PKM-KC Aryasa Tamara: Sistem Penyadapan Telepon GSM “Intruder In The Darkness”

Teknologi GSM

GSM adalah sebuah teknologi komunikasi seluler yang bersifat digital. Teknologi GSM banyak diterapkan pada mobile communication khususnya handphone, atau dalam istilah bahasa inggris (Global System for Mobile Communication). Teknologi ini memanfaatkan gelombang mikro dan pengiriman sinyal yang dibagi berdasarkan waktu, sehingga sinyal informasi yang dikirim akan sampai pada tujuan. GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi selular yang paling banyak digunakan orang di seluruh dunia.

Dengan adanya teknologi seluler banyak terjadi kecenderungan penyalahgunaan teknologi komunikasi tersebut untuk melakukan tindak kejahatan, terorisme atau kriminal. Selama ini pihak yang berwajib hanya bisa menindak lanjuti tindakan-tindakan tersebut dan masih sulitnya untuk dilakukan pencegahan.

Sistem penyadapan “Intruder In The Darkness”

Hal-hal tersebut menjadi landasan pemikiran kami untuk membuat suatu Sistem penyadapan “Intruder In The Darkness” menggunakan BlackBox dan handphone sebagai pendukung sistem, yang kami harapkan dapat bermanfaat untuk melakukan pencegahan, menindak lanjuti dan meminimalisir tingkat kejahatan, kriminal dan terorisme yang terjadi di Indonesia dengan melakukan phone number scaning, man-in-the-middle attack dan phone tracking sehinga dapat melakukan pencarian informasi.

Mekanisme keamanan GSM diimplementasikan dalam 3 komponen system yang berbeda, dari ketiga komponen tersebut kami memanfaatkan basis data identitas dan informasi masing-masing pelanggan GSM yang terdapat pada Authentication center (pusat otentikasi) berupa International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) dan Ki untuk dapat melakukan penyadapan, oleh karena itu kami membutuhkan rekomendasi dari Pemerintah Indonesia, Badan Intelijen Indonesia, Kepolisian Republik Indonesia, dan Vendor Handphone untuk dapat melegalkan penyadapan tersebut. Saat ini kondisi kekinian kami telah sampai pada tahap analisa sistem serta pengetahuan tentang IC FPGA dan bahasa pemrogramman yang akan digunakan agar compatible dengan bahasa pemrogramman J2ME. 

 

Sekilas Perencanaan Kesinambungan Bisnis (Business Continuity Planning) Berbasis Sistem Informasi

 Manfaat utama dari pendekatan Business Continuity Plan adalah membantu mencapai keyakinan yang memadai ketersediaan proses bisnis dan fungsi “end-to-end” yang penting dengan biaya yang efektif dan efisien. Fokus utama adalah pada persyaratan pemulihan bisnis. Pemangku Kepentingan Bisnis bekerjasama untuk melaksanakan rencana darurat dan pengaturan yang sesuai dengan kebutuhan mereka.

Sangat dipercaya bahwa relevansi dari program kontinuitas bisnis tergantung pada proses bisnis yang mendasarinya diambil dalam konteks dan tujuan strategi manajemen. Tujuan bisnis harus mendorong strategi pemulihan. Hal ini adalah kombinasi pengalaman kontinuitas (keberlanjutan), teknologi “know-how”, dan pengetahuan industri untuk fokus secara efisien pada apa yang penting dan untuk membantu memfokuskan waktu dan sumber daya pada solusi kesinambungan yang tepat.
Pendekatan  Perencanaan Kesinambungan Bisnis (Business Continuity Planning) Berbasis Sistem Informasi seiring  dengan  kegiatan bertahap berikut :
• Identifikasi proses bisnis penting 
• Menganalisis dampak gangguan 
• Menjelaskan dampak operasional dan keuangan 
• Mensepakati “pemadaman maksimum” (Total Outage) untuk setiap proses 
• Menentukan sumber daya yang dibutuhkan untuk memulihkan proses penting – Kontinuitas Strategi Definisi 
• Mengidentifikasi alternatif untuk memenuhi pemadaman maksimum 
• Pertimbangan biaya dan manfaat dari alternatif 
• Menentukan strategi pemulihan yang paling tepat 
• meresmikan perjanjian cadangan sumber daya – Implementasi Rencana Kontingensi 
• Dokumen prosedur proses pemulihan bisnis 
• Dokumen sumber daya / infrastruktur prosedur pemulihan 
• Dokumen prosedur rencana manajemen kontingensi 
• Menetapkan rencana pemeliharaan dan proses pengujian.

