Deep
Packet Inspection (DPI) : Privasi dan Pelanggaran Hak Asasi Komunikasi
Secara umum, internet pada zaman dulu hanya digunakan
oleh sebagian kelompok saja seperti militer, sekolah, tempat kerja,dll. Pada
tahun 90-an pengenalan World Wide Web semakin mempercepat pengenalan tentang
internet. Pada dekade berikutnya internet menjadi arena politik utama di mana
sebagian isinya diciptakan oleh pengguna individu dan beberapa orang lain oleh
kelompok-kelompok politik dan social. Komersial, social, dan politik memotivasi
untuk memanipulasi internet sebagai alat dan teknik yang bertujuan untuk memantau
atau memblokir suatu konten tertentu. Dalam paket pemeriksaan
(DPI) adalah salah satu teknik yang baru-baru ini menjadi terkenal.
A. 1. DPI dan implementasinya
Suatu
paket yang membentuk suatu aliran data di internet, dalam hal ini terbagi menjadi
dua bagian , yaitu alamat sumber dan node tujuan dan muatan yang membuat
konten. Melanggar “kebisuan” dan “netralitas” dari internet, perangkat lunak
DPI dan hardware tidak hanya memeriksa alamat tujuan, tetapi juga memeriksa
payload dan alamat pengirim.
Dalam dunia nyata penggunaan
internet digunakan sebagai alat politik dan bisnis, akan tetapi dalam bidang
politik rentan menerapkan mekanisme kontrol pada internet. Sebaliknya pada
bidang bisnis banyak sekali hal posotif yang dihasilkan, tidak menutup
kemungkinan dalam bidang bisnis pun pelanggaran hak asasi komunikasi sering
terjad seperti, proses pengelompokan suatu golongan pengguna internet.
B. 2. DPI sebagai teknologi
DPI
berakar dalam sistem deteksi intrusi sebelumnya (IDS). Berbeda dengan IDS
berbasis host yang memonitor aktivitas seperti sistem log dan modifikasi berkas
melalui perangkat lunak agen di host, IDS berbasis jaringan memonitor beberapa
host
dan
lalu lintas data di antara mereka. Sebuah cara yang umum untuk IDS berbasis
jaringan untuk mendeteksi dan kadang-kadang menghalangi kegiatan berbahaya.
Inspeksi paket "dalam"
atau "dangkal." Inspeksi paket dalam, yang kadang-kadang disebut juga
inspeksi paket standar, bertujuan untuk mengekstrak hanya alamat IP dari sumber
dan tujuan serta negara-negara koneksi tingkat rendah lainnya.
Informasi
ini ada di header paket dan tidak memberikan banyak petunjuk tentang aplikasi
transit yang biasanya diselenggarakan di payload.
Namun,
kebutuhan untuk kesadaran aplikasi hanya bisa puas dengan menganalisis seluruh
paket. Ini adalah kompleks proses yang melibatkan pemasangan kembali paket
untuk menentukan sumber dan tujuan dari aliran serta aplikasi
diri.
Kompleksitas ini diperparah oleh ukuran besar dari data yang mengalir melalui
hardware ISP yang mungkin memiliki ratusan ribu pengguna terhubung pada suatu
waktu. Karenanya, DPI membutuhkan daya komputasi yang luas yang langsung proporsional
dengan kecepatan jaringan. Dalam 7-Layer OSI Model inspeksi paket dangkal
terutama didasarkan pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4.
DPI, di sisi lain, beroperasi di semua lapisan dari 2 sampai 7.
DPI
membutuhkan daya komputasi yang luas yang berbanding lurus dengan kecepatan
jaringan. Dalam model OSI 7-Layer inspeksi paket dangkal terutama didasarkan
pada lapisan 2-3 dan kadang-kadang sampai ke lapisan 4. DPI, di sisi lain,
beroperasi di semua lapisan dari 2 sampai 7. Beberapa metode untuk jaringan
trafic analisis di Internet telah dilamar. Salah satunya adalah pemeriksaan
header paket untuk TCP dan nomor port TDP dan pemetaan ke port yang umum
digunakan. Sebagai contoh, port 80 biasanya digunakan untuk HTTP dan port 53
adalah untuk DNS. Namun, menentukan aplikasi berdasarkan aturan tersebut
semakin semakin tidak dapat diandalkan karena beberapa fakta seperti penggunaan
teknik kebingungan termasuk nomor port yang dinamis dan port melompat di
beberapa aplikasi. Sebuah penelitian baru menemukan bahwa hanya 30% -70% dari
Internet traffic dapat diidentifikasi dengan pendekatan berbasis port.
