TUGAS 7 TENTANG CURRENT ISSUE (22 AGUSTUS 2015)

Rangkuman Beberapa Paper tentang Forensika Digital

Banyak Carent Issue dari problem atau research bidang Digital Forensics yang pernah kita dengar, namun kali ini saya merangkum tentang “Tahapan – Tahapan Penanganan Barang Bukti Digital dalam Pemecahan Kasus Cybercrime Model Framework Investigasi”.

Untuk lebih jelasnya dapat dilihat melalui link gambar berikut :

Rangkuman Beberapa Paper tentang Forensika Digital

Cybercrime Ecosystem dan Malware

Cybercrime Ecosystem

Berbicara tentang cybercrime ecosystem ini merupakan istilah yang baru saya dengar dan bahkan istilah ini juga baru untuk kalangan orang yang bukan dasar pendidikannya dari Teknologi Informasi. Pemahaman saya tentang cybercrime berawal dari pemaparan yang disampaikan oleh bapak Yudi selebihnya saya membaca melalui website beliau dan tutorial – tutorial lain baik dari sumber yang ada di website beliau ataupun dari sumber lain.

Berdasarkan pemahaman saya, maka dapat disimpulkan bahwa cybercrime ecosystemmerupakan kumpulan dari setiap elemen – elemen terstruktur yang saling berhubungan yang melibatkan interface timbal balik antara elemen dalam (sistem) dan elemen luar (target sistem) dengan tujuan untuk melakukan tindak kejahatan pada teknologi informasi yang melibatkan internet, sistem komputer atau teknologi komputer untuk menyerang korbannya.

Berdasarkan informasi yang dihimpun bahwa telah dikembangkan sebuah cybercrime ecosystem atau bisa dikatakan sebagai komunitas cybercrime yang memperjual-belikan alat dan aplikasi dalam bidang cybercrime yang telah menyediakan banyak pilihan untuk pelakucyber. salah satunya Forum cybercrime Underground yang menawarkan beragam alat dan layanan dengan harga yang bervariasi dan tingkat dukungan baik bagi profesional maupun amatiran. Beberapa alat, seperti sampel malware, dapat didownload secara gratis, sementara unsur-unsur lain dari rantai penipuan, seperti cashing melalui akun exploit, yang bisa dijual dengan biaya tinggi karena sumber daya yang susah didapat. Hampir setiap bentuk penipuan online membutuhkan lebih dari satu alat baik itu phishingransomware ataucrimeware keuangan.

Sayangnya, yang secara drastis meningkatkan cakupan dan kompleksitas skema yang bisa menargetkan sebuah organisasi. Pencegahan dan deteksi sistem menyeluruh diperlukan untuk menghindari masalah keamanan, tetapi mereka harus dibentengi dengan alat seperti perlindungan penipuan untuk pertahanan yang komprehensif.

Cybercrime ecosystem terbagi menjadi 2 tipe yaitu :

  1. Botnet Ecosystem(dapat dilihat di the botnet ecosystem)
  2. Malware Ecosystem

Malware ecosystem bisa dikatakan sebagai forum pengembang malware yang dapat memperjual belikan produk mereka kepada pelaku kejahatan. Perhatikan infographi berikut

images

Berdasarkan infografi diatas maka dapat disimpulkan bahwa Malware ecosystem memiliki struktur kerjayang terdiri dari 5 bagian yaitu :

