Jamming Dan Satelit

24
JAMMING DAN PENYADAPAN Oleh : Frezy Susanto.M.H (D41112277) PROGRAM STUDI TEKNIK TELEKOMUNIKASI JURUSAN TEKNIK ELEKTRO UNIVERSITAS HASANUDDIN

description

satelit

Transcript of Jamming Dan Satelit

Page 1: Jamming Dan Satelit

JAMMING DAN PENYADAPAN

Oleh :

Frezy Susanto.M.H

(D41112277)

PROGRAM STUDI TEKNIK TELEKOMUNIKASI

JURUSAN TEKNIK ELEKTRO

UNIVERSITAS HASANUDDIN

2015

Page 2: Jamming Dan Satelit

KATA PENGATAR

Alhamdulillahi rabbil ‘alamin. Segala puji hanya milik Allah atas limpahan rahmat dan nikmat-Nya yang begitu besar, sehingga penulis dapat menyelesaikan makalah ini dengan baik. Ucapan terima kasih kami hanturkan kepada dosen pembimbing dan teman-teman atas bantuan dan partisipasinya, sehingga kami bisa menghadirkan hasil diskusi kami dan mempersentasekannya.

Makalah ini disusun dengan harapan bisa menjadi pertanggungjawaban terhadap materi yang dibebankan kepada kami. Dan juga dapat menjadi media referensi untuk para civitas akademika yang lain.

Penulisan makalah ini telah dilaksanakan dengan semaksimal mungkin. Oleh karena itu, kritik dan saran senantiasa penyusun harapkan agar ke depan lebih baik lagi. Dan dengan segala kerendahan, penyusun mengucapkan terimah kasih.

Gowa, 11 Maret 2015

Penulis

Page 3: Jamming Dan Satelit

DAFTAR ISI

KATA PENGANTAR ......................................................................

DAFTAR ISI ..................................................................................

BAB I JAMMING ............................................................................

BAB II PENYADAPAN ...................................................................

DAFTAR PUSTAKA ......................................................................

Page 4: Jamming Dan Satelit

BAB I

JAMMING

A.  Makna Dan Pengertian Jamming

            Jamming adalah suatu istilah dimana terdapat gangguan yang

mengakibatkan kemacetan pada saat penerimaan maupun pengiriman data.

Penyebabnya di dalam penerimaan sinyal data biasanya adalah karena interferensi

atau gangguan dari sinyal yang mempunyai frekuensi sama atau hampir sama.

Akibatnya adalah kesulitan bagi sistem untuk mengetahui data yang kabur.

            Jamming adalah aksi untuk mengacaukan sinyal di suatu tempat. Dengan

teknik ini sinyal bisa di-ground-kan, sehingga sinyal tidak bisa ditangkap sama

sekali. Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak

bertanggung jawab (misalh : teroris), yang dengan aksinya megngakibatkan

jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya).

            Jamming  adalah perangkat yang dapat sebagian atau seluruhnya

mengganggu sinyal node, dengan meningkatkan kepadatan spektral daya yang

(PSD)

B. Jenis Jenis Jamming

     1. Single-Tone Jammer

               Sebuah frekuensi tunggal-nada jammer terletak dalam bandwidth yang

ditentukan dari sinyal yang macet. Pihaknya menargetkan setiap nar-

rowband komunikasi. Karena menggunakan jaringan sensor nirkabel teknologi

tradisional narrowband. Jenis jammer mencoba macet terus node dalam

bandwidth yang ditentukan, yang mungkin mengakibatkan link mati dan

mengurangi node cakupan.

2.  Multiple-Tone Jammer

Page 5: Jamming Dan Satelit

        Sebuah jammer yang dapat mengganggu sinyal saluran beberapa atau

seluruh penerima beberapa saluran. Jenis jamming mengarah ke kegagalan node

selesai, jika seluruh saluran dikompromikan. Satu-satunya waktu node dapat

memulihkan adalah ketika jammer dimatikan. Biasanya, penyusup memainkan

aman sementara kemacetan simpul dengan sesekali mematikanradionya.Dengan

demikian, membuat simpul tetangga menganggap node tidak diserang melainkan

kehilangan energi dan penyembuhan kebutuhan.Oleh karena itu, deteksi dari

simpul macet sangat penting.