C. 3. DPI dan hukum
Mencegat,
memodifikasi, meneliti, memblokir, dan menyalin komunikasi data dengan DPI
harus berurusan dengan besar jumlah real-time data dalam skala besar pada kedua
Internet dan jaringan mobile 3G. Manfaat DPI dengan sehubungan dengan beberapa
isu manajemen jaringan seperti jaringan optimasi, keamanan data, perlindungan
terhadap serangan jaringan dan data mining yang jelas. Di
sisi lain, itu juga jelas bahwa semua inisiatif tersebut terkait dengan
komunikasi data membuat DPI merupakan sangat sarana yang cocok untuk melanggar
hak-hak dan kebebasan berkomunikasi. Memang, karena alasan ini, DPI telah
menjadi Fokus utama dari penyelidikan selama beberapa tahun terakhir oleh pembela
hak asasi manusia yang aktif, terutama, pada privasi, sensor internet,
netralitas bersih, kebebasan berekspresi dan komunikasi.
Mengenai
penggunaan DPI sebagai alat untuk melanggar hak dan kebebasan berkomunikasi,
dua aktor utama yang terlibat adalah : perusahaan dan pemerintah. Namun, pelanggaran
dilakukan oleh dua pemain ini cukup berbeda di alam. Fakta bahwa DPI adalah mampu
untuk memeriksa komunikasi data yang besar secara real time dan profil
kebiasaan pengguna internet dan konten konten komunikasi mereka membuatnya
sangat menarik untuk serangkaian aplikasi komersial seperti yang ditargetkan iklan
dan harga berdasarkan konten. Tapi kemampuan tersebut mudah diperpanjang oleh
penggunaan yang luar biasa lainnya: pemantauan komunikasi karyawan perusahaan,
pelanggan dan mitra bisnis, massa pengawasan pribadi, spionase industri, volume
tinggi pencurian hak cipta, pelanggaran merek dagang, dll Selain itu, DPI dapat
digunakan untuk memprioritaskan Data komunikasi untuk kompetisi yang tidak
adil. Dan ini dapat lebih lanjut mendorong kecenderungan kompetitif dalam
operasi jaringan oleh menurut keuntungan untuk layanan atau jasa tertentu pemberi.
Sebagai contoh, sebagian telekomunikasi menggunakan DPI untuk memprioritaskan layanan
mereka sendiri (misalnya IPTV) dengan membuat hidup lebih sulit untuk penyedia
layanan pesaing. Demikian pula, teknologi ini bahkan dimanfaatkan untuk
menghindari hokum dan penggunaan P2P sah. Akibatnya, "netralitas
jaringan" Prinsip dirusak.
Karena
mencegat mail, sebelum mencapainya receiver, dan pengecekan isinya biasanya
dianggap sebagai kejahatan dalam bentuk pelanggaran privasi, dengan cara yang
sama, pemeriksaan isi komunikasi data dengan menggunakan DPI pada dasarnya
kejahatan, juga. Fakta ini tidak mengubah bahkan jika situasi yang
disebut-sebut sebagai "intersepsi sah" oleh beberapa pemerintah.
Karena, yang berlaku "hukum" biasanya "local hukum "dan
biasanya membantah bahwa pengolahan sensitive Data pribadi memang menghormati
hak privasi. Penggunaan DPI bawah "Webwise" Istilah oleh British
Telecom, Bicara Bicara dan Virgin Media Phorm, tiga ISP British terbesar sejak 2008
adalah contoh yang baik tentang masalah ini.