 

Aryasa Tamara: Intruder in the Darkness using BlackBox and Mobile Phones as a Supporting System

GSM (Global System for Mobile Communication) is a digital cellular communication technology. It is widely applied in many kinds of mobile communication tool, such as mobile phone. The technology uses microwave and signal delivery which are divided by time. For the result, the information signal sent will reach its destination.  Nowadays, GSM is known as the largest cellular technology that is widely used by the people around the world. Thus, it used as the global standard for mobile communication.

                GSM security mechanism is implemented in three different system components. In order to do wire-tapping, we use information databases and identity of each GSM customer stored in the authentication center in the form of International Mobile Subscriber Identity (IMSI), TMSI (Temporary Mobile Station Identity), LAI (Logical Area Identity) and Ki from those three system components. Therefore, the recommendation from the Government, Badan Intelijen Indonesia (BIN), Polri, and Mobile Vendors are needed to legalize the process.

Along with the development of information and communication technology which open the space line between communication freedoms, there are many tendencies to abuse the technology to commit crime, such as terrorism or criminal.  We can not deny that telecommunication media, such as mobile phone, is one of the fastest communications media ever which is not limited by distance and it is also privately in information exchange between individuals.


Due to limitations in obtaining private information, it is difficult for the relevant parties to solve the problems. Not only they could only follow up the problems but they also have a difficulty to prevent those problems. As the students who care about this matter, we have a desire to help to solve the problems by trying to make an application and designing the hardware which have function as a mediator in efforts to find the necessary data and information.

We call the system Intruder in the Darkness (Intrusion in the shadows). It is software that can perform scanning phone number, man-in-the-middle attack and phone tracking. It can be used for searching accurate information of many crimes, such as terrorism that are in the planning and has been going on. Thus, they can be prevented or resolved.  Not only the system is worked using a BlackBox but it is also stored inside it. The BlackBox, which is a hardware designed to fulfill the system needed, is connected with a PC.

For twenty-one years, A5 / 1, the same encryption, has been used to protect the privacy of calls under the GSM standard.  With the standard that covers 80% of users from around the world, of course, the GSM network is considered as the most secure network.  But finally, Karsten Nohl, a Germany researcher, has succeeded to break the GSM security code. According to what has been done by Nohl, it can be assumed that GSM security mechanism is implemented in three different system components that is:

1. Subscriber Identity Mobile (SIM) inside the Mobile Station (MS). SIM contains IMSI, Ki, A8, A3, and PIN.

 2. Handset GSM or the MS (mobile phone). Handset contains A5

 3.  GSM network (such as ProXL, IM3 and Indosat).  Encryption algorithms (A3, A5, and A8) are also contained inside the network operator. Network Authentication center contains database of the identity and authentication information of the customers.  The information are in the form of IMSI, TMSI, LAI (Logical Area Identity), and Ki of each customer.

From those three system components, we use the database to help us to do wire-tapping.

The algorithm was first developed in 1987 when GSM can only be used in Europe. At the time the algorithm was called A5/1.  In order to improve the safety of the algorithm, the development of it has been continued. For the result, in 1989, algorithm A5 / 2 has successfully developed.  Both algorithms are highly classified at that time by the parties and the GSM service provider. Iin 1994, the information about these algorithms finally can be known by the public. Then, in 1999, it has been reverse engineered successfully through an ordinary mobile phone by Marc Briceno.  Even so, in 2000, when mobile phone service began to grow rapidly and its use expanded, algorithm A5 / 1 eventually be used to secure voice communications. Currently, the development of the algorithm has reached the third generation that is algorithm A5 / 3 which is different from the first ones.  Algorithm A5 / 3 is a block algorithm which was adapted from chippers Kasumi algorithm.  Kasumi made by Secure Algorithms Groups of Experts (SAGE, part of the ETSI, an European standards department. KASUMI itself is the result of the development of MISTY1algorithms.

