DPI “Privasi dan Pelanggaran Hak Asasi Komunikasi”

 I.  Pendahuluan

Deep packet inspection adalah teknologi yang relatif baru yang memungkinkan mengakui aplikasi dan protokol antara data yang mengalir melalui server dari suatu layanan Internet provi (ISP). Ada terutama dua bidang pelaksanaan untuk DPI, yaitu kontrol lalu lintas data dan pengawasan. Teknologi DPI terletak pada router dan peralatan network monitoring. Teknologi ini dimanfaatkan oleh internet service provider untuk mengumpulkan dan menganalisa setiap jaringan komunikasi yang berlangsung pada internet. Dalam internet DPI memiliki 2 bagian yaitu, alamat sumber dan tujuan node serta playload konten.

Alamat tujuan dari masing-masing paket dibaca oleh router dan paket diarahkan alamat ini. Melanggar netralitas dari Internet, DPI memeriksa tidak hanya alamat tujuan, tetapi juga payload dan alamat pengirim. Kemudian informasi ini dibandingkan dengan satu set tanda tangan dan protokol untuk mengidentifikasi sifat data yang mengalir diInternet Service Provider (ISP) hardware. Aliran data dalam lingkungan Internet dianalogikan dengan surat yang diproses di kantor pos. Biasanya, surat tidak dibuka di kantor pos dan diarahkan ke alamat fisik yang tertulis di amplop. sebaliknya merupakan pelanggaran privasi pengirim dan penerima.

Salah satu teknologi DPI adalah intrusion detection systems (IDS). IDS berbasis host yang memonitor kegiatan seperti sistem log dan modifikasi berkas melalui agen perangkat lunak dalam host, IDS berbasis jaringan memonitor beberapa host dan lalu lintas data di antara keduanya. Sebuah cara yang umum untuk IDS berbasis jaringan untuk mendeteksi dan kadang-kadang menghalangi kegiatan berbahaya adalah untuk membandingkan lalu lintas mengalir dengan dikenal tanda dari serangan berbahaya. Biasanya teknik pencocokan pola yang digunakan dalam proses ini. kemampuan teknis ini untuk mendeteksi dan memblokir aktivitas berbahaya kemudian membuka jalan bagi pengembangan DPI mana tidak hanya kegiatan berbahaya tetapi semua lalu lintas jaringan dimonitor dan klasifikasi disesuaikan dengan tanda tangan yang dikenal dari aplikasi umum dan protokol seperti VoIP dan HTTP.

Namun, kebutuhan untuk kesadaran aplikasi hanya bisa puas dengan menganalisis seluruh paket. Ini adalah proses yang kompleks yang melibatkan pemasangan kembali paket untuk menentukan sumber dan tujuan dari aliran serta applicati pada dirinya sendiri. Kompleksitas ini diperparah oleh ukuran besar dari data yang mengalir melalui hardware ISP yang mungkin memiliki ratusan ribu pengguna terhubung pada suatu waktu. Oleh karena itu, DPI membutuhkan daya komputasi yang luas yang berbanding lurus dengan kecepatan jaringan. Dalam model OSI 7-Layer inspeksi paket dangkal terutama didasarkan pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4. DPI, di sisi lain, beroperasi di semua lapisan dari 2 sampai 7.

II. Hasil dan Pembahasan

  1. DPI dan Implementasi

Secara umum, internet merupakan media komunikasi yang bodoh, karena sangat rawan diketahui dan tidak memiliki batasan dalam kontennya. Dengan kata lain, pertumbuhan internet tidak terpusat dan terdistribusi. Pengenalan World Wide Web juga dapat mempercepat komersialisasi internet. Hingga sekarang internet menjadi arena politik utama dimana sebagian isinya diciptakan oleh pengguna individu dan beberapa kelompok politik dan sosial lainnya.