Yang
paling spektakuler contoh yang menunjukkan penggunaan DPI karena melanggar hak
komunikasi adalah inisiatif dari Pemerintah Mesir, yang pertama yang pernah
dalam sejarah singkat Internet pada 28 Januari 2011: mulai dari 22,28 (UTC) di 27
Januari 2011, Pemerintah Mesir menutup semua Internet, jaringan selular dan
komunikasi berbasis lahan, sehingga mencegah data dan komunikasi suara dibawa
ini jaringan! Artinya, segala sesuatu yang lain kecuali komunikasi satelit, sesuatu
yang mereka tidak bisa mengendalikan sama sekali. Sampai Internet kembali
"disensor" statusnya normal pada 2 Februari 2011, seluruh negeri
menjadi sebuah lubang hitam besar di dunia jaringan. Ini adalah sejarah pertama
[15]. Diperkenalkan terutama karena dua alasan: pertama, untuk memblokir
komunikasi antara pengunjuk rasa dipanaskan jumlah yang diharapkan untuk
mencapai jutaan; kedua, untuk mengisolasi Mesir dari sisa dunia dan dengan
demikian menikmati kebebasan untuk kecelakaan pemberontakan brutal. Sementara
itu, diketahui bahwa Mesir Pemerintah berkolaborasi dengan perusahaan Amerika
"Narus Insight ", anak perusahaan Boeing yang juga memiliki kontak
dengan Israel dan Pentagon, untuk kedua menutup dari Internet dan memonitor lalu
lintas internet dari lawan.
Referensi :
[1] P. Ganley and B. Allgrove, “Net neutrality: A
user’s guide,”
Computer Law & Security Report, vol. 22, no. 6,
pp. 454
– 463, 2006. [Online]. Available:
http://www.sciencedirect.com
/science/article/pii/S0267364906000902
[2] F.-Y. Ling, S.-L. Tang, M. Wu, Y.-X. Li, and H.-Y.
Du, “Research on the
net neutrality: The case of Comcast blocking,” in
Advanced Computer
Theory and Engineering (ICACTE), 2010 3rd
International Conference
on, vol. 5, aug. 2010, pp. V5–488 –V5–491.
[3] L. Christiansen, “Personal privacy and Internet
marketing: An
impossible conflict or a marriage made in heaven,”
Business Horizons,
vol. In Press, Corrected Proof, pp. –, 2011. [Online].
Available:
http://www.sciencedirect.com/science/article/pii/S0007681311000899
[4] A. McStay, “Profiling Phorm: an autopoietic
approach to the
audience-as-commodity,” Surveillance & Society,
vol. 8, no. 3, pp.
310 – 322, 2011. [Online]. Available:
http://www.surveillance-andsociety.org/ojs/index.php/journal/article/viewArticle/phorm
[5] H. Kemmitt, M. Dizon, T. Gastrell, and S. Lewis,
“EU
update,” Computer Law & Security Review, vol. 27,
no. 1, pp.
86 – 91, 2011. [Online]. Available:
http://www.sciencedirect.com/
science/article/pii/S0267364910001822
[6] Z. Chen, Y. Zhang, Z. Chen, and A. Delis, “A
digest and
pattern matching-based intrusion detection engine,”
The Computer
Journal, vol. 52, no. 6, pp. 699–723, 2009. [Online].
Available:
http://comjnl.oxfordjournals.org/content/52/6/699.abstract
[7] K. Xu, J. Tan, L. Guo, and B. Fang, “Traffic-aware
multiple regular
expression matching algorithm for deep packet
inspection,” Journal of
Networks, vol. 6, no. 5, pp. 799 – 806, 2011.
[8] A. Madhukar and C. Williamson, “A longitudinal
study of P2P
traffic classification,” in Proceedings of the 14th
IEEE International
Symposium on Modeling, Analysis, and Simulation.
Washington, DC,
USA: IEEE Computer Society, 2006, pp. 179–188.
