Senin, 29 September 2008

Handphone Antisadap? Hehehehe...

Lagi hangat-hangatnya nih topik privacy di dunia telekomunikasi di Indonesia dibicarakan. Ini semua karena baru disadari publik bahwa ada institusi yg bergerak dalam pembasmian korupsi menggunakan bukti digital hasil dari percakapan di telepon sebagai alat bukti di persidangan.

Kasus yg sering diblow-up di media massa adalah kasus persidangan Jaksa Urip Tri Gunawan dan Artalyta Suryani. Seringkali kita dengar bukti percakapan mereka diperdengarkan di pengadilan. Masih dengan aktor yang sama, Sang Jaksa pernah membentak orang yg mengiriminya SMS. Mungkin karena dia sudah tau kalau SMS mudah sekali "ketahuan".

Ini menimbulkan tanda-tanya bagi mereka yang ingin menghindar agar komunikasi tidak bisa disadap. Bagi yang berwenang dan kalap sih, bisa saja mengajukan RUU Antipenyadapan[citation needed] :) meskipun RUU tersebut bakal bertentangan dengan keberadaan Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) yang telah diresmikan pada 25 Maret 2008.

Berbicara tentang melihat isi SMS yang dikirimkan, ini bisa dilakukan dengan mudah oleh seseorang yg bekerja di operator penyelenggara. Pernah seorang teman yang sedang iseng, melihat traffic SMS serta mengirim SMS dengan sender yang diubah. Jadi, saya menerima SMS dari nomor HP saya sendiri. Awalnya sih bingung kok bisa ada yg SMS dari nomor yg saya pakai sendiri, tapi dia kemudian tertawa atas kebingungan saya. Dengan sedikit traktiran, dia menjelaskan apa yang dia lakukan... Pantesan bisa. Cuma sekedar INSERT INTO syntax aja ke database, dan SMS pun terkirim. Tapi dia menyerah ketika saya tanya bagaimana cara mendengarkan pembicaraan yang sedang berjalan di sebuah network.

Dia bercerita menuturkan bahwa untuk menyadap komunikasi GSM itu akan lebih susah bila dilakukan di luar operator. Security di teknologi GSM menyulitkan orang yg akan menyadap pembicaraan secara "on-the-air". Trus gimana dengan cara KPK menyadap Urip dan Lita? Penuturannya terhenti karena keterbatasan pengetahuan dia.

Tapi diskusi tidak berhenti di situ, ada rekan lain yang mengambil gelar pendidikan tingkat Doktor dan sedang meneliti keamanan GSM. Secara gamang, kesimpulan akhirnya adalah tidak mungkin menghasilkan komunikasi tanpa bisa di sadap. Trus, bagaimana cara menghindar dari penyadapan? Dia bilang yang ada cuma menghambat penyadapan, bukan menghindari penyadapan.

Mari kita lihat bagaimana cara KPK menyadap. PERHATIAN: KPK menyatakan bahwa perangkat penyadapan yang dimiliki KPK bersifat rahasia. Termasuk teknis penggunaan dan kemampuan peralatan tersebut. Informasi yang digunakan di blog ini semata-mata hanya menuturkan bagaimana penyadapan dilakukan secara general.

Penyadapan
Pernah menonton Bourne Ultimatum? Kegiatan menyadap Agen CIA Noah Vosen (David Strathairn) menangkap pembicaraan reporter Simon Ross (Paddy Considine) tentang Black Briar di BlackBerrynya. Film itu tidak berbohong atau melebih-lebihkan. Memang kegiatan penyadapan dilakukan di suatu ruangan khusus, tidak perlu di ruang operator. Ini juga terjadi pada KPK bukan? Entah ketuanya secara sadar atau tidak, paling tidak dia pernah mengaku berada di ruang penyadapan untuk mendengarkan penyadapan secara realtime.