3.  Pulsed-Kebisingan Jammer

               Sebuah berdenyut-noise jammer adalah jamming wideband, yang

berperilaku seperti sinyal berdenyut dengan menghidupkan dan mematikan

perodi-Cally. Tujuan utama dari jammer ini, adalah untuk mengganggu

komunikasi spread spectrum dengan menyebarkan jamming puncak listrik selama

waktu "on". Dua jenis berdenyut-noise jammers yang dipertimbangkan, yaitu,

perlahan-lahan beralih dan cepat

beralih jammers.

4.  ELINT

ELINT biasanya sistem pasif yang mencoba untuk memecah atau menganalisis

radar atau TCF communicatin sinyal.

C. Cara Penanggulangan Jamming

     1. Menggunakan Teknik SS (spread spectrum)

               Data tersebar di seluruh spektrum frekuensi membuat sinyal tahan

terhadap jamming, kebisingan dan menguping. berbagai jenis SS seperti Direct

Sequence (DS), Frekuensi hopping (FH), Waktu hopping (TH) dan hibrida. Sana

keduanya keuntungan dan kerugian yang terkait dengan penggunaan SS dalam

jaringan sensor. 

a. Keuntungan menggunakan teknik SS ( spread spectrum)

Page 6: Jamming Dan Satelit

1). Kemampuan untuk meringankan gangguan multi-path

2). Serangan Jamming berkurang

3). Kurang kerapatan spektral daya.

b. Kelemahan menggunakan teknik SS ( spread spectrum)

 1). Bandwidth inefisiensi

 2). Comples pelaksanaan

 3). Komputasi biaya.

2. Menggunakan FHSS

               Menggunakan FHSS, yang mengkonsumsi daya lebih sebagai hop

frekuensi perlu disinkronkan. Sedangkan,

3. menggunakan IEEE802.15.4

                menggunakan IEEE802.15.4 standar dimana DSSS dengan CSMA-CA

digunakan. Dari Zigbee akhir sedang dipertimbangkan sebagai teknologi nirkabel

untuk jaringan sensor nirkabel seperti mengkonsumsi lebih sedikit daya.

D.  Cara kerja perangkat jamming

1.  Exciter

Merupakan bagian terpenting , karena seluruh proses pembangkitan sinyal

sweeper(penyapu), sinyal derau (noise) dan sinyal oscilator (Voltage Control

Oscilator)berasala dari bagian ini.

2.  Driver Amplifier

Bagian ini berfungsi untuk memperkuat sinyal keluaran dari Exciter sebelum

masuk ketingkatn Power Amplifier.Rangkaian Driver Amplifier merupakan

sebuah penguat pita lebar ( wideband) dan bekerja sebagai penguat kelas A atau

linier Amplifier.

3.  Power Amplifier

Page 7: Jamming Dan Satelit

Adalah bagian terakhir yang berhubungan dengan antenna,bagian ini cara

bekerjanya mirip dengan Driver Aplifier yaitu sebagai penguat kelas A atau

linierv amplifier, daya output yang dihasilkan sebesar 100 Watts.

4.  Power Supply

Merupakan sumber catu daya hanya untuk bagian Power Amplifier saja,

teganagan catuannya sebesar 28 V adjustable dan arus yang dihasilkan adalah

sebesar 15 Ampere.

5.  Antena Tx

Jenis Antena Discone secara umum kurang popular,karena pemakainya bunyak

digunakan dikalangan komersial dan militer.Kelebihan dari antena ini adalah

selain mempunyai pancarannya omnidirectional juga tak kalah penting

kemampuan kemampuan karakteristik frekuensinya sangat lebar (broadband).

