Kepopuleran teknologi komunikasi seluler tentu sudah tidak diragukan lagi. Saat ini terdapat sekitar 2,2 Milyar pengguna GSM diseluruh dunia. Di Indonesia saja total pemakai telpon seluler sudah lama melampaui jumlah sambungan telpon tetap Telkom.
Salah satu keunggulan komunikasi seluler bagi pemakai yang sering diungkapkan adalah privasi. Kata anak-anak ABG, seluler jelas lebih mendukung privasi karena kegiatan curhat mereka dapat berlangsung dimana saja, tidak harus di ruang keluarga, dan tidak perlu khawatir penyadapan ortu lewat jalur paralel. Percaya atau tidak, asumsi ini bukan hanya dianut oleh kaum ABG, tapi juga oleh koruptor pemula yang lebih suka menyebut nomor rekening lewat SMS ketimbang lewat telpon kantor.
Lantas apakah asumsi tentang privasi dalam komunikasi seluler tersebut memang benar? Sayangnya, seperti hampir semua kepercayaan masyarakat umum lainnya, asumsi tersebut juga hanyalah mitos belaka. Saya mengatakan demikian karena kenyataannya baik hacker, oknum operator, maupun pemerintah dan agen-agennya dapat dengan mudah menyadap pembicaraan seluler.
Penyadapan In Action
Pada konferensi Blackhat 2008, David Hulton dan Steve menunjukan cara memecahkan enkripsi A5 yang dipakai dalam komunikasi GSM. Kelemahan A5 sebenarnya telah diketahui sejak beberapa tahun yang lalu, namun cara cracking yang didemonstrasikan dalam konferensi Blackhat meenunjukan bahwa hal ini dapat dilakukan dalam 30 menit secara pasif oleh siapapun yang berada dalam jangkauan sinyal, dan bersedia mengeluarkan uang sebesar 10 juta rupiah ( untuk hardwarenya ). Anda yang penasaran mengenai hal ini dapat mencari video presentasi terkait dari David Hulton melalui Youtube.
Atau contoh lainnya, alat keluaran ATIS systems GmbH ( Jerman ) yang dipakai KPK untuk melakukan penyadapan komunikasi seluler atas nama hukum ( lawful inspection ). Detil mengenai sistem ini katanya rahasia negara, tapi tentunya kita tahu bahwa model keamanan dengan rahasia-rahasiaan begini ( security through obscurity ) sudah ketinggalan jaman. Buktinya? Brosur detil mengenai perangkat penyadapan ATIS systems ini dapat didownload siapapun dari situs resmi perusahaan tersebut.
Multiple SimCard
Lantas bagaimana kalau Anda menggunakan beberapa SIM card pra-bayar sekaligus demi menjaga privasi? Bukanlah dengan begini paling tidak informasi yang disadap tidak bisa serta-merta diasosiasikan ke diri Anda?
Rupanya trik ini pun sudah ada yang membuat penangkalnya, yakni berupa sistem yang mampu menganalisa log dari beragam jenis sumber data untuk mengidentifikasi pengguna. Yang lebih menarik lagi, salah satu produk demikian keluaran perusahaan ThorpeGlen mendemonstrasikan fiturnya dengan menggunakan data dari Indonesia ( perhatikan format nomer telpon pada gambar dibawah ).
Sayangnya saat ini dokumen presentasi asli sudah dihapus dari situs ThorpeGlen. Untunglah Internet selalu dapat menyelamatkan informasi-informasi penting demikian, sehingga Anda yang ingin mengetahui lebih lanjut masih dapat mendownload copy dokumennya di URL berikut : http://wikileaks.org/wiki/UK_Company_Thorpeglen_spies_on_50_million_Indonesians_2008
Terkadang saya tersenyum sendiri mengingat solusi asal-bunyi yang ditawarkan sebagian orang ( termasuk para "pakar" security ) untuk menanggulangi masalah penyadapan. Mulai dari saran yang berlandaskan prinsip security through obscurity seperti penggunaan bahasa daerah atau sandi untuk berkomunikasi, sampai ke penerapan sistem mafia Sisilia yang lebih memilih tatap muka langsung meskipun mengorbankan efisien waktu maupun biaya transportasi. Anda bisa bayangkan kalau solusi berdasarkan prinsip demikian diterapkan secara luas, misalkan sampai ke sistem email internet yang sangat mudah disadap itu.
Lalu kalau begitu, solusi bagaimana yang sebenarnya praktis untuk diterapkan untuk menjaga privasi komunikasi seluler? Singkat saja, solusinya sebenarnya sama dengan cara untuk menjaga kerahasiaan dalam dunia digital lainnya termasuk email : gunakan enkripsi end-to-end berbasis algoritma yang aman!
Bagi yang belum mengerti, yang dimaksud dengan end-to-end disini adalah penerapan enkripsi secara langsung antar kedua handset yang berkomunikasi. Algoritma yang aman maksudnya adalah algoritma enkripsi yang sampai saat ini masih terbukti aman seperti AES-256.
Jadi berbeda dengan protokol GSM yang mengenkripsi ( meskipun sudah bisa dicrack ) komunikasi handset dengan sentral seluler secara transparan, dalam sistem enkripsi end-to-end ini Anda dan lawan bicara harus sama-sama menginstall software enkripsi tambahan dan melakukan pertukaran kunci kriptografi.
Sifat end-to-end menjamin bahwa tidak satupun pihak yang ada di tengah-tengah jalur komunikasi ( termasuk operator jaringan ) akan dapat mendekripsi paket pembicaraan. Sistem ini juga umumnya berjalan diatas TCP / IP, sehingga Anda dan lawan bicara harus menggunakan fasilitas data seperti GPRS/3G, atau mengaktifkan jalur CSD (Circuit Switched Data, jalur 9,6 Kbps yang biasa dipakai untuk dial-up GSM beberapa tahun lalu ).
Mungkin semua ini terdengar rumit dan sangat tidak praktis, tapi menurut pengamatan, di kalangan tertentu teknik enkripsi end-to-end akan dan bahkan telah digunakan untuk melindungi pertukaran informasi sensitif mereka.