  1. Spammers/  Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi :spam surat elektronik, spam pesan instan, spam Usenet newsgroupspam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  2. Droppers/dropadalah suatu wadah dimana barang dititipkan sementara lalu dikirimkan kembali kepada si “pembeli”. Alasannya, karena seller hanya menerima pengiriman ke negara tertentu saja. Banyak alasan untuk ini, salah satunya adalah keamanan sehingga dibutuhkan media dropper. Dropper bisa berbentuk komunitas, personal, atau kelompok peretas. Setelah sampai pada dropper, barang dikirimkan lagi ke alamat pembeli, yang akhirnya sampai kepada alamat peretas. Droppersbisa berbentuk sebuah virus yang bernama Virus dropper yaitu suatu program yang dimodifikasi untuk menginstal sebuah virus computer yang menjadi target serangan. Setelah terinstall biasanya virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa berupa file sepertin Readme.exe atau melalui Comand.com yang menjadi aktif ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis virus.
  3. Infrastructure, pada sistem fisik infrastructure mode adalah sekumpulan komponen-komponen fisikal dan logical yang memberikan konektifitas, keamanan, routing, manajemen, access, dan berbagai macam fitur integral jaringan serta fasilitas publik lain yang diperlukan untuk memenuhi kebutuhan dasar dari ekosistem yang dibangun.
  4. Exploit Kitsatau kadang-kadang disebut exploit pack, adalah toolkit yang mengotomatisasi eksploitasi kerentanan terhadap sisi target, menawarkan browser dan program website yang dapat ditampilkan melalui browser. Tujuannya adalah untuk memberikan muatan berbahaya kepada komputer korban. Karakteristik utama adalah memberikan kemudahan yang dapat digunakan bahkan oleh penyerang yang tidak ahli IT atau keamanan. Selanjutnya, eksploitasi paket biasanya menyediakan antarmuka web yang user-friendly yang membantu penyerang melacak korban yang terinfeksi serangan. Bagi pelaku kejahatan exploit kits sangat bermanfaat sekali selain dapat menyampaikan informasi lain juga dapat menyampaikan informasi termasuk bot, backdoor, spyware atau jenis lain dari malware. Kelebihan dari exploit kits adalah bahwa mereka dapat dikembangkan di Negara A, dijual di negara B, dan digunakan di negara C untuk menyerang Negara D dengan menggunakan sistem host di Negara E. Akibatnya, adalah sangat sulit untuk mengetahui pelaku dari aktivitas berbahaya tersebut untuk pelaku yang terletak di negara tertentu hanya dengan melihat alamat IP yang dapat diamati selama serangan berlangsung.
  5. Money Mules/ adalah orang yang mentransfer uang diperoleh secara ilegal (misalnya, dicuri) secara pribadi, melalui jasa pengiriman atau elektronik atas nama orang lain. Uang yang ditransfer dari rekening korban kepada rekening pelaku dengan menggunakan identitas orang lain untuk melakukan penipuan. Teknik serupa biasanya digunakan untuk melakukan transaksi barang ilegal.

Malware

Malware “adalah istilah untuk perangkat lunak yang terinstal pada komputer Anda dan melakukan tugas-tugas yang tidak diinginkan, seringkali digunakan untuk kepentingan beberapa pihak ketiga. Program malware dapat berupa gangguan sederhana (pop-up iklan) sehingga dapat menyebabkan kerusakan komputer yang serius (misalnya, mencuri password dan data atau menginfeksi komputer lain pada jaringan). Selain itu, beberapa program malware yang dirancang untuk mengirimkan informasi tentang kebiasaan anda saat melakukan browsing ke pengiklan atau kepentingan pihak ketiga lainnya, tanpa sepengetahuan anda. Malware mengacu pada setiap program komputer yang dirancang untuk melakukan hal-hal yang membahayakan atau tidak diinginkan oleh pengguna/pemilik komputer yang sah.