Peralatan telah berfungsi dengan baik , tetapi ada keinginan dari calon user untuk

penelitian pengembangan baik dari dimensimaupun performance.Untuk itu kami

melakukan penelitian mengoptimasikan daya jangkau perangkat jammer.              

E.  Kasus Jamming

Jammer Serangan pada Jaringan Sensor

                 pictorially menggambarkan serangan pada jaringan sensor

jammer. Jaringan tidak hanya terganggu oleh musuh serangan tetapi juga

lingkungan. Membedakan serangan dari alam membutuhkan pengetahuan tentang

berbagai serangan yang dapat disebabkan oleh pengguna yang tidak sah. Sejak

serangan benar-benar dapat menghilangkan area jangkauan, dan dalam aplikasi

mana jaringan tidak dapat segera diperbarui, kinerja jaringan akan menjadi

miskin. Oleh karena itu, studi karakteristik yang berbeda serangan terus upaya

serangan minimal sebagai pengetahuan tentang jenis jammer membantu dalam

mengambil yang sesuai balasan.

Page 8: Jamming Dan Satelit

BAB II

PENYADAPAN

Penyadapan Telepon

Salah satu bahaya yang mungkin tidak disadari oleh pengguna telepon seluler ialah penyadapan. Banyak pelaku tindak korupsi tertangkap hanya karena telepon seluler. Tapi penyadapan juga dapat dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Untuk itulah kita harus mengetahui teknik-teknik menyadap telepon seluler agar kita dapat menghindarinya.

Penyadapan terhadap telepon seluler merupakan salah satu penemuan penting. Meningkatnya jumlah pelanggan ponsel di banding pengguna telepon kabel biasa membuat teknologi ini berguna bagi penegak hukum untuk mengusut berbagai kejahatan.

Namun di sisi lain, teknologi ini juga menjadi ancaman pelanggaran hak pribadi para pelanggan selular. Lalu, bagaimana sebenarnya cara kerja sebuah penyadap telepon selular?

Ada dua macam teknologi penyadapan ponsel. Yang pertama adalah penyadapan menggunakan alat tertentu, dan yang kedua adalah penyadapan menggunakan software tertentu.

Penyadapan menggunakan alat biasanya memanfaatkan teknologi bernama interceptor. Sebuah interceptor bekerja dengan cara menangkap dan memproses sinyal yang terdeteksi oleh sebuah ponsel.

Ia juga dilengkapi dengan Radio Frequency triangulation locator yang berfungsi untuk menangkap sinyal secara akurat. Ia juga dilengkapi dengan sebuah software Digital Signal Processing yang membuat pemrosesan algoritma bisa berjalan cepat dan mudah.

Sehingga, pengguna alat ini dapat menangkap sinyal dan trafik selular dan mengincar spesifikasi target tertentu. Jadi, alat ini bisa menyadap berbagai pembicaraan di ponsel-ponsel yang sinyalnya masih tertangkap di dalam jangkauannya.

Page 9: Jamming Dan Satelit

Cara penyadapan lain bisa dilakukan melalui sebuah software mata-mata (spyware). Seperti halnya sebuah program jahat semacam trojan dan malware, spyware mampu melacak aktivitas ponsel dan mengirimkan informasi tersebut kepada pihak ketiga, dalam hal ini adalah si penyadap.

Oleh karenanya, aplikasi spyware menyebabkan baterai dan pulsa ponsel bakal cepat terkuras. Program ini dapat menonaktifkan program tertentu di dalam ponsel, bahkan menghapus informasi yang tersimpan dalam ponsel tanpa sepengetahuan pemilik ponsel.

PDA dan ponsel pintar merupakan sasaran empuk penyadapan, karena ia memiliki kemampuan untuk menerima informasi penting seperti e-mail informasi dari internet, pesan instan dan lain-lain. Apalagi, informasi-informasi penting seperti akun bank biasanya disimpan disini.

