Kriptografi

Pesan Misterius 'Pembunuh Zodiac' Telah Terpecahkan

Tiga kriptografer swadaya memecahkan ratusan kode dalam pesannya. FBI mengakui temuan mereka, berjanji terus memburu pelaku pembunuhan legendaris yang difilmkan David Fincher ini.
15.12.20
Pesan misterius 'Zodiac Killer' yang berisi 340 kode
Pesan misterius 'Zodiac Killer' yang berisi 340 kode.

Tiga kriptografer swadaya mengklaim berhasil memecahkan pesan misterius yang dibuat oleh Zodiac Killer, pelaku pembunuhan berantai yang menggemparkan Amerika Serikat 51 tahun silam.

Salah satu kriptografer, David Oranchak, menguraikan proses pemecahan 340 simbol tersebut dalam video yang diunggah ke YouTube. Ratusan kodenya terdiri dari karakter bahasa Inggris dan tanda-tanda rahasia.

Screen Shot 2020-12-11 at 5.43.39 PM.png

Motherboard meminta sejumlah kriptografer terkemuka untuk menganalisis video dan postingan blog tim pemecah kode ini. Mereka menyimpulkan solusinya cukup masuk akal. Oranchak mengaku kepada Motherboard, dia telah berusaha memecahkan kodenya selama lebih dari 10 tahun.

FBI memberikan keterangan pada situs ZodiacKillerFacts.com, “FBI menerima solusi untuk kode Z340 dari peneliti kriptologi pada 5 Desember 2020, dan sudah memverifikasinya secara independen.” Motherboard telah menghubungi FBI, tetapi belum menerima jawaban dari mereka.

Menurut kelompok kriptografer Oranchak, berikut isi pesannya:

Iklan

“Semoga kalian bersenang-senang saat berusaha menangkapku. Saya tidak pernah hadir ke acara TV [...] saya tidak takut masuk kamar gas karena itu akan mengantarkanku ke surga lebih cepat. Saya punya banyak budak yang mau bekerja untukku, sedangkan orang lain tidak punya apa-apa saat mereka masuk surga. Itulah kenapa mereka takut mati. Saya tidak takut mati karena saya tahu kehidupanku di surga akan jauh lebih mudah.”

Oranchak dibantu oleh Sam Blake, ahli matematika terapan yang menemukan sekitar 650.000 manipulasi kode (atau urutan membacanya). Setelah itu, mereka memecahkan misterinya menggunakan perangkat lunak yang dikembangkan oleh Jarl Van Eycke.

Mereka bertiga menekankan pada tiga frasa singkat: “HOPE YOU ARE”, “TRYING TO CATCH ME”, dan “OR THE GAS CHAMBER”.

Pada 22 Oktober 1969, pembawa acara Jum Dunbar menghubungi seseorang yang mengaku sebagai Zodiac. “Bantulah saya. Saya sedang sakit… Saya tidak mau masuk kamar gas,” kata orang itu, lalu menambahkan “Saya akan membunuh semua anak-anak itu.” Sambungan teleponnya terputus tak lama kemudian.

“[Memecahkan kodenya] bagaikan jarum di tumpukan jerami,” Blake memberi tahu ZodiacKillerFacts.com. “Mencari tumpukan jerami yang tepat pun susah.”

Untuk menyederhanakan kode yang kompleks ini, mereka menjalankan frasa tersebut pada perangkat milik lunak Van Eycke. Mesinnya langsung menghasilkan pesan yang relatif koheren. Pesannya semakin jelas begitu ditranskrip ulang.

Iklan

“Sudah puluhan tahun komunitas kriptografi bekerja keras memecahkan sandi ini. Saya harap mereka melihat dan memverifikasi solusinya. Pembuatan kode tersebut mungkin bisa memberikan lebih banyak petunjuk seperti apa profil Zodiac,” kata Oranchak kepada Motherboard. “Dia jelas memahami sandi jika bisa membuat pesan yang sulit dipecahkan selama 51 tahun. Saya harap solusi [kami] bisa membantu penegak hukum dalam menangani cold case ini.”

Motherboard menunjukkan pemecahannya kepada Matthew D. Green, kriptografer terkenal sekaligus Associate Professor Ilmu Komputer di Johns Hopkins Information Security Institute, dan peneliti keamanan komputer Steven Bellovin dari Columbia University. Tak satu pun dari mereka bisa memastikan keakuratannya, tapi keduanya mengatakan prinsip-prinsip yang mereka gunakan secara umum masuk akal.

“Di satu sisi, kalian akan memunculkan sesuatu yang tampak seperti teks asli ketika melakukan banyak manipulasi sandi. Ada jutaan cara mengubah teks sandi. Jika kalian mengulangi banyak teks secara acak, pada akhirnya kalian akan mendapatkan tulisan seperti teks asli,” terang Green. “Teknik pertama ini — membaca tulisan secara diagonal — mungkin adalah teknik ke-10 yang dicoba pemecah kode, atau mungkin teknik ke 10.000. Ini menghasilkan teks berantakan yang sebagian besar tampak seperti teks asli.

“Pemecah kode tidak berhasil menggunakan kunci pada bagian selanjutnya, sehingga mereka perlu mengubah tekniknya lebih jauh untuk mendapatkan teks yang masuk akal. Bagian ketiga tidak mengikuti struktur yang sama, jadi mereka menggunakan teknik lain. Kalian bisa melihat ada banyak ‘ruangan’ di sini untuk dicoba jutaan kali sampai pemecah kode mendapatkan tulisan yang dapat diterjemahkan. Dengan demikian, ini terlihat sangat meyakinkan dalam bentuk video YouTube. Tidak ada transformasi yang aneh, dan trik yang digunakan di bagian tengah tampaknya melibatkan pengalihan dan pengabaian dua bagian kecil yang dapat dicirikan sebagai kesalahan pengkodean.”

Iklan

Bellovin merasa belum pantas disebut analis kriptografi, tapi dia tetap menyampaikan pandangannya. “Beberapa bagian video tampak sangat masuk akal, termasuk asumsi kesalahan pengkodean — fenomena ini terjadi di dunia nyata. Selain itu, sandinya tampak digunakan satu kali, jadi kesulitan bagi penerima bukanlah suatu masalah. Teknik yang dijabarkan juga sudah diketahui — beberapa huruf teks sandi untuk huruf teks biasa tertentu, [dan] membagi pesan menjadi beberapa bagian untuk dienkripsi.



Yang kurang meyakinkan bagi saya adalah beberapa transformasinya tampak dilakukan sesuai kebutuhan saja: dibaca secara diagonal di sini, beberapa hurufnya dihapus, dan huruf lainnya dipindahkan ke bagian akhir. Jika kodenya terus diutak-atik, kalian bisa menghasilkan tulisan apa pun yang tampak masuk akal.”

Oranchak berujar ini adalah pencapaian baginya. “Saya mulai [memecahkan kode] kira-kira pada 2006 atau 2007. Tujuan utamaku adalah memecahkan 340 kode itu,” tuturnya. “Kami SANGAT beruntung … [Kode ini] memicu kemajuan alat dan teknologi pemecah kode. Ini juga menjelaskan tentang skema transposisi yang belum bisa dipecahkan teknologi saat ini. Jadi masih ada ruang untuk perbaikan yang dapat membantu pemecahan kode di masa depan.”

Artikel ini pertama kali tayang di Motherboard