Beberapa kategori malware adalah :

  1. Virus– Software yang dapat mereplikasi dirinya sendiri dan menyebar ke komputer lain atau diprogram untuk merusak komputer dengan menghapus file, memformat hard disk, atau menggunakan memori komputer sehingga komputer menjadi tidak stabil.
  2. Adware– Software yang secara finansial didukung (atau mendukung program lain) dengan menampilkan iklan saat Anda terhubung ke Internet.
  3. Spyware– Software yang diam-diam mengumpulkan informasi dan mengirimkannya ke pihak yang berkepentingan. Jenis informasi yang dikumpulkan meliputi Website yang dikunjungi, informasi browser dan sistem, dan alamat IP komputer anda.
  4. Browser hijacking software– software Iklan yang memodifikasi pengaturan browser Anda (misalnya, standar halaman homesearch barstoolbars), menciptakan cara pintas desktop, dan menampilkan iklan intermiten pop-up. Setelah browser dibajak, perangkat lunak juga dapat mengarahkan link ke situs lain, atau situs yang mengumpulkan informasi penggunaan Web.

Pembuat malware sangat berpengalaman dalam menggunakan trik untuk mendapatkan perhatian pengguna agar men-download malware mereka. Software yang dibundel dengan “perangkat lunak lain” sering disebut Trojan Horse. Sebagai contoh, sebuah perangkat lunak instant messenger dibundel dengan program seperti WildTangent. Peer-to-peer file sharing software, seperti Kaaza, LimeWire, dan eMule, dibundel berbagai jenis malware yang dikategorikan sebagai spyware atau adware. Software yang menjanjikan untuk mempercepat koneksi internet atau membantu dengan kecepatan download (misalnya, My Web Search) akan sering mengandung adware. Cara lain yang umum untuk menginfeksi komputer melalui email yang berisi link atau email attachment yang berisi pesan penting.

Malware dapat memanfaatkan celah keamanan pada browser Anda sebagai cara untuk menyerang komputer Anda. Kadang-kadang website menyatakan perangkat lunak yang diperlukan untuk melihat situs tertentu, dalam upaya untuk mengelabui pengguna agar mengklik “Ya” dengan demikian makasoftware akan terinstal ke komputer mereka. Trik lain adalah jika Anda klik “Tidak,” banyak jendela kesalahan display. Beberapa malware tidak memberikan pilihan uninstall, dan menginstal kode di tempat-tempat yang tak terduga dan yang tersembunyi (misalnya, registri Windows) atau memodifikasi sistem operasi, sehingga membuatnya lebih sulit untuk dihapus.

Ketika membahas malware, kita cenderung untuk fokus pada aspek teknis bagaimana Trojan tertentu beroperasi pada sistem yang terinfeksi. Proses dieksekusi oleh varian malware, mulai dari bagaimana mengait pada perangkat yang terinfeksi ke bagaimana memanipulasi pengguna untuk menyediakan itu dengan mandat, hanya bagian kecil dari ekosistem cybercrime.

Sekitar delapan tahun lalu, operator tunggal akan bertanggung jawab atas segala sesuatu dari coding malware untuk mendistribusikannya, termasuk menyiapkan command-and-control (C&C) servers, mengidentifikasi poin infeksi, bekerja dengan bagal uang dan banyak lagi. Hari ini, seluruh proses, atau setidaknya setiap elemen individu, dapat dengan mudah outsourcing.

Hingga jelang penghujung tahun 2014, Indonesia tak banyak dihebohkan oleh infeksi malware. Itu bisa jadi kabar baik bagi pengguna PC. Namun, kendati tak terlampau heboh, pengguna PC tanah air ternyata masih rentand diancam 4 jenis malware ini.  Apa saja?

Menurut laporan yang dirilis Vaksin.com, Trojan, Adware, Exploit dan Worm adalah 4 jenis malware yang masih duduk sebagai ancaman komputer terbesar tahun ini. Sality disebut sebagai malware yang paling banyak menimbulkan masalah di tahun ini mengalahkan worm dan exploit lain. Sebagai sebuah malware tunggal, Sality “menguasai” 9,1 persen dari seluruh kasus infeksi di Indonesia. Angka itu berada di urutan ketiga setelah gabungan malware Trojan dan Adware yang masing-masing berada di posisi 1 (4,25%) dan 2 (24,6%). Jelasnya, perhatikan grafik berikut ini.