Tak hanya itu, konektivitas PDA dan ponsel pintar juga menyebabkannya lebih terbuka dari serangan trojan atau spyware. Oleh karenanya, perlakukanlah ponsel cerdas Anda seperti komputer. Pastikan ia memiliki antivirus. Jangan membuka pesan atau file yang dikirim oleh orang yang tak dikenal.

Ada dua macam teknologi penyadapan ponsel. Yang pertama adalah penyadapan menggunakan alat tertentu, dan yang kedua adalah penyadapan menggunakan software tertentu.

Penyadapan menggunakan alat biasanya memanfaatkan teknologi bernama interceptor. Sebuah interceptor bekerja dengan cara menangkap dan memproses sinyal yang terdeteksi oleh sebuah ponsel.

Ia juga dilengkapi dengan Radio Frequency triangulation locator yang berfungsi untuk menangkap sinyal secara akurat. Ia juga dilengkapi dengan sebuah software Digital Signal Processing yang membuat pemrosesan algoritma bisa berjalan cepat dan mudah.

Sehingga, pengguna alat ini dapat menangkap sinyal dan trafik selular dan mengincar spesifikasi target tertentu. Jadi, alat ini bisa menyadap berbagai pembicaraan di ponsel-ponsel yang sinyalnya masih tertangkap di dalam jangkauannya.

Cara penyadapan lain bisa dilakukan melalui sebuah software mata-mata (spyware). Seperti halnya sebuah program jahat semacam trojan dan malware, spyware mampu melacak aktivitas ponsel dan mengirimkan informasi tersebut

Page 10: Jamming Dan Satelit

kepada pihak ketiga, dalam hal ini adalah si penyadap.

Oleh karenanya, aplikasi spyware menyebabkan baterai dan pulsa ponsel bakal cepat terkuras. Program ini dapat menonaktifkan program tertentu di dalam ponsel, bahkan menghapus informasi yang tersimpan dalam ponsel tanpa sepengetahuan pemilik ponsel.

PDA dan ponsel pintar merupakan sasaran empuk penyadapan, karena ia memiliki kemampuan untuk menerima informasi penting seperti e-mail informasi dari internet, pesan instan dan lain-lain. Apalagi, informasi-informasi penting seperti akun bank biasanya disimpan disini.

Tak hanya itu, konektivitas PDA dan ponsel pintar juga menyebabkannya lebih terbuka dari serangan trojan atau spyware. Oleh karenanya, perlakukanlah ponsel cerdas Anda seperti komputer. Pastikan ia memiliki antivirus. Jangan membuka pesan atau file yang dikirim oleh orang yang tak dikenal.

Sebenarnya, tidak terlalu sulit untuk mengidentifikasi apakah ponsel kita sedang disadap orang. Berikut ini beberapa cara simpel untuk mengenali gejala-gejalanya.

1. Bila baterai ponsel Anda menjadi lebih cepat terkuras padahal jarang digunakan, Anda harus curiga. Sebab, sebuah software mata-mata (spyware) yang sudah tertanam di ponsel, biasanya akan mengirimkan informasi-informasi kepada si penyadap. Hal ini menyebabkan baterai ponsel akan lebih cepat terkuras.

2. Walaupun Anda tak menggunakan ponsel tersebut, bila disentuh, ponsel ini terasa hangat karena walaupun terlihat tak digunakan, ponsel ini sebenarnya bekerja, kemungkinan karena proses penyadapan itu sendiri.

3. Saat digunakan untuk menelepon orang lain, Anda mendengar berbagai macam bunyi-bunyian, misalnya bunyi klik, derau, atau bunyi lainnya. Bahkan, kemungkinan volume ponsel juga bisa bisa berubah-rubah sendiri

4. Bila terdengar bunyi yang tak wajar dari ponsel saat sedang tak digunakan, kemungkinan ponsel Anda sedang bekerja, berfungsi sebagai receiver atau transmitter yang sedang menerima percakapan telepon di area sekitarnya.