Berdiskusi dengan rekan-rekan yang bekerja di Operator di sini dan di luar, tampaknya KPK telah meletakkan "sesuatu" di semua operator di Indonesia. Terapkan filter nomor mana saja yang akan dipantau dan kegiatan penyadapan pun dilakukan di luar daerah kerja operator. Masih mirip kan dengan Bourne Ultimatum? :D Karena yang disadap ini adalah semua operator di Indonesia, meskipun ganti nomor HP operator dari Singapura tapi yang ditelpon masih pake nomor Indonesia, ya tetep aja bisa dipantau... Ckckckck... Ayin, kamu memang sedikit pintar, tapi kalah pintar dengan orang-orang KPK.

Anda pingin menghindar dari daftar yang telah difilter? Hmm.. mungkin Anda harus bukan pejabat dulu. Karena meskipun Anda baru pensiun dari pejabat, KPK masih memantau Anda dan *harusnya* KPK punya masa retensi daftar itu. Salah satu pejabat yang saya kenal, malah mengganti nomor HPnya menjadi nomor prabayar. Tapi dia tetap tidak mengganti HP. Saya sih gak bisa bilang apa-apa, karena meski dia ganti nomor, tapi nomor IMEI kan tetap ada karena nomor IMEI termasuk data yg dikirimkan ke operator. Toh, pastinya dia juga menghubungi orang-orang yg dia kenal kan? Orang-orang yang dia kenal juga seharusnya ganti nomor juga berikut HPnya. Tapi, jangan lupa, selain IMEI dan ESN, ada juga lokasi BTS yang digunakan. Inilah yang digunakan oleh polisi untuk membantu mengetahui posisi Tommy Soeharto di tahun 2001 ketika dia buron. Masih berfikir untuk menghindar? :)

Berpikir untuk menghindar?
Nah, kalau tidak bisa menghindar, lalu apa? Hmm... teknologi pun mengarah kepada enkripsi sebelum mengirimkan data ke operator. Misalnya, untuk mengirim SMS, pengguna bisa mengacak dulu SMS yang dikirimkan menggunakan aplikasi tertentu yang diinstal di HP. Salah satu aplikasi yg lumayan sering dipakai (oleh anak-anak muda yg gak pingin ketahuan selingkuh) adalah Fortress SMS dan SMSGuard. Masih banyak juga aplikasi lain yang bisa diinstal. Intinya, meskipun operator bisa melihat apa yg dikirim, tapi yang melihat tidak dapat mengerti arti karakter acak tersebut. Hanya HP yang diinstall program yg sama SMS tersebut dapat didecrypt lagi sehingga bisa memiliki arti. Apa ini berarti Anda aman mengirimkan SMS? Heheheh... selamat datang di dunia digital! Dengan teknik analisa karakter dan sedikit ilmu pengetahuan matematika, SMS tersebut dapat dibongkar. Apalagi oleh KPK! Banyak resource hebat direkrut di sana. Memang penyadapan sedikit terhambat karena harus men-decrypt tanpa mengetahui key yang digunakan. Tapi tetap dapat dibaca kan?

Blackberry lebih canggih lagi. Handheld yang memang diperuntukkan untuk dunia messeging ini, menerapkan teknik enkripsi yang canggih. Familiar dengan istilah enkripsi AES? Blackberry menggunakan AES Encryption 256-bit. Mungkin berita inilah yang membuat peluncuran BlackBerry Bold di Jakarta konon katanya diserbu para pencari privacy. Sang Direktur Commerce dari operator XL pun menyatakan (sambil bercanda?) bahwa BBB ini dibilang lebih aman. Apakah ini salah satu pembohongan publik untuk meningkatkan nilai penjualan? Atau hanya kelakar gak jelas saja? KPK pun menanggapi santai masalah ini. Mungkin KPK masih santai melihat masalah ini. KPK bisa saja memiliki keyakinan bahwa mereka masih bisa menyadap pembicaraan melalui BBB. Memang, di dunia luar sonoh, pemakai BlackBerry pun masih bisa di sadap. [Masih sama kan dengan Bourne Ultimatum? :D]

