basis data identitas dan informasi otentikasi para pelanggan untuk dapat melakukan penyadapan.

Algoritma chiper A5 adalah algoritma enkripsi yang digunakan untuk mengamankan komunikasi dan aliran data pada system GSM pada jaringan seluler. Algoritma ini sudah dikenal memiliki banyak kelemahan dan tidak jarang

Page 3: Sistem  Penyadapan  Intruder In  The  Darkness

3

serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali dikembangkan pada tahun 1987 ketika penggunaan GSM hanya terbatas di wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga pada tahun 1989 A5/2 berhasil dikembangkan. Kedua algoritma ini pada saat itu sangat dirahasiakan oleh pihak-pihak yang mengembangkannya dan oleh penyedia layanan GSM sampai pada akhirnya informasi mengenai algoritma ini dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse engineered oleh Marc Briceno pada tahun 1999 melalui sebuah telepon genggam biasa. Walaupun demikian algoritma A5/1 akhirnya tetap digunakan untuk mengamankan komunikasi suara pada tahun 2000 ketika layanan telepon selular mulai berkembang pesat dan penggunaannya semakin luas. Sampai saat ini pengembangannya sudah sampai pada generasi ketiga yaitu algoritma A5/3. Berbeda dengan algoritma A5/1 dan A5/2, algoritma A5/3 merupakan algoritma block chipper yang diadaptasi dari algoritma KASUMI. KASUMI dibuat oleh Secure Algorithms Groups of Experts (SAGE, bagian dari ETSI, sebuah badan standar di Eropa. KASUMI sendiri adalah pengembangan dari algoritma MISTY1[2].

Intruder In The Darknes memiliki tujuan untuk mengurangi birokrasi yang berbelit dalam melakukan pencarian informasi pengguna telepon seluler dalam waktu yang lebih cepat (realtime) dan dapat mengoptimalkan dalam pemanfaatan telepon seluler (handphone) sebagai alat bantu yang flexible dalam melakukan pemantauan terhadap orang yang sedang dicurigai maupun sudah menjadi tersangka dalam tindak kejahatan, kriminal dan terorisme sehingga pihak yang berwajib dapat melakukan pencegahan dan menanggulangi tindak kejahatan, kriminalitas maupun terorisme yang terjadi. GAGASAN

Seperti kita tahu bahwa jaringan GSM merupakan jenis koneksi nirkabel yang memiliki enskripsi yang lebih baik dari jaringan seluler sebelumnya, namun baru-baru ini salah satu ahli enskripsi bernama Karsten Nohl dibantu oleh 24 teman sesama hacker telah mampu membongkar algoritma yang dipakai untuk mengenskripsi jaringan GSM selama dua puluh satu tahun terakhir ini.

Skema enskirpsi yang digunakan merupakan skema enskripsi 64-bit yang digunakan untuk mengenskripsi 80% jaringan telepon GSM diseluruh dunia. Buku yang mengupas soal Kode algoritma yang terdiri dari nilai 2TB data, telah dipublikasikan oleh Nohl dan sekarang tersedia di Internet melalui BitTorrent.

Ini bukan pertama kalinya sistem GSM telah di crack. Pada tahun 2003, metode untuk memecah kode enkripsi GSM juga telah ditemukan oleh tim peneliti Israel dan pada tahun 2008, David Hulton dan Steve Muller telah mengungkap kelemahan GSM dengan sistem Black Hat hanya dengan waktu kurang dari setengah jam.

Pada tahun 2009, mereka memiliki kode biner log yang berpotensi membuat enkripsi GSM lebih cepat dan lebih mudah dipecahkan dari sebelumnya. Penting untuk diketahui bahwa algoritma GSM merupakan algoritma yang rentan

Page 4: Sistem  Penyadapan  Intruder In  The  Darkness

4

atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan sistem 64-bit, sementara algoritma yang baru A5 / 3 telah mengggunakan 128-bit[3].

