Main Article Content

Abstract

Penggunaan perangkat jaringan nirkabel seperti Access Point perlu dianalisis untuk menghindari serangan intersep ataupun bypass oleh pelaku kejahatan. Kegiatan inspeksi keamanan jaringan nirkabel dalam inspeksi/operasi intelligen harus dilakukan secara rahasia, akurat dan cepat. Penelitian ini mengusulkan pengembangan aplikasi pengumpulan informasi dan pemetaan perangkat jaringan access point dalam operasi intelijen oleh petugas lapangan sebagai bahan rujukan dalam penyajian laporan saat proses penyidikan. Pengumpulan informasi pada penelitian ini dilakukan dengan pendekatan Signal Intelligence yang telah diselaraskan dengan model Signal Intelligence dan Intelligence Collection System. Penelitian ini telah menggunakan kedua cabang tersebut dikolaborasikan dengan komunikasi chatbot untuk mempermudah proses analisis petugas lapangan yang disertai dengan aktivitas menyaru data jaringan di tengah-tengah masyarakat.

Keywords

wardriving signal intelligence chatbot bypass penyadapan kejahatan siber

Article Details

References

    J. Veilleux and S. Dinar, “A Global Analysis of Water-Related Terrorism, 1970–2016,”Terror. Polit. Violence, vol. 33, no. 6, pp. 1191–1216, Aug. 2021, doi:10.1080/09546553.2019.1599863.
    P. Dong-kyun and J. Sung-gu, “Periodical and Spatial Differences of Terrorism Examining Global TERRORISM Database from 1970~ 2018,” Int. J. Terror. Natl.
    Secur., vol. 5, no. 1, 2020.
    M. Subani, I. Ramadhan, A. Syah Putra, and A. Al Muslim, “Perkembangan Internet of Think (IOT) dan Instalasi Komputer Terhadap Perkembangan Kota Pintar di Ibukota DKI Jakarta,” IKRA-ITH Inform. J. Komput. dan Inform., vol. 5, no. 1, pp. 88–93, 2021,[Online]. Available: https://journals.upi-yai.ac.id/index.php/ikraith-informatika/article/view/918.
    K. Aldubaikhy, W. Wu, N. Zhang, N. Cheng, and X. Shen, “mmWave IEEE 802.11ayfor 5G Fixed Wireless Access,” IEEE Wirel. Commun., vol. 27, no. 2, pp. 88–95, 2020, doi: 10.1109/MWC.001.1900174.
    T. Aswin, F. Imansyah, F. T. P. W, J. Marpaung, and R. R. Yacoub, “Analisis Penerapan Access Point Dalam Rentang Frekuensi 2400 ─ 2500 Mhz Di Balmon Kelas Ii
    Pontianak,” J. Tek. Elektro, vol. 2, no. 1, pp. 1–11, 2021, [Online]. Available: https://jurnal.untan.ac.id/index.php/jteuntan/article/view/51176.
    N. Christianto and W. Sulistyo, “Model Pemantauan Keamanan Jaringan Melalui Aplikasi Telegram Dengan Snort,” J. Tek. Inform. dan Sist. Inf., vol. 7, no. 3, pp. 702–
    714, 2021, doi: 10.28932/jutisi.v7i3.4088.
    A. M. Thomas, G. A. Kumaran, R. Ramaguru, R. Harish, and K. Praveen, “Evaluation of Wireless Access Point Security and Best Practices for Mitigation,” in 2021 5th
    International Conference on Electrical, Electronics, Communication, Computer Technologies and Optimization Techniques (ICEECCOT), 2021, pp. 422–427, doi:
    10.1109/ICEECCOT52851.2021.9707914.
    S. Lindroos, A. Hakkala, and S. Virtanen, “A systematic methodology for continuous WLAN abundance and security analysis,” Comput. Networks, vol. 197, p. 108359, 2021, doi: https://doi.org/10.1016/j.comnet.2021.108359.
    G. T. P. Siregar and M. R. Lubis, “Juridical analysis of religious blasphemy crimes through smartphone applications based on the information and electronic transactions (ite),” J. Contemp. Issues Bus. Gov., vol. 27, no. 02, 2021, doi: 10.47750/cibg.2021.27.02.120.
    D. Hariyadi, I. P. Santoso, and R. Saputra, “Implementasi Proteksi Client-Side Pada Private Cloud Storage Nextcloud,” J. Manaj. Inform. dan Sist. Inf., vol. 2, no. 1, p. 16, 2019, doi: 10.36595/misi.v2i1.65.
    B. D. Berkowitz and A. E. Goodman, Strategic Intelligence for American National Security. Princeton University Press.
    M. Ghita, B. Siham, M. Hicham, and G. Hafid, “Artificial and Geospatial Intelligence Driven Digital Twins’ Architecture Development Against the Worldwide Twin Crisis Caused by COVID-19 BT - Geospatial Intelligence: Applications and Future Trends,”in Geospatial Intelligence, F. Barramou, E. H. El Brirchi, K. Mansouri, and Y. Dehbi, Eds. Cham: Springer International Publishing, 2022, pp. 79–104.
    R. P. Rizky Wahyu Ismail, “Metode Penetration Testing pada Keamanan Jaringan Wireless Wardriving PT . Puma Makmur Aneka Engineering Bekasi,” J. Mhs. Bina
    Insa., vol. 5, no. 1, pp. 53–62, 2020.