Your SlideShare is downloading. ×
1



RINGKASAN

        GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital.
Teknologi GSM banyak diterap...
2



PENDAHULUAN

        Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang
semakin membuka ruang bata...
3



serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali
dikembangkan pada tahun 1987 ketika penggunaan GS...
4



atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan
sistem 64-bit, sementara algoritma yang b...
5




Tabel 1. Skenario Akses Aplikasi

Aktor             User, Admin

Tujuan            Menampilkan pilihan menu aplikasi...
6



User             Memilih pilihan menu Sorting menurut Aktivitas pengguna,
                 jarak dan mata angin

Sist...
7



Urutan Aksi Normal – Aktor User

User             Menempatkan kursor pada nomer handphone target yang
               ...
8



                  User lainnya

Urutan Aksi Normal – Aktor User

Sistem            Mengirimkan hasil Phone Tracking p...
9



       BlackBox merupakan desain perangkat keras yang mendukung aktivitas
system, dimana program utama Intruder In Th...
10



       Gambar topologi system Intruder In The Darkness telah kami lampirkan
pada lampiran. Handphone yang digunakan ...
11



DAFTAR PUSTAKA
[1] http://simtronik.com/hacker-jerman-jebol-kode-untuk-sadap-gsm/
 [2] http://www.informatika.org/~r...
12



DAFTAR RIWAYAT HDUP



Nama                   Ayasa Tamara

Tempat Tanggal Lahir Bandung, 21 agustus 1986

Karya-kar...
13



LAMPIRAN


               Pengguna                                      Hardware(BlackBox)                          ...
14




                                            Hardware(BlackBox)                                Provider

Top Package...
15




Gambar 4. Sequence Diagram Pilih Menu
16




Gambar 5. Sequence Diagram Melakukan Penyadapan
17




                                  Hardware(BlackBox)              Provider

Top Package::Admin                     ...
Upcoming SlideShare
Loading in...5
×

Sistem Penyadapan Intruder In The Darkness

1,151

Published on

lumayan.. udah sampai sini..

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,151
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Sistem Penyadapan Intruder In The Darkness"