Hal-hal di atas menjadi pemikiran kami dalam membahas fenomena yang ada di masyarakat untuk bisa menyadap percakapann telepon seluler GSM yang dibutuhkan oleh para penegak hukum (Law Enforcement) sehingga untuk merealisasikan gagasan ini diperlukan adanya kerjasama dengan pihak-pihak yang terkait yaitu:

a. Badan-badan pemerintah yang terkait seperti Kepolisian Republik Indonesia atau Badan Intelijen Negara sehingga kami bisa melegalkan sistem yang dibuat.

b. Provider selular berfungsi untuk mendapatkan informasi data pengguna. c. Vendor handphone menyediakan informasi hardware dan software yang

digunakan.

Langkah-langkah strategis kami untuk mengimplementasikan gagasan sehingga tujuan yang diharapkan dapat tercapai yaitu dengan menggambarkan pemodelan system menggunakan Unified Modeling Language (UML) dimana setiap langkah-langkah pengguna untuk mengakses system dan langkah-langkah system untuk memberikan hasil yang diinginkan pengguna digambarkan dengan diagram antara lain Use Case Diagram, Activity Diagram dan Sequence Diagram. Pemodelan kebutuhan untuk Intruder in The Darkness dibuat dalam bentuk diagram Use Case. Diagram Use Case ini akan menampilkan kebutuhan pengguna yang dilayani system. Berikut ini adalah diagram Use Case dari system:

Gambar 1. Use Case Diagram Intruder In The Darkness

Skenario Use Case akan menjelaskan diagram Use Case diatas. Berikut ini adalah skenario-skenario penggunaan sistem:

Page 5: Sistem  Penyadapan  Intruder In  The  Darkness

5

Tabel 1. Skenario Akses Aplikasi

Aktor User, Admin

Tujuan Menampilkan pilihan menu aplikasi di handphone user maupun Admin.

Precondition User mengaktifkan handphone.

Admin mengaktifkan BlackBox dan kedua PC

Postcondition Tampilan menu aplikasi tampil pada handphone user dan antarmuka sistem pada PC

Urutan Aksi Normal – Aktor User

User User melakukan panggilan ke Sistem menggunakan handphone

Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari handphone user, kemudian melakukan clonning data seluruh data verifikasi pengguna handphone yang telah ter-scan dan menampilkan pilihan menu ke handphone user serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem.

Urutan Aksi Normal – Aktor Admin

Admin Admin memilih menu Scan pada antarmuka sistem

Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari lokasi Admin, kemudian melakukan clonning data seluruh verifikasi pengguna handphone yang telah ter-scan dan ditampilkan pada antarmuka sistem serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem.

Tabel 2. Skenario Use Case Pilih Menu

Aktor User, Admin

Tujuan Untuk mendapatkan data verifikasi pengguna yang menjadi target operasi

Precondition User maupun admin memilih pilihan menu

Poscondition Mendapatkan informasi nomor handphone target

Urutan Aksi Normal – Aktor User

Page 6: Sistem  Penyadapan  Intruder In  The  Darkness

6

User Memilih pilihan menu Sorting menurut Aktivitas pengguna, jarak dan mata angin

Sistem Mengurutkan data berdasarkan pilihan dari user, kemudian menampilkan data hasil sorting pada handphone user

User Memilih pilihan menu Cek Phone Number

Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone user

User Dapat mendengarkan pembicaraan, jika ternyata bukan target maka user dapat memilih Cek Phone Number lainnya pada handphone user

Sistem Menjalankan kembali prosedur program Cek Phone Number

Urutan Aksi Normal – Aktor Admin

Admin Memilih pilihan menu Sorting menurut jarak dan mata angin

Sistem Mengurutkan data berdasarkan pilihan dari Admin, kemudian menampilkan data hasil sorting pada antarmuka sistem

Admin Memilih pilihan menu Cek Phone Number

Sistem Memindahkan data verifikasi pengguna handphone Admin pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone Admin

Admin Dapat mendengarkan pembicaraan, jika ternyata bukan target maka Admin dapat memilih Cek Phone Number lainnya pada antarmuka sistem

Sistem Menjalankan kembali prosedur program Cek Phone Number

Tabel 3. Skenario Use Case Melakukan Penyadapan

Aktor User, Admin

Tujuan Untuk mendapatkan informasi tentang apa yang sedang dibicarakan oleh target operasi