Gambar Malware Statistik

20150407I_statistikmalwareq101-500x340

Sumber :

http://stixproject.github.io/documentation/idioms/incident-malware/

https://zeltser.com/what-are-exploit-kits/

https://ist.mit.edu/security/malware

http://www.pcplus.co.id/2014/11/berita-teknologi/ini-dia-4-jenis-malware-paling-gahar-di-indonesia/

http://usa.kaspersky.com/internet-security-center/internet-safety/what-is-malware-and-how-to-protect-against-it

TUGAS 6 TENTANG KONSEP ANTI FORENSICS (15 AGUSTUS 2015)

Anti Forensik

040213_1557_AntiForensi1

Anti Forensik adalah ilmu Kontra Investigasi. Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin  kalau mungkin menjadi tidak mungkin dilakukan. Ini adalah ilmu kontra investigasi, ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.

Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya. Berikut beberapa istilah dari anti forensik:

  • Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
  • Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
  • Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
  • Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
  • Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
  • Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
  • Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
  • Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
  • Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
  • Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
  • Steganografi:Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Prosedur Anti Forensik akan menyerang kehandalan bukti digital, jika serangan ini berhasil tentunya bukti digital akan dipertanyakan, dan tidak berharga di pengadilan hukum.

Serangan Anti Forensik  terhadap tool forensic juga gencar dilakukan, beberapa yang serangan yang sukses terhadap tool-tool besar forensic yaitu seperti EnCase, FTK, iLook, SleuthKi dan WinHex. Sebuah laporan Konferensi yang memperlihatkan ketenggangan antara komunitas Anti Forensik dan penyedia perangkat lunak yang kemudian mempresentasikan hasil penerapan berapa eksploitasi pada sejumlah tools forensic.

  1. Vendor perangkat lunak forensik tidak merancang produk mereka dalam kondisi yang tidak bersahabat (keadaan darurat), yaitu vendor tidak membuat perangkat lunak dapat memperoleh bukti dari alat/mesin yang diduga dapat menjadi bukti, jika alat atau mesin tersebut dikonfigurasi untuk menahan atau memalsukan bukti pada saat akuisisi dengan tool forensik yang dikenal.
  2. Vendor perangkat lunak tidak membuat produk mereka benar-benar terlindungi terhadap kekurangan seperti stack overflows, ke tidak tepatan manajemen memori, dan keamanan dalam kesalahan penggunaan.
  3. Perangkat lunak forensik tidak menerapkan kriteria yang kuat dalam mengevaluasi produk yang mereka beli. Ini berdampak, banyak laboratorium komputer forensik membeli perangkat lunak yang “juga digunakan orang” tanpa melakukan tes kehandalan, ketelitian, integritas secara independent, yang mungkin karena perangkat lunak ini baru dirilis

Dalam analisis akhir, jika anti forensic  bertujuan untuk meragukan hasil investigasi bukti digital agar tidak diterima di mata hukum, maka sudah jelas ini akan berdampak buruk pada seluruh investigator forensik. Beberapa teknik dasar dalam anti forensik adalah sebagai berikut:

  1. Menghindari deteksi.
  2. Menyulitkan pengumpulan informasi.
  3. Membuat waktu pemeriksaan lebih lama.
  4. Membuat kepercayaan publik berkurang terhadap metode penyidikan/forensik.
  5. Membuat perangkat pencari bukti tak bekerja.

Secure Data Deletion adalah salah satu teknik tertua/tradisional dari anti-forensik, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dan lainnya. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensik, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Contohnya adalah Shred.

Apa yang dilakukan Shred adalah dengan menulis ulang file/s secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.