  1. 1. 1 RINGKASAN GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication khususnya handphone, atau dalam istilah bahasa inggris (Global System for Mobile Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia. Dengan adanya teknologi seluler banyak terjadi kecenderungan penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan pencegahan. Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat suatu Sistem penyadapan Intruder In The Darkness menggunakan BlackBox dan handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada Authentication center (pusat otentikasi) berupa International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia, Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan penyadapan tersebut. Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kata Kunci: Handphone, GSM, Keamanan, Penyadapan, FPGA.
  2. 2. 2 PENDAHULUAN Seiring pesatnya perkembangan teknologi informasi dan komunikasi yang semakin membuka ruang batasan antara kebebasan dalam berkomunikasi sehingga banyak kecenderungan menyalahgunakan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Dimana sudah tidak bisa kita pungkiri bahwa media telekomunikasi seperti telepon selular merupakan salah satu media komunikasi tercepat, tidak terbatasi oleh jarak dan sangat privasi dalam pertukaran informasi antar individu. Dikarenakan keterbatasan dalam mendapatkan informasi yang bersifat privasi sehingga memperlambat pihak-pihak yang terkait dalam menyelesaikan masalah yang terjadi. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindak kejahatan, kriminal dan terorisme yang sudah terjadi tetapi masih sulitnya pihak yang berwajib untuk melakukan pencegahan atas tindak kejahatan, kriminalitas dan terorisme tersebut. Kami sebagai mahasiswa yang peduli akan hal ini ingin meminimalisir tindak kejahatan, kejahatan atau terorisme dengan mencoba membuat suatu aplikasi dan mendesain perangkat keras yang berfungsi sebagai mediator dalam upaya pencarian data dan informasi yang diperlukan. Kami namakan Sistem ini Intruder in The Darkness (Penyusup di kegelapan) merupakan perangkat lunak yang dapat melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi pada tindak kejahatan, kriminal atau terorisme yang sedang dalam perencanaan maupun telah berlangsung sehingga dapat dicegah atau terselesaikan. Sistem tersebut disimpan dan bekerja menggunakan BlackBox yang terhubung dengan PC, dimana BlackBox tersebut merupakan desain perangkat keras yang diharapkan dapat memenuhi kebutuhan sistem. Selama dua puluh satu tahun, enkripsi yang sama, A5/1, telah digunakan untuk melindungi privasi pangilan di bawah standar GSM. Dengan standar GSM yang mencakup 80% pengguna dari seluruh dunia, jaringan GSM tentu saja dianggap jaringan yang paling aman. Namun akhirnya, Karsten Nohl peneliti asal jerman, dilaporkan berhasil memecahkan kode keamanan GSM[1]. Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda: 1. Subscriber Identity Mobile (SIM) di dalam Mobile Station (MS). SIM berisi IMSI, Ki, A8, A3, dan PIN. 2. Handset GSM atau MS (ponsel). Handset berisi A5 3. Jaringan GSM (semacam jaringan ProXL, IM3, dan Satelindo). Algoritma enkripsi (A3, A5, dan A8) terdapat di operator jaringan pula. Authentication center (pusat otentikasi) jaringan berisi basis data identitas dan infomasi otentikasi para pelanggan. Informasi ini berupa IMSI, TMSI, LAI (Logical Area Identity), dan Ki masing-masing pelanggan GSM. Dari ketiga komponen sistem diatas, kami memanfaatkan basis data identitas dan informasi otentikasi para pelanggan untuk dapat melakukan penyadapan. Algoritma chiper A5 adalah algoritma enkripsi yang digunakan untuk mengamankan komunikasi dan aliran data pada system GSM pada jaringan seluler. Algoritma ini sudah dikenal memiliki banyak kelemahan dan tidak jarang