Precondition Menentukan nomor handphone target

Postcondition Mendengarkan pembicaraan yang dilakukan target dan membaca pesan keluar maupun pesan masuk

Page 7: Sistem  Penyadapan  Intruder In  The  Darkness

7

Urutan Aksi Normal – Aktor User

User Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui handphone, kemudian memilih opsi(pilihan menu) set phone number

Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone user, kemudian Sistem merekam pembicaraan target

User Dapat mendengarkan pembicaraan target

Urutan Aksi Normal – Aktor Admin

Admin Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui antarmuka sistem, kemudian klik kanan dan memilih set phone number

Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone Admin, kemudian Sistem merekam pembicaraan target

Admin Dapat mendengarkan pembicaraan target

Tabel 4. Skenario Use Case Tampilan di GPS

Aktor Admin, User

Tujuan Agar dapat mengetahui posisi target melalui sinyal handphone

Precondition Admin menentukan nomor handphone yang ingin diketahui posisinya

Postcondition Target dapat diketahui posisinya dari sinyal handphone target

Urutan Aksi Normal – Aktor Admin

Admin Menempatkan kursor pada nomer handphone target yang sudah di set melalui antarmuka sistem, kemudian klik kanan dan memilih phone tracking

Sistem Melakukan pencarian sinyal berdasarkan data verifikasi pengguna handphone yang telah tersimpan di sistem

Admin Dapat melihat posisi target melalui GPS pada antarmuka sistem. Dapat membagi(Share) hasil phone tracking dengan

Page 8: Sistem  Penyadapan  Intruder In  The  Darkness

8

User lainnya

Urutan Aksi Normal – Aktor User

Sistem Mengirimkan hasil Phone Tracking pada handphone user melalui GPS yang sudah ada di handphone user

User Dapat melihat posisi target melalui GPS pada handphone user

Dibawah ini terdapat Activity Diagram tentang Akses Aplikasi dan Pilih Menu sedangkan Activity Diagram yang lainnya telah kami lampirkan di lampiran yang dapat menjelaskan skenario Use Case dalam notasi grafis antara lain:

Gambar 3. Aktivity Diagram Akses Aplikasi dan Pilih Menu

Selain aktivity diagram kami juga menggunakan Sequence Diagram untuk menggambarkan bagaimana objek saling berinteraksi. Sequence diagram tersebut telah kami lampirkan di lampiran.

Page 9: Sistem  Penyadapan  Intruder In  The  Darkness

9

BlackBox merupakan desain perangkat keras yang mendukung aktivitas system, dimana program utama Intruder In The Darkness disimpan pada IC FPGA. FPGA merupakan kepanjangan dari Field Programmable Gate Array yaitu programmable device besar yang tersusun atas modul-modul logika independen yang dapat di konfigurasi oleh pemakai yang di hubungkan melalui kanal-kanal routing yang dapat di program. Field Programmable Gate Array (FPGA) mempunyai kelebihan sebagai berikut :

Dikonfigurasi oleh End User Tidak memerlukan proses Fabrikasi Tersedia solusi yang mendukung chip customized VLSI

Mampu menimplementasikan logic circuit, instant manufacturring, very-low cost prototype.

Pemrograman yang singkat untuk fungsi dan kemampuan yang setara dengan ASIC.