Para ahli forensik ketika memeriksa computer atau suatu website yang diserang salah satu yang dilakukan adalah mencari jejak dari sang penyerang yang salaha satunya dengan memeriksa IP address yang mengakses computer atau website tersebut. Untuk mencegah agar tidak diketahui IP yang menyerang maka pihak penyerang akan menyembunyikan IP miliknya atau bahkan akan membuat IP miliknya terlihat berada di tempat lain dan berubah-ubah sehingga akan sulit diketaui lokasinya. Ada beberapa software yang bias digunakan untuk menyembunyikan IP kita, contohnya adalah SuperHideIP.

Sumber :

Klik untuk mengakses DEFCON-20-Perklin-AntiForensics.pdf

http://www.forensics-research.com/index.php/anti-forensics/

TUGAS 5 TENTANG LAPORAN LENGKAP (8 AGUSTUS 2015)

Laporan Investigasi Forensika Digital

Laporan Investigasi tersebut dibuat berdasarkan rujukan dari Laporan  Univesitas Islam Indonesia dan Sample Digital Forensics Reporting

Deskripsi Kasus

Kasus berawal dari Ann dan Mr X yang mendirikan basis baru operasi mereka. Baru-baru ini, Ann mendapat merek AppleTV baru, dan dikonfigurasi dengan alamat IP statik  192.168.1.10 yang kemudian melakukan aktivitas terhadap AppleTV barunya tersebut.

Laporan Investigasi

TUGAS 4 TENTANG CHAIN OF CUSTODY (8 AGUSTUS 2015)

Rekayasa Model Form Chain of Custody Bukti Elektronik (HASH, MD5 & SHA1)

Semua transfer bukti yang didokumentasikan dalam sistem pelacakan bukti.Chain of custody mengacu pada dokumentasi kronologis atau  jejak tertulis, bukti penyitaan, penahanan, kontrol, transfer, analisis, dan disposisi bukti fisik atau elektronik. Merekam chain of custody adalah untuk menetapkan bahwa bukti dugaan sebenarnya terkait dengan kejahatan yang dituduhkan, daripada yang dimiliki, misalnya telah ditanam secara curang untuk membuat seseorang tampak bersalah. Prosedur chain of custody sangat kompleks dan diambil dari aturan yang ditetapkan dalam federal rules of evidence dimana semua prosedur pembuktian harus sesuai.

Hash

HASH (message digests) atau enkripsi satu arah, tidak memiliki kunci. Sebaliknya, panjang nilai  hash dikomputasikan berdasarkan plaintext. Hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Salah satu fungsi hash yang paling sering digunakan dalam komputer forensik adalah algoritma MD5 dan SHA1. Algoritma hash membentuk dasar dari keamanan komunikasi di Internet dan merupakan bagian yang krusial dalam memelihara pengamanan kriminal dan kasus pemerintahan.

MD5

Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest dari universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160. Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai menampakkan kerusakannya dan sudah diketahui rahasia algoritma pada MD5, hal tersebut ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu China,  sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5 ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.

MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya, bisa kita bayangkan apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse, DDOS d.l.l)

MD5 adalah algoritma message digest yang dikembangkan oleh Ronald Rivest pada tahun 1991. MD5 merupakan perbaikan dari MD4 setelah MD4berhasil diserang oleh kriptanalis. MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan konstanta 32 bit yang berbeda setiap operasi.

SHA

Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan.

Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.

PERBANDINGAN SHA-1 DAN MD5

Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripan satu sama lain, baik kekuatan dan karakteristiknya.

Berikut perbedaan dari SHA-1 dan MD5 :

  1. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
  2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
  3. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
  4. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.

Proses investigasi barang bukti elektronik di lokasi kejadian dan form penerimaan barang bukti elektronik oleh petugas investigasi kepada petugas Laboratorium Forensika serta penyerahan kembali barang bukti elektronik oleh petugas Laboratorium Forensika kepada petugas investigasi. Adapun form tersebut adalah sebagai berikut :

Form Pelacakan Barang Bukti Elektronik

FORM PELACAKAN BUKTI ELEKTRONIK Nama Tersangka3) Nama Korban4)
Nomor Kasus1):

………………………………….