Komersial, politik, dan sosial merupakan motivasi untuk memanipulasi pembuatan internet untuk pengembangan alat-alat dan teknik terbaru yang isinya bertujuan untuk memantau atau memblokir. DPI adalah satu teknik yang baru-baru ini menjadi terkenal. DPI merupakan paket yang membentuk aliran data di internet dan memiliki dua bagian yaitu alamat sumber dan alamat tujuan pembuat konten. alamat tujuan dari masing-masing paket dibaca oleh router dan paket akan diarahkan pada alamat ini

Ketika ada hal yang melanggar ketentuan, DPI tidak hanya memeriksa alamat tujuan, tetapi juga memeriksa alamat pengirim. Kemudian informasi ini akan dibandingkan dengan protocol untuk mengidentifikasi sifat data yang ada pada Internet Service Provider.

Banyak organisasi komersial menggunakan profil internet untuk tujuan pemasaran. untuk tujuan ini, mereka mengumpulkan informasi tentang demografi, pendapatan, minat dan kebiasaan pengguna internet. misalnya, faceboojk mengkategorikan pengguna dengan informasi di halaman facebook mereka. Kategori tersebut seperti kelompok usia tertentu atau penduduk setempat di negaranya.

2. DPI Sebagai Teknologi

DPI berakar dalam sistem deteksi (IDS) yang memonitor kegiatan seperti sistem log dan modifikasi software dalam host. ID berbasis jaringan memonitor beberapa host dan traffic data di antara mereka. Cara umum untuk ID berbasis jaringan untuk mendeteksi dan kadang-kadang menghalangi kegiatan berbahaya adalah untuk membandingkan traffic flowing dengan tanda tangan yang terkenal dari serangan berbahaya. Biasanya teknik pencocokan pola yang digunakan dalam proses ini. Kemampuan ini teknis untuk mendeteksi dan memblokir aktivitas berbahaya kemudian membuka jalan bagi pengembangan DPI yang mana tidak hanya kegiatan berbahaya tetapi semua jaringan traffic di monitor dan classified menurut tanda tangan dikenal umum aplikasi dan protocol seperti Volp dan HTTP. Paket pemeriksaan dapat mendalam atau dangkal. Inspeksi paket dangkal yang kadang-kadang disebut standar paket inspeksi bertujuan untuk mengekstrak hanya alamat IP sumber dan tujuan serta koneksi tingkat rendah Negara. DPI membutuhkan daya komputasi yang luas yang berbanding lurus dengan kecepatan jaringan. Dalam model OSI 7-Layer inspeksi paket dangkal terutama didasarkan pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4.

Beberapa metode untuk analisis lalu lintas jaringan di Internet telah diusulkan. Salah satunya adalah pemeriksaan header paket untuk TCP dan nomor port TDP dan pemetaan ke port yang umum digunakan. Sebagai contoh, port 80 biasanya digunakan untuk HTTP dan port 53 adalah untuk DNS. Namun, menentukan aplikasi yang berdasarkan aturan seperti itu sudah semakin diandalkan karena beberapa fakta seperti pengguna teknik kebingungan termasuk nomor port dinamis dan pelabuhan yang melompat-lompat dibeberapa aplikasi. Penelitian terakhir menemuan bahwa hanya 30% – 70% dari internet traffic dapat identified dengan pendekatan berbasis port. Analisis menyeluruh traffic yang memerlukan isi sebenarnya dari paket bersama dengan informasi header. DPI dapat memberikan analisis tetapi rentan terhadap masalah privasi.

3. DPI dan Kekhawatiran Hukum

Mencegat, memodifikasi, meneliti, memblokir, dan menyalin komunikasi data dengan DPI harus berurusan dengan sejumlah besar data real-time dalam skala besar pada kedua Internet dan jaringan mobile 3G. Manfaat DPI sehubungan dengan beberapa isu manajemen jaringan seperti optimasi jaringan, keamanan data, perlindungan terhadap serangan jaringan dan data mining yang jelas.