  3. 3. 3 serangan terhadapnya berhasil dilakukan. Algoritma ini pertama kali dikembangkan pada tahun 1987 ketika penggunaan GSM hanya terbatas di wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga pada tahun 1989 A5/2 berhasil dikembangkan. Kedua algoritma ini pada saat itu sangat dirahasiakan oleh pihak-pihak yang mengembangkannya dan oleh penyedia layanan GSM sampai pada akhirnya informasi mengenai algoritma ini dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse engineered oleh Marc Briceno pada tahun 1999 melalui sebuah telepon genggam biasa. Walaupun demikian algoritma A5/1 akhirnya tetap digunakan untuk mengamankan komunikasi suara pada tahun 2000 ketika layanan telepon selular mulai berkembang pesat dan penggunaannya semakin luas. Sampai saat ini pengembangannya sudah sampai pada generasi ketiga yaitu algoritma A5/3. Berbeda dengan algoritma A5/1 dan A5/2, algoritma A5/3 merupakan algoritma block chipper yang diadaptasi dari algoritma KASUMI. KASUMI dibuat oleh Secure Algorithms Groups of Experts (SAGE, bagian dari ETSI, sebuah badan standar di Eropa. KASUMI sendiri adalah pengembangan dari algoritma MISTY1 [2]. Intruder In The Darknes memiliki tujuan untuk mengurangi birokrasi yang berbelit dalam melakukan pencarian informasi pengguna telepon seluler dalam waktu yang lebih cepat (realtime) dan dapat mengoptimalkan dalam pemanfaatan telepon seluler (handphone) sebagai alat bantu yang flexible dalam melakukan pemantauan terhadap orang yang sedang dicurigai maupun sudah menjadi tersangka dalam tindak kejahatan, kriminal dan terorisme sehingga pihak yang berwajib dapat melakukan pencegahan dan menanggulangi tindak kejahatan, kriminalitas maupun terorisme yang terjadi. GAGASAN Seperti kita tahu bahwa jaringan GSM merupakan jenis koneksi nirkabel yang memiliki enskripsi yang lebih baik dari jaringan seluler sebelumnya, namun baru-baru ini salah satu ahli enskripsi bernama Karsten Nohl dibantu oleh 24 teman sesama hacker telah mampu membongkar algoritma yang dipakai untuk mengenskripsi jaringan GSM selama dua puluh satu tahun terakhir ini. Skema enskirpsi yang digunakan merupakan skema enskripsi 64-bit yang digunakan untuk mengenskripsi 80% jaringan telepon GSM diseluruh dunia. Buku yang mengupas soal Kode algoritma yang terdiri dari nilai 2TB data, telah dipublikasikan oleh Nohl dan sekarang tersedia di Internet melalui BitTorrent. Ini bukan pertama kalinya sistem GSM telah di crack. Pada tahun 2003, metode untuk memecah kode enkripsi GSM juga telah ditemukan oleh tim peneliti Israel dan pada tahun 2008, David Hulton dan Steve Muller telah mengungkap kelemahan GSM dengan sistem Black Hat hanya dengan waktu kurang dari setengah jam. Pada tahun 2009, mereka memiliki kode biner log yang berpotensi membuat enkripsi GSM lebih cepat dan lebih mudah dipecahkan dari sebelumnya. Penting untuk diketahui bahwa algoritma GSM merupakan algoritma yang rentan
  4. 4. 4 atau sudah terlalu lama dan kurang aman karena algoritma A5 / 1 menggunakan sistem 64-bit, sementara algoritma yang baru A5 / 3 telah mengggunakan 128- bit[3]. Hal-hal di atas menjadi pemikiran kami dalam membahas fenomena yang ada di masyarakat untuk bisa menyadap percakapann telepon seluler GSM yang dibutuhkan oleh para penegak hukum (Law Enforcement) sehingga untuk merealisasikan gagasan ini diperlukan adanya kerjasama dengan pihak-pihak yang terkait yaitu: a. Badan-badan pemerintah yang terkait seperti Kepolisian Republik Indonesia atau Badan Intelijen Negara sehingga kami bisa melegalkan sistem yang dibuat. b. Provider selular berfungsi untuk mendapatkan informasi data pengguna. c. Vendor handphone menyediakan informasi hardware dan software yang digunakan. Langkah-langkah strategis kami untuk mengimplementasikan gagasan sehingga tujuan yang diharapkan dapat tercapai yaitu dengan menggambarkan pemodelan system menggunakan Unified Modeling Language (UML) dimana setiap langkah-langkah pengguna untuk mengakses system dan langkah-langkah system untuk memberikan hasil yang diinginkan pengguna digambarkan dengan diagram antara lain Use Case Diagram, Activity Diagram dan Sequence Diagram. Pemodelan kebutuhan untuk Intruder in The Darkness dibuat dalam bentuk diagram Use Case. Diagram Use Case ini akan menampilkan kebutuhan pengguna yang dilayani system. Berikut ini adalah diagram Use Case dari system: Gambar 1. Use Case Diagram Intruder In The Darkness Skenario Use Case akan menjelaskan diagram Use Case diatas. Berikut ini adalah skenario-skenario penggunaan sistem:
  5. 5. 5 Tabel 1. Skenario Akses Aplikasi Aktor User, Admin Tujuan Menampilkan pilihan menu aplikasi di handphone user maupun Admin. Precondition User mengaktifkan handphone. Admin mengaktifkan BlackBox dan kedua PC Postcondition Tampilan menu aplikasi tampil pada handphone user dan antarmuka sistem pada PC Urutan Aksi Normal – Aktor User User User melakukan panggilan ke Sistem menggunakan handphone Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari handphone user, kemudian melakukan clonning data seluruh data verifikasi pengguna handphone yang telah ter-scan dan menampilkan pilihan menu ke handphone user serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem. Urutan Aksi Normal – Aktor Admin Admin Admin memilih menu Scan pada antarmuka sistem Sistem Melakukan Scanning Phone number terdekat dengan node/sinyal dari lokasi Admin, kemudian melakukan clonning data seluruh verifikasi pengguna handphone yang telah ter- scan dan ditampilkan pada antarmuka sistem serta menyimpan seluruh data verifikasi pengguna handphone pada Sistem. Tabel 2. Skenario Use Case Pilih Menu Aktor User, Admin Tujuan Untuk mendapatkan data verifikasi pengguna yang menjadi target operasi Precondition User maupun admin memilih pilihan menu Poscondition Mendapatkan informasi nomor handphone target Urutan Aksi Normal – Aktor User
  6. 6. 6 User Memilih pilihan menu Sorting menurut Aktivitas pengguna, jarak dan mata angin Sistem Mengurutkan data berdasarkan pilihan dari user, kemudian menampilkan data hasil sorting pada handphone user User Memilih pilihan menu Cek Phone Number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone user User Dapat mendengarkan pembicaraan, jika ternyata bukan target maka user dapat memilih Cek Phone Number lainnya pada handphone user Sistem Menjalankan kembali prosedur program Cek Phone Number Urutan Aksi Normal – Aktor Admin Admin Memilih pilihan menu Sorting menurut jarak dan mata angin Sistem Mengurutkan data berdasarkan pilihan dari Admin, kemudian menampilkan data hasil sorting pada antarmuka sistem Admin Memilih pilihan menu Cek Phone Number Sistem Memindahkan data verifikasi pengguna handphone Admin pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang akan di cek pada data verifikasi pengguna handphone Admin Admin Dapat mendengarkan pembicaraan, jika ternyata bukan target maka Admin dapat memilih Cek Phone Number lainnya pada antarmuka sistem Sistem Menjalankan kembali prosedur program Cek Phone Number Tabel 3. Skenario Use Case Melakukan Penyadapan Aktor User, Admin Tujuan Untuk mendapatkan informasi tentang apa yang sedang dibicarakan oleh target operasi Precondition Menentukan nomor handphone target Postcondition Mendengarkan pembicaraan yang dilakukan target dan membaca pesan keluar maupun pesan masuk
  7. 7. 7 Urutan Aksi Normal – Aktor User User Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui handphone, kemudian memilih opsi(pilihan menu) set phone number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone user, kemudian Sistem merekam pembicaraan target User Dapat mendengarkan pembicaraan target Urutan Aksi Normal – Aktor Admin Admin Menempatkan kursor pada nomer handphone target yang sedang melakukan pembicaraan melalui antarmuka sistem, kemudian klik kanan dan memilih set phone number Sistem Memindahkan data verifikasi pengguna handphone user pada temp (tempat semetara) dan menempatkan data verifikasi pengguna handphone yang di set pada data verifikasi pengguna handphone Admin, kemudian Sistem merekam pembicaraan target Admin Dapat mendengarkan pembicaraan target Tabel 4. Skenario Use Case Tampilan di GPS Aktor Admin, User Tujuan Agar dapat mengetahui posisi target melalui sinyal handphone Precondition Admin menentukan nomor handphone yang ingin diketahui posisinya Postcondition Target dapat diketahui posisinya dari sinyal handphone target Urutan Aksi Normal – Aktor Admin Admin Menempatkan kursor pada nomer handphone target yang sudah di set melalui antarmuka sistem, kemudian klik kanan dan memilih phone tracking Sistem Melakukan pencarian sinyal berdasarkan data verifikasi pengguna handphone yang telah tersimpan di sistem Admin Dapat melihat posisi target melalui GPS pada antarmuka sistem. Dapat membagi(Share) hasil phone tracking dengan