Tapi, BlackBerry tidak main-main dengan enkripsi yg diagung-agungkannya ini. Justru inilah nilai jual BB dibandingkan dengan smartphone yg lain. Silakan lihat gambar official dari BlackBerry tentang bagaimana messaging terjadi di BB Network. (Gambar diambil tanpa izin dari http://na.blackberry.com/eng/ataglance/security/bes_diag_large.jpg)

Siapa yg bisa mendecrypt 256-bit AES? Pemerintah India (Department of Telecommunications) saja harus melakukan ancaman untuk melarang BB di India bila Perusahaan RIM yang berbasis di Kanada ini tidak menurunkan tingkat keamanan menjadi AES 40-bit atau mengizinkan pemerintahan sana melakukan penyadapan di jaringan BB. Akhirnya RIM pun menyerah, dan (berencana) memberikan akses pemerintah India untuk masuk ke jaringan BB. Tapi, sebelum akses ini diberikan oleh RIM, DoT India mengklaim bahwa enkripsinya telah berhasi dijebol. Berita ini dilansir oleh pakar security Dancho Danchev (pakar beneran lho ya, bukan mengangkat diri sebagai pakar). Gimana nih KPK? Bakal meniru DoT India kah? Atau masih santai-santai saja karena menganggap BlackBerry tetap bisa di sadap? Voice sih iya, kalo messaging? :)

Pembicaraan yang tidak bisa di sadap?

Trus, gimana dengan pembicaraan yang gak bisa di sadap? Ada kok [fiuh, bagi Anda yg ingin mencari privacy]... Badan Pengkajian dan Penerapan Teknologi (BPPT) telah berhasil membuat telpon antisadap dan diperkenalkan di akhir Mei 2008 oleh PT. Dian Karya Sarana dengan nama Celebes, yang merupakan akronim dari Selular Bersandi (dimana akronimnya ya?). Untuk harga? Hmm... mungkin bisa dimiliki oleh pebisnis saja nih. Harganya bisa mencapai Rp100 juta, dan harus melalui proses seleksi yang ketat dan dievaluasi setiap tahun untuk memastikan Celebes tersebut tidak berpindah tangan.

Untuk urusan enkripsi, BPPT telah bekerjasama dengan Lembaga Sandi Negara. Kenapa dengan LSN? Hehehe.. karena, bila terjadi sesuatu dan dibutuhkan untuk didecrypt, negara tinggal menghubungi LSN untuk membuka algoritmanya bukan? Long live the country! :D Toh, Badan Regulasi Telekomunikasi Indonesia juga tidak menganggap peluncuran produk ini melanggar aturan yang ada. Suatu kerjasama penangkalan tindakan represif terhadap negara yang sangat baik bukan? :)

Lalu, apa yang sebenarnya terjadi di Celebes ini? Belum jelas bagaimana bentuk Celebes ini. Apakah ada handset khusus ataukah hanya sekedar aplikasi yang ditempelkan di SmartPhone aja. Majalah Tempo edisi 17/XXXVII 16 Juni 2008 telah menulis sekilas tentang Celebes ini. Bila memang enkripsi dilakukan secara hardware, performa telepon dijamin tidak akan terganggu. Teknik enkripsi yang ditanam secara hardware akan lebih susah dibongkar (mungkin tidak bagi yang memiliki latarbelakang teknik elektro?). Tapi kalo ada Celebes edisi Symbian OS v9? Waduh, bisa sedikit masalah nih. Aplikasi Symbian OS v9 akan tetap berjalan lancar tanpa diterminate oleh kernel selama aplikasi yg laen gak begitu banyak diinstall di HP itu. Lah, kalo udah nginstall banyak2 di HP, tau2 aplikasi Celebesnya close dengan sendirinya? Duit Rp100juta gak kepake karena pembicaraan bisa terjadi tanpa ada proses enkripsi. Yah, mudah2an Celebes berjalan dengan memory yg optimum sehingga gak diterminate oleh Kernel HP.