[Online]. Available:
http://dl.acm.org/citation.cfm?id=1157736.1158127
[9] J. Erman, A. Mahanti, and M. Arlitt, “QRP05-4:
Internet traffic identification
using machine learning,” in Global Telecommunications
Conference,
2006. GLOBECOM ’06. IEEE, 27 2006-dec. 1 2006, pp. 1
–6.
[10] R. Clayton, “The Phorm “webwise” system,” May 18,
2008. [Online].
Available: http://www.cl.cam.ac.uk/
rnc1/080518-phorm.pdf
[11] N. Bohm, “The Phorm “webwise” system - a legal
analysis,” April
23, 2008. [Online]. Available:
http://www.cl.cam.ac.uk/ rnc1/080518-
phorm.pdf
[12] N. Bohm and J. Harrison, “Profiling web users –
some
intellectual property problems,” November 2008.
[Online]. Available:
http://www.fipr.org/0811SCLarticle.pdf
[13] T. Berners-Lee, “No snooping,” March 9, 2009.
[Online]. Available:
http://www.w3.org/DesignIssues/NoSnooping.html
[14] Federal Communications Commission, “Memorandum
opinion
and order,” August 1, 2008. [Online]. Available:
http://hraunfoss.fcc.gov/edocs public
/attachmatch/FCC-08-183A1.pdf
[15] J. Cowie, “Egypt leaves the Internet,” January
27, 2011.
[Online]. Available:
http://www.renesys.com/blog/2011/01/egypt-leavesthe-internet.shtml
[16] J. Ettinger, “Questions raised about US firm’s
role in
Egypt Internet crackdown,” January 28, 2011. [Online].
Available: http://www.freepress.net/press-release/2011/1/28/questionsraised-about-us-firms-role-egypt-internet-crackdown
[17] T. Karr, “One US corporation’s role in Egypt’s
brutal crackdown,” January 28, 2011. [Online].
Available:
http://www.huffingtonpost.com/timothy-karr/one-us-corporationsrole-
b 815281.html
[18] Free Press, “Free Press is calling for Congress
to investigate
the use and sale of DPI technology by American
companies.
Add your name to our letter now.” February 2011.
[Online].
Available:
http://act2.freepress.net/sign/dpi/?rd=1&t=6&referring akid
=2263.9178450.Z4wClC
[19] NoDPI. [Online]. Available: https://nodpi.org/
[20] S. Amamou, “Op´eration massive de phishing sur
Gmail en Tunisie,” June 29, 2010. [Online].
Available:
http://fr.readwriteweb.com/2010/06/29/nouveautes/oprationmassive-de-phising-sur-gmail-en-tunisie/
[21] F. Epelboin, “Le Deep Packet Inspection : pour
mieux vous (a)servir,” January 12, 2010. [Online].
Available:
http://fr.readwriteweb.com/2010/01/12/analyse/deep-packetinspection-censure-filtrage/
[22] tekiano.com, “Tunisie : L’ATCE a censur´e le Net,
pas l’ATI !” January
31, 2011. [Online]. Available:
http://www.tekiano.com/net/web-2-0/2-7-
3132/tunisie-latce-a-censure-le-net-pas-lati-.html
[23] F. Epelboin, “Manipulation de masse : un œil sur
l’avenir de la
communication politique dans les r´eseaux,” May 19,
2011. [Online].
Available:
http://reflets.info/manipulation-de-masse-un-oeil-sur-lavenirde-la-communication-politique-dans-les-reseaux/
[24] Nawaat.org, “Tunisie : La toile emprisonn´ee,”
August 19, 2010.
[Online]. Available:
http://nawaat.org/portail/2010/08/19/tunisie-la-toileemprisonnee/
[25] C. Parsons, “Technology and politics in Tunisia
and
Iran: Deep packet surveillance,” March 23, 2011.
[Online].
Available: http://pactac.net/2011/03/technology-and-politics-in-tunisiaand-iran-deep-packet-surveillance/#more-780
[26] C. Rhoads and L. Chao, “Iran’s web spying aided
by western technology,”
June 23, 2009. [Online]. Available:
http://online.wsj.com/article/
SB124562668777335653.html#mod=rss whats news us
[27] K. Zetter, “WSJ: Nokia, Siemens help Iran spy
on Internet users,” June 22, 2009. [Online].