DPI telah menjadi fokus utama penyelidikan selama beberapa tahun terakhir oleh pendukung hak asasi manusia yang aktif, terutama, pada privasi, sensor internet, kebebasan berekspresi dan komunikasi. DPI memungkinkan suspensi komunikasi data dalam skala besar, dan dengan demikian berfungsi sebagai “kill switch” untuk mematikan internet, dapat digunakan untuk secara radikal menghilangkan kebebasan berkomunikasi. Sistem ini akan menggunakan alat khusus di ISP untuk memonitor lalu lintas, mengintip insi de payload paket IP, dan menentukan setiap URL tampak dalam browsing sebuah web. Hal ini membuat DPI  sebagai alat yang berharga untuk pencegatan, pemantauan, pelacakan, dan pencatatan.

Sebagai DPI teknologi, selain pemantauan dan pelacakan isi komunikasi, yaitu, menyimpan catatan dari pengguna internet, juga beberapa cara untuk memanipulasi, mengubah dan memblokir konten, sehingga menyediakan mekanisme yang sangat nyaman untuk penyaringan dan memblokir Internet. Selain itu, di negara-negara monopoli di mana hampir semua industri adalah telekomunikasi. DPI dapat juga berfungsi sebagai leverage untuk menutup Internet dalam satu arah, DPI tidak hanya merupakan ancaman terhadap hak privasi, tetapi juga hak komunikasi.

III. Kesimpulan

DPI saat ini sedang digunakan oleh banyak pemerintah dan organisasi komersial di seluruh dunia dan merupakan sumber utama dari masalah privasi di lingkungan Internet. Ini akan semakin menjadi subjek perdebatan antara pihak dan penyalahgunaannya oleh Pemerintah dan organisasi komersial hanya dapat dicegah dengan kesadaran warga biasa. Kita dapat mengatakan bahwa bukti kuat tersedia mengenai penggunaan DPI oleh kedua perusahaan dan government sedemikian rupa untuk melanggar hak-hak dan kebebasan. Di hadapan otoritas publik yang tidak berarti bertindak secara transparan dan akuntabel mengenai hak-hak sipil dan kebebasan melainkan menganggap kecaman dan pelacakan alat yang berguna untuk mengatur, penggunaan tersebut dari DPI merupakan ancaman serius bagi semua warga negara. Oleh karena itu, respon lebih waspada dari internasional
Referensi :

[1] P. Ganley and B. Allgrove, “Net neutrality: A user’s guide,” Computer Law & Security Report, vol. 22, no. 6, pp. 454 – 463, 2006. [Online]. Available: http://www.sciencedirect.com /science/article/pii/S0267364906000902

[2] F.-Y. Ling, S.-L. Tang, M. Wu, Y.-X. Li, and H.-Y. Du, “Research on the net neutrality: The case of Comcast blocking,” in Advanced Computer Theory and Engineering (ICACTE), 2010 3rd International Conference on, vol. 5, aug. 2010, pp. V5–488 –V5–491.

[3] L. Christiansen, “Personal privacy and Internet marketing: An impossible conflict or a marriage made in heaven,” Business Horizons, vol. In Press, Corrected Proof, pp. –, 2011. [Online]. Available: http://www.sciencedirect.com/science/article/pii/S0007681311000899

[4] A. McStay, “Profiling Phorm: an autopoietic approach to the audience-as-commodity,” Surveillance & Society, vol. 8, no. 3, pp. 310 – 322, 2011. [Online]. Available: http://www.surveillance-andsociety.org/ojs/index.php/journal/article/viewArticle/phorm

[5] H. Kemmitt, M. Dizon, T. Gastrell, and S. Lewis, “EU update,” Computer Law & Security Review, vol. 27, no. 1, pp. 86 – 91, 2011. [Online]. Available: http://www.sciencedirect.com/ science/article/pii/S0267364910001822

[6] Z. Chen, Y. Zhang, Z. Chen, and A. Delis, “A digest and pattern matching-based intrusion detection engine,” The Computer Journal, vol. 52, no. 6, pp. 699–723, 2009. [Online]. Available: http://comjnl.oxfordjournals.org/content/52/6/699.abstract

[7] K. Xu, J. Tan, L. Guo, and B. Fang, “Traffic-aware multiple regular expression matching algorithm for deep packet inspection,” Journal of Networks, vol. 6, no. 5, pp. 799 – 806, 2011.