Masih banyak media yang bisa dijelajahi untuk mencari privacy. Untuk hardware, silakan coba jelajahi Iridium Satelite Phone dan official sitesnya di sini. Untuk software, banyak sekali bertebaran di luar sana. Untuk enkripsi percakapan ada CellCrypt yang berbasis di UK yang mengembangkan aplikasi untuk Smartphone berbasis Symbian v9.1. Nantinya juga mendukung Windows Mobile dan BlackBerry. Ada juga dari Australia, SecureGSM yang hanya mendukung Windows Mobile seharga AUD450 (tanpa PDA-phone). Untuk privacy SMS, Dari Arizona, US ada CellTrust yang memiliki pola berbayar langganan. Ada juga dari Republik Ceko, SMS007 seharga EUR35. [dikutip dari Majalah Tempo yang sama]

Nah, dari tulisan pendek ini, masih berniat untuk mencari privacy? Antara Penegak Hukum dan Pencari Privacy selalu saling kejar-kejaran... Go Deeper! Think Beyond! Ataukah harus kembali ke jaman dahulu? Menggunakan telepon yang dibuat dari kaleng trus dihubungkan menggunakan tali agar tidak bisa di sadap? :D

Minggu, 14 September 2008

N73 telah kembali dan Restore dari PC Suite Backup

Wah, cepat sekali!

Itu komentar saya ketika ditelpon oleh NCC bahwa N73 yang tanggal 11 yang lalu saya titipkan di sana untuk di reflash. Tapi ternyata ada biaya yang harus saya bayar sebesar 75ribu rupiah karena biaya reflash tersebut untuk N73 Indonesia yang sudah tidak berlaku lagi masa garansinya.

Okelah. Uang sejumlah Rp75.000 untuk biaya menghidupkan kembali N73 yang gagal update.

Setibanya di sana, cek sana-cek sini. Saya menerima hasil reflash tersebut dengan hasil firmware 4.0812.4.0.1, sesuai seperti usaha saya mengupdate melalui NSU. Padahal, ketika saya menginapkan N73 ini, firmware yang ada di sana cuma versi 3.xxxx.x.x.x. Apa memang baru diizinkan ya versi ini digunakan oleh NCC? Gak tau lah..

Ketika pembayaran dilakukan, ternyata... biayanya menjadi 120ribu rupiah. Lah! Bukannya tadi melalui telepon biayanya 75ribu? Protes pun dilancarkan dengan keras (* hehehe... exagerating ye? *) Ternyata, (lagi-lagi) frontliner salah menginformasikan ada biaya komponen yang harus dibayar.

Ha? komponen apa lagi yang harus diganti? bukankah untuk re-flashing tidak perlu mengganti komponen apapun? Pihak teknisi langsung mengeluarkan bungkus plastik kecil berisi komponen yang telah diganti. Disebutkan bahwa itu adalah komponen konektor audio yang tidak berfungsi. Mungkin itu penyebab gagalnya update?

Makin aneh aja nih Nokia Indonesia. Kalau saja saya seperti pengguna lainnya, saya mungkin menerima keputusan itu. Tapi, maaf. Saya bukan pengguna biasa. Setelah NSU di salahkan sebagai penyebab kegagalan update firmware, sekarang konektor kecil yang saya sendiri tidak tau apa hubungannya konektor itu dengan reflashing. Apa mungkin konektor itu rusak ketika para teknisi yang menyambungkan kabel dari Griffin Box ke N73 ini? Gak tau lah...

Yasud. Dibayarlah Rp120.000 untuk menebus sesuatu yang aneh...

Sekarang, mari merestore data yang pernah di backup. Merupakan kebiasaan saya sebelum mengupdate firmware untuk melakukan backup data melalui PC Suite. Entah kenapa, sewaktu saya melakukan backup N73 ini, saya mempunyai ide yang agak aneh. Biasanya saya melakukan backup semua item di N95 saya di dalam satu file backup. Tapi tidak kali ini dengan N73. Saya melakukan full backup, dan melakukan backup per item, yaitu backup phonebook, backup setting, backup notes, backup calendar, backup bookmark. Sedangkan Video, Image, dan SMS saya biarkan di miniSD.