Available:
http://www.wired.com/threatlevel/2009/06/wsj-nokia-and-siemenshelp-iran-spy-on-internet-users/
[28] T. Karr, “Helping Iran target Iranians,” July 10,
2009. [Online].
Available:
http://www.huffingtonpost.com/timothy-karr/helpingiran-target-irani
b 229369.html
[29] R. Reitman, “Cisco and abuses of human rights in
China: Part 1,” August 22, 2011. [Online]. Available:
https://www.eff.org/deeplinks/2011/08/cisco-and-abuses-humanrights-china-part-1
[30] kitetoa, “De l’´ethique dans les affaires
(informatiques),” August
19, 2011. [Online]. Available:
http://reflets.info/de-lethique-dans-lesaffaires-informatiques/
[31] bluetouff, “#OpSyria: Web censorship technologies
in Syria revealed
[EN],” August 12, 2011. [Online]. Available:
http://reflets.info/opsyriaweb-censorship-technologies-in-syria-revealed-en/
[32] Streams of WikiLeaks, “Stop bluecoat.com now
#OpSyria #Syria
#emcom,” August 21, 2011. [Online]. Available:
http://newsintercom.tumblr.com/post/9187075188
[33] The Register Forum, “Fake certificate attack
targets
Facebook users in Syria,” May 6, 2011. [Online].
Available:
http://forums.theregister.co.uk/forum/1/2011/05/06/syria fake
certificate facebook attack/
[34] Office of the Privacy Commissioner Of Canada,
“DPI:
The future is out there,” 2011. [Online]. Available:
http://dpi.priv.gc.ca/index.php/essays/dpi-the-future-is-out-there/
[35] bluetouff, “Deep Packet Inspection : le DPI qui
civilise les
Internets,” June 1, 2011. [Online]. Available:
http://reflets.info/deeppacket-inspection-le-dpi-qui-civilise-les-Internets/
[36] ——, “Deep Packet Inspection : retour sur la
rencontre avec
le PDG de Qosmos,” February 26, 2011. [Online].
Available:
http://reflets.info/deep-packet-inspection-qosmos-techtoctv/
[37] J. Bamford, The Shadow Factory. New York: First
Anchor Books
Edition, 2009.
[38] J. Silver, ““Deep Packet Inspection:” from Iran
and China... to America.”
[Online]. Available:
http://www.savetheInternet.com/video/31272#
[39] Y. Akdeniz and K. Altıparmak, “Internet:
Restricted access - A
critical assessment of Internet content regulation and
censorship
in Turkey,” November 2008. [Online]. Available:
http://www.cyberrights.org/reports/Internet
restricted colour.pdf
[40] Y. Akdeniz, “Report of the OSCE representative on
freedom of the
media on Turkey and Internet censorship,” January
2010. [Online].
Available:
http://www.osce.org/documents/rfm/2010/01/42294 en.pdf
[41] S. G¨unec¸ and S. Kuvel, “Sanal suc¸a b¨uy¨uk
g¨ozaltı; ˙Internet
Takip Merkezi geliyor,” December 15, 2006. [Online].
Available:
http://www.zaman.com.tr/haber.do?haberno=472009
[42] M. Sakin, “˙Internet Takip Merkezi olsun; ama
iletis¸im
¨ozg¨url¨u˘g¨un¨u kısıtlamasın,” December 16, 2006.
[Online]. Available:
http://www.zaman.com.tr/haber.do?haberno=472686
[43] G. Ahi, “C¸ ocuk pornosu bahane ˙Internete
sans¨ur s¸ahane,”
December 29, 2006. [Online]. Available:
http://www.hurriyet.com.tr/eyasam/5693403.asp?gid=54&srid=3099&oid=6&l=1
[44] U. Dolgun, “‘B¨uy¨uk Birader’in ayak sesleri
internet sayesinde
daha da g¨uc¸l¨u,” December 28, 2006. [Online].