5. Beritahu kepada orang yang Anda percaya bisa memegang rahasia, tentang informasi tertentu. Bila kemudian orang lain mengetahui informasi Anda itu,

tandanya, ponsel Anda sudah disadap orang.

Page 11: Jamming Dan Satelit

Tinjauan Umum

a. DefinisiSebelum menelisik lebih jauh tentang Lawful Interception atau Penyadapan secara, berikut definisi tentang Penyadapan. Kamus.net menterjemahkan intercept sebagai menahan, menangkap, mencegat atau memintas. Sedangkan di dalam kamus Oxford didefinisikan sebagai to cut off from access or communication[1]. Di dalam Kamus Besar Bahasa Indonesia me·nya·dap v adalah mendengarkan (merekam) informasi (rahasia, pembicaraan) orang lain dng sengaja tanpa sepengetahuan orangnyaSementara itu, penyadapan menurut Undang-Undang Informasi dan Transaksi Elektronil, Pada Pasal 31 Ayat (1) disebutkan bahwa yang dimaksud dengan “intersepsi atau penyadapan” adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi Elektronik dan/atau Dokumen Elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi.Sedangkan pengertian dari Penyadapan secara sah atau Lawful Interceptionadalah suatu cara penyadapan dengan menempatkan posisi penyadap di dalam penyelenggara jaringan telekomunikasi sedemikiann rupa sehingga penyadapan memenuhi syarat tertentu yang dianggap sah secara hukum. Dalam hal ini syarat-syarat tersebut diatur secara yuridis oleh negara yang bersangkutan. Sehingga dimungkinkan terdapat perbedaan aturan serta standar antara suatu negara dengan negara lainnya.Prinsip-prinsip umum yang terkait dengan Lawful Interception dituangkan kedalam the Convention on Cybercrime di Budapest, tanggal 23 November 2001. Sementara, keserketarian dipegang oleh the Council of Europe (Dewan Eropa). Walaupun demikian the treaty atau kesepakatan bersama tersebut berlaku umum dan global.Akan tetapi The Global Lawful Interception Industry Forum sebagaimana juga yang disebutkan oleh Dewan Eropa selaku serketariat, menyebutkan bahwa masing-masing negara memiliki definisi serta kebutuhan yang berbeda dalam memaknailawful interception tersebut. Misalnya, Negara Inggriss mengacu kepada RIPA (Regulation of Investigatory Powers Act), sedangkan Amerika mengacu kepada hukum masing-masing negara federal. Di negara-negara Commonwealth of Independent States (Negara Persemakmuran Inggriss) mengacu kepada SORM. Namun, beberapa institusi misalnya ETSI (European Telecommunications Standards Institute) sebagai lembaga yang jamak mengeluarkan acuan standar telekomunikasi, juga mengeluarkan standar tentang aturan dan standar penyadapan. Selain itu, lembaga lain seperti Newport Network, dan GSM-Security  juga berkontribusi dalam acuan-acuan standar teknis Lawful