Ternyata, unusual backup behaviour yang saya lakukan membawa keberuntungan :) Hasil full backup dari Nokia PC Suites tidak bisa di Restore lagi di firmware yang baru ini. Hasil errornya menunjukkan tidak ada satupun data yang berhasil di tulis lagi di N73. Kemudian, saya lakukan restore dari file untuk masing-masing item. Hasilnya memuaskan! Phonebook, Calendar, Bookmark, Notes, dan Setting kembali seperti sediakala :) SMS, Video, dan Image pun langsung terdetect di N73 yang baru inih..

Jadi, moral of storynya adalah:
1. Lakukan Backup sebelum upgrade firmware. Jangan lakukan full backup, tapi one backup per one item.
2. Berdoa agar proses update firmware berhasil, bila tidak di reflash di NCC

Sang Istri tercinta pun cuma sambil senyum dan bilang: "Makanya, kalo gak rusak jangan diupgrade dong hp ku..." Hehehe... dia gak tau aja story behind upgrade ini..

Jumat, 12 September 2008

Bencana Upgrade firmware N73

Okeh.

Mumpung lagi gak ada kerjaan (*yang berarti dan berat *), lagi iseng untuk mengupgrade semua firmware gadget. N95 classic sudah berhasil di upgrade. Hasilnya: bisa membuat Video menjadi Ringtone. Kerren! :) hehehe...

Berharap N73 punya Istri juga bisa menjalankan Video sebagai ringtone, maka ritual update pun di jalankan. Seperti biasa, menggunakan Nokia Software Updater versi yang baru saja di download untuk mengupdate N95.

Setelah mendownload 117MB firmware N73 v4.0812.4.0.1, langkah selanjutnya adalah membiarkan NSU melakukan update. Ditunggu. Ditunggu. Menanti.

Lho, kok sudah satu jam lebih proses upgradenya tidak kunjung selesai? Layar N73 tetap hitam, dan status di NSU tetap tertera: "Updating firmware".

Hmm...

Ada yang salah kah?

Browse sana-sini, banyak yang menganjurkan untuk mencabut kabel USB dari N73, kemudian lakukan proses updating ulang. Memang, NSU langsung mendeteksi bahwa ada update N73 firmware yang belum selesai, sehingga bisa langsung dilanjutkan tanpa melakukan proses download lagi. Tapi, meskipun dilakukan berkali-kali, N73 tetap saja hitam kelam, tidak memberikan response apapun.

Forum yang lain juga mengusulkan untuk melakukan startup dalam recovery mode dengan menggunakan "3 Finger Deep Reset" yaitu menggunakan tombol [*], [3], [GREEN/YES/CALL BUTTON] dan tombol [Power]. Mau dilakukan berkali-kali juga hasilnya tetap sama, tetap hitam kelam :(

Langkah terakhir: Mengunjungi NCC di Grand Indonesia.
Solusi yang ditawarkan: Re-Flash ulang firmwarenya dengan yang ada dengan konsekuensi hilang semua data di internal memory. Sialnya, mereka masih menggunakan firmware 3.xxxx.x.x.x. Padahal tujuannya saya melakukan upgrade agar pindah ke firmware versi 4 atau yang lebih baru. Yasudah, ketimbang tidak bisa hidup sama sekali.

Untungnya, semua jenis data di internal memory sudah dibackup. Jadi tidak masalah mau di flash atau tidak oleh NCC.

Yang membuat heran, orang-orang di NCC Grand Indonesia malah menyalahkan saya karena melakukan proses update menggunakan NSU. Lah, Nokia Indonesia sendiri menyediakan CD installer PC Suites yang termasuk di dalamnya NSU untuk melakukan update. Kenapa NCC di sini malah menyalahkan orang yang menggunakan NSUnya? Kalaupun NSU tidak di approved oleh NCC, kenapa Nokia Indonesia menyertakan NSU di dalam CD installernya? Heran!

NCC menjanjikan 2 minggu maksimal waktu yang dipergunakan untuk melakukan flashing ulang. Mari ditunggu hasilnya...