Available:
http://www.radikal.com.tr/haber.php?haberno=208500
[45] Ozg¨ur Uc¸kan, “ ¨ ˙Internet sans¨ur¨unden,
mahremiyet ve
iletis¸im ¨ozg¨url¨u˘g¨u ihlaline,” August 24-30,
2009. [Online].
Available:
http://ozguruckanzone.blogspot.com/2009/08/oyunun-kuralInternet-sansurunden.html
[46] ——, “C¸ ocuk istismarından Internet istismarına
T¨urkiye,” August 2009. [Online]. Available:
http://www.ozguruckan.com/kategori/politika/22243/cocukistismarindan-Internet-istismarina-turkiye
[47] Y. Akdeniz, “OSCE Report on Freedom of Expression
on the Internet:
Study of legal provisions and practices related to
freedom of expression,
the free flow of information and media pluralism on
the Internet in
OSCE participating States, The report has been
commissioned by the
Office of the OSCE Representative on Freedom of the
Media,” p. 26.
[Online]. Available: http://www.osce.org/fom/80723
[48] Ozg¨ur Uc¸kan, “22 A˘gustos: T¨urkiye ¨
˙Internetinin kara deli˘gi,” July
2011. [Online]. Available:
http://www.gennaration.com.tr/yazarlar/22-
agustos-turkiye-internetinin-kara-deligi/
[49] Alternative Informatics Association, “Ongoing
mandatory filtering
imposed by the State: Misleading strategy about safe
Internet use in Turkey,” August 6, 2011. [Online].
Available:
http://yenimedya.wordpress.com/2011/08/07/1775/
[50] I. Oz, “Prof. Binark: G¨uvenli internet adıyla
kamuoyu yanılt ¨ ılıyor!”
August 27, 2011. [Online]. Available:
http://www.t24.com.tr/profbinark-guvenli-internet-adiyla-kamuoyu-yani/haber/165071.aspx
[51] K. Altıparmak and Y. Akdeniz, “Zorunlu de˘gil ama
sorunlu
filtreleme,” August 15, 2011. [Online]. Available:
http://privacy.cyberrights.org.tr/?p=1480
[52] Teknopolitika, “Mustafa Akg¨ul’le ‘22 A˘gustos
sonrası ve Internette
sans¨ur’ ¨uzerine s¨oyles¸i,” August 25, 2011.
[Online]. Available:
http://www.sendika.org/yazi.php?yazi no=39298
[53] N. Anderson, “Deep packet inspection meets
‘Net neutrality’, CALEA,” 2008. [Online]. Available:
http://arstechnica.com/hardware/news/2007/07/Deep-packetinspection-meets-net-neutrality.ars/4
[54] T. Sırt, “Sanal m¨ufettis¸!” May 16, 2011.
[Online]. Available:
http://www.sabah.com.tr/Teknoloji/Blog/2011/05/16/sanal-mufettis
[55] BTM, “DPI deployments (74): Vodafone Turkey uses
Optenet
and Allot for web filtering,” June 25, 2011. [Online].
Available: http://broabandtrafficmanagement.blogspot.com/2011/06/dpideployments-74-vodafone-turkey-uses.html
[56] C2Tech, “C2Tech / Technologies / Deep Packet
Inspection,” 2011.
[Online]. Available:
http://www.ctech.com.tr/technologies/deep-packetinspection
[57] Ozg¨ur Uc¸kan, “‘Deep Packet Inspection’ ve
‘Ulusal Networ ¨ k ˙Izleme
Merkezi’,” September 5-11, 2011.
[58] , “Kandil ˙Internetten de vurulacak,” August 19,
2011. [Online]. Available:
http://www.radikal
.com.tr/Radikal.aspx?aType=RadikalDetayV3
&ArticleID=1060531&Date=19.08.2011&CategoryID=77
[59] C. Parsons, “Literature review of deep packet
inspection:
Prepared for the new transparency project’s
cyber-surveillance workshop,” p. 2, March 6 2011.
[Online]. Available:
http://www.christopher-parsons.com/blog/wpcontent/uploads/2011/04/Parsons-Deep packet inspection.pdf
0 komentar:
Posting Komentar