Intruder in the Darkness has a function to reduce complicated bureaucracy in searching information of mobile phone users in a faster time (realtime). It also has a function to optimize the utilization of cellular phone (cell phone) as a flexible tool in monitoring people who are suspected or has become a suspect in a crime, especially in criminal and terrorism. For the result, the authorities can prevent and tackle crime, criminality and terrorism occurred. 


Konferensi ICBEM2012-Manila: Manajemen Pengetahuan Untuk UKM, Metode dan Sistem Apa Yang Tepat?

Konsep Knowledge Management dapat menjadi sebuah solusi untuk meningkatkan penguasaan pengetahuan UKM. Konsep tersebut memiliki ruang lingkup luas, meliputi teknologi informasi, dukungan dari pihak manajemen, budaya, strategi dan tujuan, struktur organisasi, motivasi dan manajemen SDM. Penerapannya dapat dilakukan dengan menganalisis kebutuhan dasar dari UKM, pemetaan konsep dan sasaran, implementasi dan menerima umpan balik.
Strategi implementasi Knowledge Management dapat dilakukan melalui dua pendekatan, yaitu dari sudut eksternal dan internal. Dari sudut eksternal, peran tersebut dilakukan oleh pemerintah, yaitu dengan melakukan pembinaan berkelanjutan, melakukan studi banding terhadap negara tetangga yang sukses dalam mengembangkan UKM, memfasilitasi dalam pelaksanaan transfer pengetahuan, memberikan fasilitas teknologi informasi dan membantu UKM dalam membangun jaringan.
Pendekatan internal adalah peran yang dilakukan dari UKM sendiri, yaitu membangun jaringan antara UKM dalam bidang sejenis (cluster), membangun budaya saling belajar, aktif dalam membina SDM, memberikan dukungan kepemimpinan dan memanfaatkan teknologi informasi. Pendekatan dari dua sisi secara simultan dan berkesinambungan akan meningkatkan penguasaan pengetahuan dari UKM.
Menurut Nonaka dan Takeuchi, sebagian besar perusahaan Jepang memiliki keunggulan dan daya saing tinggi karena mereka memahami bahwa pengetahuan adalah kunci untuk meningkatkan inovasi. Pengetahuan harus dikelola (managed), direncanakan dan diimplementasikan.
UKM di Tasikmalaya dapat belajar dari penerapan konsep knowledge management di Jepang. Saat ini, penguasaan pengetahuan adalah kunci untuk memenangkan persaingan. Penguasaan pengetahuan dapat diwujudkan dalam bentuk teknologi, metode kerja dan budaya kerja. Meningkatnya daya saing UKM akan berpengaruh terhadap produkvitas dan kontribusi bagi negara. Dengan meningkatnya daya saing UKM, daya saing bangsa Indonesia akan ikut terdongkrak naik.
Arah dari model pembinaan UKM dilihat dari segi kelembagaan kedudukan pembina-pendamping (misalnya melibatkan KADIN Tasikmalaya, Dinas Koperasi PKM, dinas lain dan mungkin LSM) mampu menstimulir, mendorong, memfasilitasi sebuah lembaga pembinaan UKM yang berasal dari UKM untuk kepentingan UKM sendiri. Tentang bentuknya mungkin dapat berupa Komunitas Fisik dan Maya UKM Tasikmalaya atau bentuk yang lainnya, yang dapat disebut Lembaga Manajemen Pengetahuan UKM (LMP-UKM). Untuk menuju pada institution building tersebut dibutuhkan langkah-langkah pendekatan terhadap UKM untuk memahami permasalahan penguasaan pengetahuan untuk usaha, khususnya yang terkait dengan Manajemen Pengetahuan usahanya.
Pembina memberikan motivasi bahwa pemecahan terbaik untuk mengatasi persoalan usaha khususnya bidang Manajemen Pengetahuan sebaiknya unit-unit UKM yang kecil-kecil bersatu bersama-sama mengatasi persoalan tersebut dibawah suatu bentuk organisasi/lembaga yang mereka bentuk sendiri. Lembaga pembina berfungsi memberikan fasilitas dan bantuan di berbagai bidang keahlian yang diperlukan termasuk sistem awal Manajemen Pengetahuan untuk UKM. Pembina berkewajiban memberikan bimbingan, konsultasi, advokasi terhadap UKM anggota baik diminta maupun tidak.
[slideshare id=11361094&doc=knowledgemanagementforsmallandmediumenterprisestowinthecompetitionontheknowledgeeconomyera-v1-0-120131220723-phpapp02&type=d]