[8] A. Madhukar and C. Williamson, “A longitudinal study of P2P traffic classification,” in Proceedings of the 14th IEEE International Symposium on Modeling, Analysis, and Simulation. Washington, DC, USA: IEEE Computer Society, 2006, pp. 179–188. [Online]. Available: http://dl.acm.org/citation.cfm?id=1157736.1158127

[9] J. Erman, A. Mahanti, and M. Arlitt, “QRP05-4: Internet traffic identification using machine learning,” in Global Telecommunications Conference, 2006. GLOBECOM ’06. IEEE, 27 2006-dec. 1 2006, pp. 1 –6.

[10] R. Clayton, “The Phorm “webwise” system,” May 18, 2008. [Online]. Available: http://www.cl.cam.ac.uk/ rnc1/080518-phorm.pdf

[11] N. Bohm, “The Phorm “webwise” system – a legal analysis,” April 23, 2008. [Online]. Available: http://www.cl.cam.ac.uk/ rnc1/080518phorm.pdf

[12] N. Bohm and J. Harrison, “Profiling web users – some intellectual property problems,” November 2008. [Online]. Available: http://www.fipr.org/0811SCLarticle.pdf

[13] T. Berners-Lee, “No snooping,” March 9, 2009. [Online]. Available: http://www.w3.org/DesignIssues/NoSnooping.htm

l [14] Federal Communications Commission, “Memorandum opinion and order,” August 1, 2008. [Online]. Available: http://hraunfoss.fcc.gov/edocs public /attachmatch/FCC-08-183A1.pdf

[15] J. Cowie, “Egypt leaves the Internet,” January 27, 2011. [Online]. Available: http://www.renesys.com/blog/2011/01/egypt-leavesthe-internet.shtml

[16] J. Ettinger, “Questions raised about US firm’s role in Egypt Internet crackdown,” January 28, 2011. [Online]. Available: http://www.freepress.net/press-release/2011/1/28/questionsraised-about-us-firms-role-egypt-internet-crackdown

[17] T. Karr, “One US corporation’s role in Egypt’s brutal crackdown,” January 28, 2011. [Online]. Available: http://www.huffingtonpost.com/timothy-karr/one-us-corporationsrole- b 815281.html

[18] Free Press, “Free Press is calling for Congress to investigate the use and sale of DPI technology by American companies. Add your name to our letter now.” February 2011. [Online]. Available: http://act2.freepress.net/sign/dpi/?rd=1&t=6&referring akid =2263.9178450.Z4wClC

[19] NoDPI. [Online]. Available: https://nodpi.org/

[20] S. Amamou, “Ope´ration massive de phishing sur Gmail en Tunisie,” June 29, 2010. [Online]. Available: http://fr.readwriteweb.com/2010/06/29/nouveautes/oprationmassive-de-phising-sur-gmail-en-tunisie/

[21] F. Epelboin, “Le Deep Packet Inspection : pour mieux vous (a)servir,” January 12, 2010. [Online]. Available: http://fr.readwriteweb.com/2010/01/12/analyse/deep-packetinspection-censure-filtrage/

[22] tekiano.com, “Tunisie : L’ATCE a censure´ le Net, pas l’ATI !” January 31, 2011. [Online]. Available: http://www.tekiano.com/net/web-2-0/2-73132/tunisie-latce-a-censure-le-net-pas-lati-.html

[23] F. Epelboin, “Manipulation de masse : un œil sur l’avenir de la communication politique dans les re´seaux,” May 19, 2011. [Online]. Available: http://reflets.info/manipulation-de-masse-un-oeil-sur-lavenirde-la-communication-politique-dans-les-reseaux/

[24] Nawaat.org, “Tunisie : La toile emprisonne´e,” August 19, 2010. [Online]. Available: http://nawaat.org/portail/2010/08/19/tunisie-la-toileemprisonnee/

[25] C. Parsons, “Technology and politics in Tunisia and Iran: Deep packet surveillance,” March 23, 2011. [Online].