Page 12: Jamming Dan Satelit

Interception ini.Dari definisi interception menurut ETSI yang dikutip dari blog Panca Interception merupakan kegiatan penyadapan yang sah menurut hukum yang dilakukan oleh network operator / akses provider / service provider (NWP/AP/SvP) agar informasi yang ada selalu siap sesedia digunakan untuk kepentingan fasilitas kontrol pelaksanaan hukum. Mengutip dari definisi Newport-Networks bahwaLawful Interception (LI) is a requirement placed upon service providers to provide legally sanctioned official access to private communications. With the existing Public Switched Telephone Network (PSTN), Lawful Interception is performed by applying a physical ‘tap’ on the telephone line of the target in response to a warrant from a Law Enforcement Agency (LEA).Jika ditinjau dari keberadaan tentang aturan Lawful Interception di Indonesia, negara kita telah mengeluarkan Peraturan Menkomino Nomor 11 /PER/M. KOMINFO/02/2006 tentang Teknis Penyadapan Terhadap Informasi yang berisi pedoman-pedoman dalam melakukan penyadapan secara sah. Dari definisi sesuai peraturan tersebut disebutkan bahwa Penyadapan Informasi adalah mendengarkan, mencatat, atau merekam suatu pembicaraan yang dilakukan oleh Aparat Penegak Hukum dengan memasang alat atau perangkat tambahan pada jaringan telekomunikasi tanpa sepengetahuan orang yang melakukan pembicaraan atau komunikasi tersebut.Dari definisi diatas, dapat disimpulkan bahwa Penyadapan Secara Sah, berfokus pada pemotongan informasi di tengah jalan dengan syarat dan ketentuan yang telah diatur oleh yuridikasi masing-masing negara.b. SejarahKasus penyadapan telah ada sekitar 100 tahun yang lalu. Pada saat awal-awal teknologi telekomunikasi dibuat sekitar 1840 dengan menggunakan telegraph, ada salah satu contoh kasus penyadapan yang terkenal yaitu perkara yang dilaporkan pada 1867. Pada waktu itu sebuah makelar saham Wall Street bekerjasama dengan Western Union melakukan penyadapan ke operator telegrap yang dikirim ke koran yang ada di Timur Tengah. Pesan telegraph tersebut kemudian diganti dengan yang palsu yang dilaporkan bahwa terjadi kebangkrutan keuangan dan bencana lainnya yang menimpa perusahaan yang diduga telah dibelikan saham di Bursa Efek New York. Dengan “perang informasi” tersebut, spekulator tersebut membeli saham-saham yang anjok dari korbannya.Setalah pada kasus tersebut penyadapan berkembang menjadi Telephone Tapping paad era telepon kabel dan berkembang ke jaman Digitalisasi sekarang. Dimulai dari telephone tapping dalam PSTN (Public Switched Telephone Network) atau sambungan telepon kabel tersebut kemudian perkembangan selanjutnya pada penyadapan telepon seluler dengan memanfaatkan frekuensi-frekuensi yang ada dengan mem-breakout algoritma enkripsi dari telekomunikasi.

Page 13: Jamming Dan Satelit

Gambar 1: Contoh iklan mengenai alat sadap telepon di era 1960-an.

Hal ini sangat dimungkinkan, mengingat bahwa frekuensi dari sambungan telekomunikasi bergerak seluler terpancar bebas di udara. Dengan mengetahui range frekuensi tiap operator maka akan di dapatkan lalu-lintas data yang terenkripsi dari udara. Dari data-data tersebut, dengan menggunakan algoritma

Page 14: Jamming Dan Satelit

tertentu dapat membuka akses penyadapan. Dalam tulisan dibawah selanjutnya akan dijabarkan mengenai teknik penyadaan seperti ini, namun hal ini bertentangan dengan standar teknis penyadapan yang ada.c. Tujuan Penyadapan Secara SahTelah didefinisikan sebelumnya bahwa tujuan dari Lawful Interception dapat beragam dan berbeda untuk setiap negara. Hal ini merujuk pada definisi dari yuridikasi tiap negara, serta definisi awal dari Lawful Interception itu sendiri yaitu memenuhi syarat sehingga sah dimata hukum negara yang bersangkutan.Adapun dalam hal ini di Indonesia, Peraturan Menkomino Nomor 11 /PER/M. KOMINFO/02/2006 tentang Teknis Penyadapan Terhadap Informasi menyatakan bahwa penyadapan terhadap informasi secara sah (lawful interception) dilaksanakan dengan tujuan untuk keperluan penyelidikan, penyidikan, penuntutan dan peradilan terhadap suatu peristiwa tindak pidana (Pasal 3). Sedangkan hal ini hanya dapat dilakukan oleh Penegak Hukum serta wajib bekerjasama dengan Penyelenggaraan Telekomunikasi (Pasal 4 dan 11).