  8. 8. 8 User lainnya Urutan Aksi Normal – Aktor User Sistem Mengirimkan hasil Phone Tracking pada handphone user melalui GPS yang sudah ada di handphone user User Dapat melihat posisi target melalui GPS pada handphone user Dibawah ini terdapat Activity Diagram tentang Akses Aplikasi dan Pilih Menu sedangkan Activity Diagram yang lainnya telah kami lampirkan di lampiran yang dapat menjelaskan skenario Use Case dalam notasi grafis antara lain: Gambar 3. Aktivity Diagram Akses Aplikasi dan Pilih Menu Selain aktivity diagram kami juga menggunakan Sequence Diagram untuk menggambarkan bagaimana objek saling berinteraksi. Sequence diagram tersebut telah kami lampirkan di lampiran.
  9. 9. 9 BlackBox merupakan desain perangkat keras yang mendukung aktivitas system, dimana program utama Intruder In The Darkness disimpan pada IC FPGA. FPGA merupakan kepanjangan dari Field Programmable Gate Array yaitu programmable device besar yang tersusun atas modul-modul logika independen yang dapat di konfigurasi oleh pemakai yang di hubungkan melalui kanal-kanal routing yang dapat di program. Field Programmable Gate Array (FPGA) mempunyai kelebihan sebagai berikut :  Dikonfigurasi oleh End User  Tidak memerlukan proses Fabrikasi  Tersedia solusi yang mendukung chip customized VLSI  Mampu menimplementasikan logic circuit, instant manufacturring, very-low cost prototype.  Pemrograman yang singkat untuk fungsi dan kemampuan yang setara dengan ASIC. FPGA ini sendiri juga merupakan IC tipe HDL yang mana pemakai dapat mendesain hardware sesuai yang diinginkan di dalam IC FPGA. Sedangkan perkembangan FPGA pada saat ini berlangsung dengan cepat dan dewasa ini terdapat bermacam-macam keluarga FPGA dengan kebutuhan perancangan dan perangkat perancangan (design tools) yang berbeda-beda. Xilinx merupakan salah satu perusahaan yang memproduksi FPGA disamping perusahaan lain yang juga memproduksi FPGA seperti ACTEL dan PLESSEY Semiconductor. Xilinx sendiri memproduksi beberapa jenis FPGA yaitu VIRTEX, SPARTAN, XC3000, XC4000 dan XC5000[4]. FPGA dalam perkembangannya mengalami pertumbuhan yang sangat pesat untuk dapat memenuhi kebutuhan system pemrosesan sinyal secara real time. FPGA ini telah digunakan secara luas untuk implementasi layer phisik dari arsitektur Software Defined Radio (SDR) dalam memenuhi kebutuhan perangkat keras baik fleksibilitas, modularitas, skalabilitas dan kinerja. ASICs, FPGA, DSP memberikan pilihan untuk desainer untuk memperoleh kecepatan yang tinggi dengan fleksibilitas minimum atau fleksibilitas maksimum dengan sangat sedikit optimasi dari perangkat keras. Penggunaan FPGA bertambah dalam aplikasi yang membutuhkan beberapa single core DSP atau sebuah multiple core DSP. Aplikasi yang kompleks seperti ini dapat dilakukan lebih efisien dengan FPGA. Sebuah FPGA pada umumnya lebih lambat dari ASICs. FPGA semakin populer karena kemampuannya untuk mengurangi development cycle time[5]. Dalam penulisan gagasan ini terdapat beberapa perangkat keras yang digunakan didalam BlackBox dan perangkat tambahan sebagai alat bantu yang diharapkan dapat memenuhi kebutuhan system, antara lain: 1. rangkaian untuk IC FPGA. 2. kabel data USB to USB. 3. personal computer (PC). 4. 1 Handphone Admin. 5. kabel data handphone. 6. SIM card.
  10. 10. 10 Gambar topologi system Intruder In The Darkness telah kami lampirkan pada lampiran. Handphone yang digunakan oleh user maupun admin adalah handphone yang system operasinya sudah Android dan memiliki fasilitas High Speed Download Packet Access(HSDPA), Global Positioning System(GPS) dan berbasis J2ME. Bahasa pemrograman yang akan digunakan untuk IC FPGA harus compatible dengan bahasa pemrograman J2ME pada handphone dimana kondisi kekinian kami pada saat ini masih kurangnya pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. Kesimpulan Makalah yang kami buat adalah tentang Teknik penyadapan sistem GSM dengan menggunakan media handphone dan BlackBox yang terhubung dengan Personal Computer (PC). User dapat mengakses sistem dengan melakukan panggilan kepada handphone admin untuk mengakses sistem dimana hal yang pertama yang dilakukan sistem adalah melakukan scanning phone number yang terdekat dari handphone user. kemudian setelah prosedur tersebut