FPGA ini sendiri juga merupakan IC tipe HDL yang mana pemakai dapat

mendesain hardware sesuai yang diinginkan di dalam IC FPGA. Sedangkan perkembangan FPGA pada saat ini berlangsung dengan cepat dan dewasa ini terdapat bermacam-macam keluarga FPGA dengan kebutuhan perancangan dan perangkat perancangan (design tools) yang berbeda-beda. Xilinx merupakan salah satu perusahaan yang memproduksi FPGA disamping perusahaan lain yang juga memproduksi FPGA seperti ACTEL dan PLESSEY Semiconductor. Xilinx sendiri memproduksi beberapa jenis FPGA yaitu VIRTEX, SPARTAN, XC3000, XC4000 dan XC5000[4]. FPGA dalam perkembangannya mengalami pertumbuhan yang sangat pesat untuk dapat memenuhi kebutuhan system pemrosesan sinyal secara real time. FPGA ini telah digunakan secara luas untuk implementasi layer phisik dari arsitektur Software Defined Radio (SDR) dalam memenuhi kebutuhan perangkat keras baik fleksibilitas, modularitas, skalabilitas dan kinerja. ASICs, FPGA, DSP memberikan pilihan untuk desainer untuk memperoleh kecepatan yang tinggi dengan fleksibilitas minimum atau fleksibilitas maksimum dengan sangat sedikit optimasi dari perangkat keras. Penggunaan FPGA bertambah dalam aplikasi yang membutuhkan beberapa single core DSP atau sebuah multiple core DSP. Aplikasi yang kompleks seperti ini dapat dilakukan lebih efisien dengan FPGA. Sebuah FPGA pada umumnya lebih lambat dari ASICs. FPGA semakin populer karena kemampuannya untuk mengurangi development cycle time[5]. Dalam penulisan gagasan ini terdapat beberapa perangkat keras yang digunakan didalam BlackBox dan perangkat tambahan sebagai alat bantu yang diharapkan dapat memenuhi kebutuhan system, antara lain:

1. rangkaian untuk IC FPGA. 2. kabel data USB to USB. 3. personal computer (PC). 4. 1 Handphone Admin. 5. kabel data handphone. 6. SIM card.

Page 10: Sistem  Penyadapan  Intruder In  The  Darkness

10

Gambar topologi system Intruder In The Darkness telah kami lampirkan pada lampiran. Handphone yang digunakan oleh user maupun admin adalah handphone yang system operasinya sudah Android dan memiliki fasilitas High Speed Download Packet Access(HSDPA), Global Positioning System(GPS) dan berbasis J2ME. Bahasa pemrograman yang akan digunakan untuk IC FPGA harus compatible dengan bahasa pemrograman J2ME pada handphone dimana kondisi kekinian kami pada saat ini masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kesimpulan

Makalah yang kami buat adalah tentang Teknik penyadapan sistem GSM dengan menggunakan media handphone dan BlackBox yang terhubung dengan Personal Computer (PC). User dapat mengakses sistem dengan melakukan panggilan kepada handphone admin untuk mengakses sistem dimana hal yang pertama yang dilakukan sistem adalah melakukan scanning phone number yang terdekat dari handphone user. kemudian setelah prosedur tersebut dilakukan sistem akan melakukan cloning semua phone number yang telah di scan dan ditampilkan ke antarmuka sistem pada komputer admin maupun handphone user. Setelah pilihan menu tampil pada handphone user, user dapat melakukan sorting berdasarkan jarak, mata angin, dan aktifitas pengguna handphone. selain melakukan sorting user pun dapat langsung melakukan pengecekan phone number yang tertera pada hasil menu, dimana pengecekan tersebut dilakukan dengan melalui beberapa langkah, yaitu memindahkan data verifikasi pengguna handphone user ke tempat penyimpanan sementara dan menyimpan data verifikasi pengguna yang akan di cek pada handphone user, sehingga aktifitas pengguna handphone tersebut dapat diketahui user maupun admin. Pada pilihan menu user dapat langsung melakukan penyadapan jika nomor handphone target telah diketahui. admin juga dapat melakukan segala aktivitas user dalam mengakses system melalui antarmuka aplikasi pada PC. selain itu admin juga dapat melakukan phone tracking sehingga admin bisa mengetahui posisi target pada GPS. Kemudian admin dapat memberikan hasil tampilan GPS kepada handphone user.

Dari keseluruhan aktivitas user maupun admin dalam melakukan akses sistem dibutuhkan kepandaian dan kerja sama yang baik dalam membaca situasi yang ada pada saat penyadapan berlangsung. Harapan kami adalah dapat membantu instansi yang terkait di bidangnya dalam penanganan masalah kriminalitas, kejahatan dan terorisme yang terjadi. Dan diharapkan metode ini juga dapat lebih memudahkan dalam mengakses berbagai sarana informasi yang diperlukan dalam usaha pencegahan tindak kriminalitas, kejahatan dan terorisme yang nantinya kami harapkan mampu menurunkan angka kejahatan saat ini. Dengan adanya aplikasi ini kami khawatirkan akan terjadinya penyalahgunaan dalam menggunakan aplikasi tersebut.