2. Arsitektur Lawful InterceptionWalapun acuan standar di setiap negara berbeda sesuai dengan yurudikasi masing-masing, namun secara umum, arsitektur Lawful Interception di setiap negara mengacu pada hal yang sama. Hal tersebut karena secara umum, arsitektur penyadapan yang terdiri dari Logika Dasar serta Kebutuhan Fisik tidak jauh berbeda. Berikut dijabarkan terminologi terkait dengan hal tersebut.a. Tinjauan Umum ArsitekturDalam tulisan ini, akan dijabarkan mengenai arsitektur Lawful Interceptionmenurut dokumen yang dikeluarkan oleh ETSI dan dikutip dalam dokumen Netport-Networks.

Gambar 1: General Network Arreangment for Interception (sumber: ETSI)

Page 15: Jamming Dan Satelit

Pada Gambar 1 ditunjukkan tentang alur pola IRI dan CC dari awan Public Network dari odel kebutuhan Lawful Interception dari ETSI. Di dalam model ETSI secara umum “cloud” atau domain penyadapan dapat dibagi menjadi 3:

1. Network Entities : jaringan atau sumber yang dipakai. Adapun yang terkait dengan Network Entities adalah Service Provider Nerwork atau Penyedia Jasa Jaringan. Service Provider Nerwork bertujuan untuk menyediakan jasa jaringan komunikasi antara 1 pihak dan pihak lainnya. Sementara itu, Service Provider Nerwork dari Lawful Interception dalam hal ini berfungsi menempatkan posisi penyadap di dalam penyedia jasa jaringan sehingga tidak mempengaruhi layanan yang tersedia atau komunikasi antara item yang disadap. Hal ini merupakan tugas dari Network Operator’s Administration Function (atau diberi label HI1) sebagai administrator. IIF (Internal Intercept Function) adalah modul internal untuk melakukan penyadapan secara internal di dalam Service Provider . Sehingga administrator berguna untuk menangani permintaan penyadapan dari LEA.

2. Interception Mediationatau media penyadapan. Dalam hal ini media berada di dalam Cloud Public Network. Di dalam Lawful Interception terdapat dengan 2 hal utama yang di sadap yaitu: Content of Communication (CC) dan Intercept Related Information (IRI) yang termuat di dalam IIF.

1. Content of Communication (CC) yaitu isi berita, dalam hal ini dapat berupa suara, video ataupun pesan singkat (atau di singkat HI2)

2. Intercept Related Information (IRI) yaitu informasi tentang pihak-pihak yang disadap. IRI merujuk kepada Sinyal Informasi, sumber serta tujuan panggilan, dan lainnya yang terkait (atau dilabelkan HI2)

3. LEA (Law Enforcement Agency) atau badan penegak hukum adalah badan yang legal secara yurudis untuk melakukan penyadapan. Di tiap negara, definisi dari LEA tergantung dari yuridikasi masing-masing, misalnya di Amerika Utara LEA diampu oleh CALEA (Communications Assistance for Law Enforment Act). Berbeda halnya dengan di Indonesia, sebagaimana diatur dalam Peraturan Menkomino Nomor 11 /PER/M. KOMINFO/02/2006 tentang Teknis Penyadapan Terhadap Informasi dinyatakan bahwa peyadapan secara sah dilakukan oleh Aparat Penegak Hukum (Pasal 5). LEA memiliki Law Enforcement Monitoring Facility (LEMF) yang bertugas sebagai jaringan penyimpan data/server yang ada di dalam badan penegak hukum.