Available: http://pactac.net/2011/03/technology-and-politics-in-tunisiaand-iran-deep-packet-surveillance/#more-780

[26] C. Rhoads and L. Chao, “Iran’s web spying aided by western technology,” June 23, 2009. [Online]. Available: http://online.wsj.com/article/ SB124562668777335653.html#mod=rss whats news us

[27] K. Zetter, “WSJ: Nokia, Siemens help Iran spy on Internet users,” June 22, 2009. [Online]. Available: http://www.wired.com/threatlevel/2009/06/wsj-nokia-and-siemenshelp-iran-spy-on-internet-users/

[28] T. Karr, “Helping Iran target Iranians,” July 10, 2009. [Online]. Available: http://www.huffingtonpost.com/timothy-karr/helpingiran-target-irani b 229369.html

[29] R. Reitman, “Cisco and abuses of human rights in China: Part 1,” August 22, 2011. [Online]. Available: https://www.eff.org/deeplinks/2011/08/cisco-and-abuses-humanrights-china-part-1

[30] kitetoa, “De l’e´thique dans les affaires (informatiques),” August 19, 2011. [Online]. Available: http://reflets.info/de-lethique-dans-lesaffaires-informatiques/

[31] bluetouff, “#OpSyria: Web censorship technologies in Syria revealed [EN],” August 12, 2011. [Online]. Available: http://reflets.info/opsyriaweb-censorship-technologies-in-syria-revealed-en/

[32] Streams of WikiLeaks, “Stop bluecoat.com now #OpSyria #Syria #emcom,” August 21, 2011. [Online]. Available: http://newsintercom.tumblr.com/post/9187075188

[33] The Register Forum, “Fake certificate attack targets Facebook users in Syria,” May 6, 2011. [Online]. Available: http://forums.theregister.co.uk/forum/1/2011/05/06/syria fake certificate facebook attack/

[34] Office of the Privacy Commissioner Of Canada, “DPI: The future is out there,” 2011. [Online]. Available: http://dpi.priv.gc.ca/index.php/essays/dpi-the-future-is-out-there/

[35] bluetouff, “Deep Packet Inspection : le DPI qui civilise les Internets,” June 1, 2011. [Online]. Available: http://reflets.info/deeppacket-inspection-le-dpi-qui-civilise-les-Internets/

[36] ——, “Deep Packet Inspection : retour sur la rencontre avec le PDG de Qosmos,” February 26, 2011. [Online]. Available: http://reflets.info/deep-packet-inspection-qosmos-techtoctv/

[37] J. Bamford, The Shadow Factory. New York: First Anchor Books Edition, 2009.

[38] J. Silver, ““Deep Packet Inspection:” from Iran and China… to America.” [Online]. Available: http://www.savetheInternet.com/video/31272#

[39] Y. Akdeniz and K. Altıparmak, “Internet: Restricted access – A critical assessment of Internet content regulation and censorship in Turkey,” November 2008. [Online]. Available: http://www.cyberrights.org/reports/Internet restricted colour.pdf

[40] Y. Akdeniz, “Report of the OSCE representative on freedom of the media on Turkey and Internet censorship,” January 2010. [Online]. Available: http://www.osce.org/documents/rfm/2010/01/42294 en.pdf

[41] S. Gu¨nec¸ and S. Kuvel, “Sanal suc¸a bu¨yu¨k go¨zaltı; ˙Internet Takip Merkezi geliyor,” December 15, 2006. [Online]. Available: http://www.zaman.com.tr/haber.do?haberno=472009

[42] M. Sakin, “˙Internet Takip Merkezi olsun; ama iletis¸im o¨zgu¨rlu¨g˘u¨nu¨ kısıtlamasın,” December 16, 2006. [Online]. Available: http://www.zaman.com.tr/haber.do?haberno=472686

[43] G. Ahi, “C¸ocuk pornosu bahane ˙Internete sansu¨r s¸ahane,” December 29, 2006. [Online]. Available: http://www.hurriyet.com.tr/eyasam/5693403.asp?gid=54&srid=3099&oid=6&l=1