Page 11: Sistem  Penyadapan  Intruder In  The  Darkness

11

DAFTAR PUSTAKA

[1] http://simtronik.com/hacker-jerman-jebol-kode-untuk-sadap-gsm/

[2] http://www.informatika.org/~rinaldi/Kriptografi/2008-2009/Makalah1/MakalahIF30581-2009-a041.pdf

[3] http://www.feedberry.com/2009/12/29/informasi-cara-membobol-jaringan-gsm-tersebar-di-iternet/

[4] http://lecturer.eepis-its.edu/~taufiq/Praktikum%20VLSI%20D4-LJ/Modul%20Praktikum%20FPGA/MODUL%20I%20rev1-2.pdf

[5] http://andrimahendra.tripod.com/index_files/NACSIT2.pdf

[6] http://www.informatika.org/~rinaldi/Kriptografi/2006-2007/Makalah1/Makalah1-022.pdf

[7] http://mochamadridwan.files.wordpress.com/2007/09/gsm-system.pdf

Page 12: Sistem  Penyadapan  Intruder In  The  Darkness

12

DAFTAR RIWAYAT HDUP

Nama Ayasa Tamara

Tempat Tanggal Lahir Bandung, 21 agustus 1986

Karya-karya Ilmiah Otomasi Pengawas Rumah dengan Mengunakan Robot

Penghargaan Finalis Gemastik 2008 Kategori Smartware

Nama Rendy Satria R.

Tempat Tanggal Lahir Bandung, 07 Juni 1987

Karya-karya Ilmiah -

Penghargaan -

Nama Gilang Ramadhan

Tempat Tanggal Lahir Bandung, 9 Agustus 1987

Karya-karya Ilmiah -

Penghargaan -

Page 13: Sistem  Penyadapan  Intruder In  The  Darkness

13

LAMPIRAN

ProviderHardware(BlackBox)Pengguna

Menentukan Phone Number Yang Ingin Di Sadap Set Data Verifikasi Data Pengguna

Rekam Pembicaraan

Save Data VerifikasiMendengarkan Pembicaraan

Hak Akses

{Menyimpan Data VerifikasiPengguna Yang Menjadi Lawan Bicara Target}

Start

Stop

Gambar 1. Aktivity Diagram Melakukan Penyadapan

UserProviderHardware (Blackbox)Admin

Set Phone Number

Jalankan Prosedur Phone Tracking

Hak Akses

Tampilkan Di GPS Kirim Informasi Pengguna

Share With Other User Tampilkan Di GPS

Start

Stop

Signal Searching

Shared

Sukses mendapatposisi target

Gambar 2. Aktivity Diagram Tampilan di GPS(Phone Tracking)

Page 14: Sistem  Penyadapan  Intruder In  The  Darkness

14

ProviderHardware(BlackBox)

Melakukan Panggilan

Tampilan Menu Pilihan

Verifikasi Pengguna

Hak Akses

Scanning Phone Terdekat

Kirim Informasi

Save Data Verifikasi

Jalankan Prosedur Data Verifikasi Pengguna

Top Package::User

Gambar 3. Sequence Diagram Akses Aplikasi

Page 15: Sistem  Penyadapan  Intruder In  The  Darkness

15

Gambar 4. Sequence Diagram Pilih Menu

Page 16: Sistem  Penyadapan  Intruder In  The  Darkness

16

Gambar 5. Sequence Diagram Melakukan Penyadapan

Page 17: Sistem  Penyadapan  Intruder In  The  Darkness

17

ProviderHardware(BlackBox)

Set Phone Number

Tampilan Di GPS

Share With Other User

Searching Signal

Output Position

Tampilan Di GPS

Top Package::Admin Top Package::User

Gambar 6. Sequence Diagram Tampilan di GPS(Phone Tracking)

Gambar 7. Topologi Sistem Intruder in The Darkness