Adapun proses penyadapan melibatkan penyedia jasa jaringan serta badan penegak hukum. Secara teknis, dua cloud tersebut di hubungkan oleh Handover Interface atau disingkat HI. HI sendiri berfungsi secara teknis menjembatani atau sebagai penghubung antara jaringan yang dipakai oleh penegak hukum dengan jaringan penyedia jasa. Gateway tersebut juga berguna menjamin komunikasi berjalan lancar dan LEA tidak langsung mencampuri jaringan bisnis penyedia jasa. Sementara, Administrator yang ditugaskan untuk melakukan penyadapan internal juga dibatasi oleh sebuah interface yaitu INI (Internal Network Interface)

Page 16: Jamming Dan Satelit

yang juga berguna filtrasi agar tidak mengganggu komunikasi dan bisnis perusahaan.b. Elemen Dasar dalam Lawful Interception

Gambar 2: Fungsi Lawful Interception pada Level yang Lebih Tinggi (sumber: ETSI)

Gambar 2 menjelaskan fungsi-fungsi elemen dari Lawful Interception, dimana terdapat 3 elemen dasar dari Lawful Interception yaitu:

1. Internal Intercept Function (IIF). IIF berada pada domain Network dan bertanggungjawab terhadap informasi-informasi mengenai penyadapan yaitu IRI dan CC

2. Mediation Function (MF). MF berfungsi sebagai perantara antara Public Telecom Network (PTN) dengan LEMF (jaringan di LEA). Komunikasi antara PTN dengan LEMF menggunakan standar tertentu yaitu menggunakan interfase HI1 dan HI2.

3. Administration Function (ADMF). ADMF berperan di dalam melayani permintaan penyadapan dan komunikasi antara IIF dan MF melalui Internal Network Interface (INI).

c. Penerapan Standar ETSI dalam Lawful InterceptionSecara umum, implementasi standar dari ETSI dapat digambarkan sebagai berikut:

Page 17: Jamming Dan Satelit

Gambar 4: Contoh Arsitektur Penerapan Standar ETSI tentang Lawful Intrception

Sebagaimana yang telah dijelaskan di dalam standar ETSI diatas, aadpun tugas-tugas dari setiap Node pada Gambar 4 yaitu:

1. ADMF: menyediakan data diantara lalu-lintas telekomunikasi kepada target yang dituju. ADMF memesan data kepada sistem IIF. Sementara petugas yang dipercaya mengakses semuanya melalui koneksi aman (melalui secure connection) untuk menjamin keamanan data. ADMF sedemikian rupa haruslah di backup untuk periode tertentu dalam menjamin data yang ada dari hal-hal yang

Page 18: Jamming Dan Satelit

tidak diinginkan. Backup data kedapal Backup Administration Unit. ADMF kemudian mengirimkan hasilnya kepada MF.

2. MF: merupakan mediasi serta berperan sebagai fungsi pengantar hasil penyadapan yang diperoleh dari ADMF dan meneruskannya ke LEMF. Data dari MF dapat berupa HI2 dan HI3 yaitu informasi mengenai target yang disadap. MF juga haruslah di backup untuk periode tertentu dalam menjamin kutuhan data jika terjadi sesuatu yang tidak diinginkan. Backup data kedapal Backup Mediation Unit.

3. LEA: merupakan markas atau badan penegak hukum. LEA memesan data penyadapan dari LEMF.

3. Kesimpulan Standar ETSI dalam Lawful Interception

Jika dikaji tentang standarisasi ETSI dalam penyadapan ini, maka ada beberapa hal yang dapat digarisbawahi:

1. Elemen dalam LI terbagi 3 yaitu: IIF, MF dan ADMF yang merupakan fungsi internal penyedia jaringan jasa, fungsi mediasi serta fungsi administrasi.

2. Standar LI dibagi menjadi sekat-sekat interface yang tidak mencampuradukkan antara fungsi badan penegak hukum dan penyedia jaringan jasa. Hal ini memiliki keuntungan diantaranya terciptanya komunikasi tanpa gangguan antarpihak yang disadap; tidak mengganggu jaringan telekomunikasi; serta tidak menggangu bisnis jaringan penyedia jasa.

3. Standar LI ini diharapkan dapat dijadikan acuan, karena kerahasiaan komunikasi yang lain di jamin, sementara hanya pihak yang dituju untuk disadap yang dikirimkan informasinya. Secara organisasional dapat digambarkan sebagai berikut:

Gambar 5: Organizational flow chart for Lawful InterceptionDAFTAR PUSTAKA