dilakukan sistem akan melakukan cloning semua phone number yang telah di scan dan ditampilkan ke antarmuka sistem pada komputer admin maupun handphone user. Setelah pilihan menu tampil pada handphone user, user dapat melakukan sorting berdasarkan jarak, mata angin, dan aktifitas pengguna handphone. selain melakukan sorting user pun dapat langsung melakukan pengecekan phone number yang tertera pada hasil menu, dimana pengecekan tersebut dilakukan dengan melalui beberapa langkah, yaitu memindahkan data verifikasi pengguna handphone user ke tempat penyimpanan sementara dan menyimpan data verifikasi pengguna yang akan di cek pada handphone user, sehingga aktifitas pengguna handphone tersebut dapat diketahui user maupun admin. Pada pilihan menu user dapat langsung melakukan penyadapan jika nomor handphone target telah diketahui. admin juga dapat melakukan segala aktivitas user dalam mengakses system melalui antarmuka aplikasi pada PC. selain itu admin juga dapat melakukan phone tracking sehingga admin bisa mengetahui posisi target pada GPS. Kemudian admin dapat memberikan hasil tampilan GPS kepada handphone user. Dari keseluruhan aktivitas user maupun admin dalam melakukan akses sistem dibutuhkan kepandaian dan kerja sama yang baik dalam membaca situasi yang ada pada saat penyadapan berlangsung. Harapan kami adalah dapat membantu instansi yang terkait di bidangnya dalam penanganan masalah kriminalitas, kejahatan dan terorisme yang terjadi. Dan diharapkan metode ini juga dapat lebih memudahkan dalam mengakses berbagai sarana informasi yang diperlukan dalam usaha pencegahan tindak kriminalitas, kejahatan dan terorisme yang nantinya kami harapkan mampu menurunkan angka kejahatan saat ini. Dengan adanya aplikasi ini kami khawatirkan akan terjadinya penyalahgunaan dalam menggunakan aplikasi tersebut.
  11. 11. 11 DAFTAR PUSTAKA [1] http://simtronik.com/hacker-jerman-jebol-kode-untuk-sadap-gsm/ [2] http://www.informatika.org/~rinaldi/Kriptografi/2008- 2009/Makalah1/MakalahIF30581-2009-a041.pdf [3] http://www.feedberry.com/2009/12/29/informasi-cara-membobol-jaringan- gsm-tersebar-di-iternet/ [4] http://lecturer.eepis-its.edu/~taufiq/Praktikum%20VLSI%20D4- LJ/Modul%20Praktikum%20FPGA/MODUL%20I%20rev1-2.pdf [5] http://andrimahendra.tripod.com/index_files/NACSIT2.pdf [6] http://www.informatika.org/~rinaldi/Kriptografi/2006- 2007/Makalah1/Makalah1-022.pdf [7] http://mochamadridwan.files.wordpress.com/2007/09/gsm-system.pdf
  12. 12. 12 DAFTAR RIWAYAT HDUP Nama Ayasa Tamara Tempat Tanggal Lahir Bandung, 21 agustus 1986 Karya-karya Ilmiah Otomasi Pengawas Rumah dengan Mengunakan Robot Penghargaan Finalis Gemastik 2008 Kategori Smartware Nama Rendy Satria R. Tempat Tanggal Lahir Bandung, 07 Juni 1987 Karya-karya Ilmiah - Penghargaan - Nama Gilang Ramadhan Tempat Tanggal Lahir Bandung, 9 Agustus 1987 Karya-karya Ilmiah - Penghargaan -
  13. 13. 13 LAMPIRAN Pengguna Hardware(BlackBox) Provider Start Menentukan Phone Number Yang Ingin Di Sadap Set Data Verifikasi Data Pengguna Hak Akses Rekam Pembicaraan {Menyimpan Data Mendengarkan Pembicaraan Save Data Verifikasi VerifikasiPengguna Yang Menjadi Lawan Bicara Target} Stop Gambar 1. Aktivity Diagram Melakukan Penyadapan Admin Hardware (Blackbox) Provider User Start Set Phone Number Hak Akses Jalankan Prosedur Phone Tracking Signal Searching Sukses mendapat posisi target Tampilkan Di GPS Kirim Informasi Pengguna Shared Share With Other User Tampilkan Di GPS Stop Gambar 2. Aktivity Diagram Tampilan di GPS(Phone Tracking)
  14. 14. 14 Hardware(BlackBox) Provider Top Package::User Melakukan Panggilan Verifikasi Pengguna Hak Akses Scanning Phone Terdekat Kirim Informasi Save Data Verifikasi Jalankan Prosedur Data Verifikasi Pengguna Tampilan Menu Pilihan Gambar 3. Sequence Diagram Akses Aplikasi
  15. 15. 15 Gambar 4. Sequence Diagram Pilih Menu
  16. 16. 16 Gambar 5. Sequence Diagram Melakukan Penyadapan
  17. 17. 17 Hardware(BlackBox) Provider Top Package::Admin Top Package::User Set Phone Number Searching Signal Output Position Tampilan Di GPS Share With Other User Tampilan Di GPS Gambar 6. Sequence Diagram Tampilan di GPS(Phone Tracking) Gambar 7. Topologi Sistem Intruder in The Darkness

×