[44] U. Dolgun, “‘Bu¨yu¨k Birader’in ayak sesleri internet sayesinde daha da gu¨c¸lu¨,” December 28, 2006. [Online]. Available: http://www.radikal.com.tr/haber.php?haberno=208500

[45] ¨Ozgu¨r Uc¸kan, “˙Internet sansu¨ru¨nden, mahremiyet ve iletis¸im o¨zgu¨rlu¨g˘u¨ ihlaline,” August 24-30, 2009. [Online]. Available: http://ozguruckanzone.blogspot.com/2009/08/oyunun-kuralInternet-sansurunden.html

[46] ——, “C¸ocuk istismarından Internet istismarına Tu¨rkiye,” August 2009. [Online]. Available: http://www.ozguruckan.com/kategori/politika/22243/cocukistismarindan-Internet-istismarina-turkiye

[47] Y. Akdeniz, “OSCE Report on Freedom of Expression on the Internet: Study of legal provisions and practices related to freedom of expression, the free flow of information and media pluralism on the Internet in OSCE participating States, The report has been commissioned by the

Office of the OSCE Representative on Freedom of the Media,” p. 26. [Online]. Available: http://www.osce.org/fom/80723

[48] ¨Ozgu¨r Uc¸kan, “22 Ag˘ustos: Tu¨rkiye ˙Internetinin kara delig˘i,” July 2011. [Online]. Available: http://www.gennaration.com.tr/yazarlar/22agustos-turkiye-internetinin-kara-deligi/

[49] Alternative Informatics Association, “Ongoing mandatory filtering imposed by the State: Misleading strategy about safe Internet use in Turkey,” August 6, 2011. [Online]. Available: http://yenimedya.wordpress.com/2011/08/07/1775/

[50] I. ¨Oz, “Prof. Binark: Gu¨venli internet adıyla kamuoyu yanıltılıyor!” August 27, 2011. [Online]. Available: http://www.t24.com.tr/profbinark-guvenli-internet-adiyla-kamuoyu-yani/haber/165071.aspx

[51] K. Altıparmak and Y. Akdeniz, “Zorunlu deg˘il ama sorunlu filtreleme,” August 15, 2011. [Online]. Available: http://privacy.cyberrights.org.tr/?p=1480

[52] Teknopolitika, “Mustafa Akgu¨l’le ‘22 Ag˘ustos sonrası ve Internette sansu¨r’ u¨zerine so¨yles¸i,” August 25, 2011. [Online]. Available: http://www.sendika.org/yazi.php?yazi no=39298

[53] N. Anderson, “Deep packet inspection meets ‘Net neutrality’, CALEA,” 2008. [Online]. Available: http://arstechnica.com/hardware/news/2007/07/Deep-packetinspection-meets-net-neutrality.ars/4

[54] T. Sırt, “Sanal mu¨fettis¸!” May 16, 2011. [Online]. Available: http://www.sabah.com.tr/Teknoloji/Blog/2011/05/16/sanal-mufettis

[55] BTM, “DPI deployments (74): Vodafone Turkey uses Optenet and Allot for web filtering,” June 25, 2011. [Online]. Available: http://broabandtrafficmanagement.blogspot.com/2011/06/dpideployments-74-vodafone-turkey-uses.html

[56] C2Tech, “C2Tech / Technologies / Deep Packet Inspection,” 2011. [Online]. Available: http://www.ctech.com.tr/technologies/deep-packetinspection

[57] ¨Ozgu¨r Uc¸kan, “‘Deep Packet Inspection’ ve ‘Ulusal Network ˙Izleme Merkezi’,” September 5-11, 2011.

[58] , “Kandil ˙Internetten de vurulacak,” August 19, 2011. [Online]. Available: http://www.radikal .com.tr/Radikal.aspx?aType=RadikalDetayV3 &ArticleID=1060531&Date=19.08.2011&CategoryID=77

[59] C. Parsons, “Literature review of deep packet inspection: Prepared for the new transparency project’s cyber-surveillance workshop,” p. 2, March 6 2011. [Online]. Available: http://www.christopher-parsons.com/blog/wpcontent/uploads/2011/04/Parsons-Deep packet inspection.pdf

 

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s