Sistem E-Learning Diklat PNS (e-Learning Untuk Diklat PNS Bag.2)

sumber gambar http://www.examiner.com/

Persaingan di era globalisasi membutuhkan tingkat produktivitas yang tinggi, pengetahuan yang luas serta  profesional. Praktek pelatihan konvensional tidak mampu menyediakan pelatihan yang dibutuhkan secara efektif karena keterbatasan waktu, tempat, jumlah instruktur,  fasilitas, dan lain-lain. Proses pendidikan dalam Diklat PNS membutuhkan teknologi yang dapat menyediakan pendidikan dan pelatihan yang cepat dengan metode pendidikan yang lebih efektif serta persiapan yang lebih singkat.

Di negara maju, sistem E-learning telah diaplikasikan oleh berbagai instansi, termasuk institusi pemerintah. Di Indonesia, sistem E-learning telah  banyak diaplikasikan di berbagai  institusi akademis, instansi pemerintah, lembaga dan perusahaan, meskipun masih terbatas jumlahnya. Dengan sistem E-learning proses belajar-mengajar dapat dilakukan dimanapun dan kapanpun (anywhere, anytime & anyplace) selama memiliki akses ke website (internet).

Keuntungan E-learning

Dalam implementasinya, E-learning memiliki kelebihan sebagai berikut:

  1. Mampu mengurangi biaya Diklat (efisiensi).
  2. Fleksibilitas waktu sangat tinggi, tidak mengganggu aktivitas utama/pekerjaan.
  3. Fleksibilitas tempat sangat tinggi, dapat mengakses pelatihan  di kantor, di jalan, bahkan di meja kerja.
  4. Fleksibilitas kecepatan pembelajaran sangat tinggi, sesuai kecepatan belajar masing-masing peserta Diklat.
  5. Standarisasi pengajaran E-learning mempunyai kualitas yang sama setiap kali diakses dan tidak tergantung suasana hati pengajar/tutor.
  6. Efektivitas pengajaran sangat tinggi karena E-learning membantu proses pembelajaran serta mempertahankan minat belajar pesertanya.
  7. Kecepatan distribusi. Sistem  E-learning dapat dengan cepat menjangkau peserta yang berada diluar wilayah pusat pendidikan.
  8. Ketersediaan (on-demand). Sistem E-learning dapat sewaktu-waktu diakses (anytime, anywhere, anyplace).
  9. Otomatisasi proses administrasi. Sistem E-learning menggunakan Learning Management System (LMS).

Keterbatasan E-learning

Keterbatasan implementasi E-Learning diantaranya sebagai berikut:

  1. Budaya
    Metode E-learning relatif baru  diaplikasikan, sehingga masih dirasakan adanya culture handicap sementara motivasi belajar masyarakat indonesia masih banyak yang tergantung pada pengajar.
  2. Investasi Besar
    Pada awal dimulainya implementasi E-learning dibutuhkan biaya yang cukup besar.
  3. Materi
    Ada beberapa materi yang tidak dapat diajarkan  melalui E-learning  pada kegiatan  fisik (phisical), seperti: praktek olahraga, instrumen musik, dll.
  4. Infrastruktur
    Infrastruktur pendukung ICT  (bandwidth) masih belum merata diseluruh wilayah/daerah di indonesia.

Implementasi E-learning

E-learning merupakan sebuah sistem menyeluruh. Untuk penerapan yang efektif dan maksimal, hal pertama yang harus dilakukan adalah membuat kebijakan terkait penggunaan E-learning. Kebijakan memiliki peran krusial karena menyangkut seluruh komponen pendukung E-learning.

Artikel ini dapat diakses pula di  http://idelearning.com/2011/08/18/e-learning-untuk-diklat-pns-telaah-diklat-pns-bag-2/#more

(bersambung ke bagian 3 “Proses Membuat Kebijakan”)

[youtube http://www.youtube.com/watch?v=pVd3U51Uj7I&w=640&h=410]