Petugas Investigasi2) 1. ………………………… 1. …………………….
Nama Tandatangan
Tanggal Disita5):

………………………………….

1. ……………………….. 2. ………………………… 2. …………………….
Lokasi Penyitaan6):

………………………………….

2. ……………………….. Pelanggaran7):

…………………………………………………….

Deskripsi Singkat Kasus8) :
Deskripsi Barang Bukti yang Ditemukan
Jenis9) Kondisi (On, Off, Baik, Rusak) 10) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID11)

1. Laptop
2. PC
3. Harddisk
4. CCTV
5. Handphone
6. Flashdisk
7. Sim Card
8. Memory Card
9. Harddisk Eksternal
10.  CD/DVD
11.  Digital Camera
12.  Audio Recorder
13.  Switch
14.  HUB
15.  Modem
16.  FloppyDisk
17.  MP3
18.  Printer
19.  Scanner
20.  …………………….
21.  …………………….
22.  …………………….

Form pelacakan barang bukti elektronik diisi oleh petugas investigasi yang berada di lokasi kejadian perkara atau tempat – tempat yang berhubungan untuk ditemukannya barang bukti dalam mengungkap kasus kejahatan.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Nomor kasus dari Tim Investigasi.
  2. Investigator yang memiliki wewenang dan izin untuk melakukan investigasi.
  3. Nama individu yang melakukan tindakan kejahatan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor satu yang ditulis salah satu nama pelaku atau pemimpin komplotan dan poin ke dua (2) bisa di tulis “dan komplotan”
  4. Nama individu yang dirugikan dan apabila pelaku lebih dari satu (1) orang maka pada poin nomor satu yang ditulis salah satu nama korban atau pimpinan dan poin ke dua (2) bisa di tulis “dan kawan-kawan”.
  5. Tanggal saat proses investigasi di lakukan.
  6. Tempat dimana barang bukti ditemukan, contohnya dikediaman tersangka, nama tokoh tempat kejadian perkara, dan ditempat-tempat lain yang memiliki hubungan dengan tindakan yang dilakukan oleh tersangka.
  7. Jenis pelanggaran yang dilakukan tersangka.
  8. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  9. Menceklist atau memberi tanda tentang jenis barang bukti elektronik apa saja yang ditemukan dan apa bila ada jenis barang bukti elektronik lain yang tidak terdapat form tersebut maka bisa ditulis manual pada nomor selanjutnya.
  10. Kondisi/keadaan barang bukti elektronik yang ditemukan saat proses investigasi yang dibagi menjadi empat yaitu Hidup (On), Mati (Off), Baik, dan Rusak, misalnya Laptop yang ditemukan pada saat investigasi apakah dalam keadaan Hidup (On) atau Mati (Off), kamera CCTVyang ditemukan apakah dalam keadaan Rusak atau Baik, dan lain-lain.
  11. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.

Form Penerimaan Barang Bukti Elektronik

Penerimaan Barang Bukti Elektronik
Asal Barang Bukti1):

………………………………….

Petugas Yang Menerima2) Petugas Yang Menyerahkan 3)
Nama Tandatangan Nama Tandatangan
Tanggal Diterima4):

………………………………….

1. ……………………….. 1. …………………………
Nomor Takah5):

………………………………….

2. ……………………….. 2. …………………………
Deskripsi Singkat Kasus6) :
Barang Bukti yang Diterima
Jenis Barang Bukti7) Jumlah8) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID9)

Jumlah keseluruhan Barang Bukti10) :

Form penerimaan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk melakukan akuisis/Imaging/hashing function barang bukti elektronik yang telah ditemukan yang kemudian akan di analisis bukti – bukti digital yang terdapat pada bukti elektonik tersebut.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Direktorat Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
  2. Yang menerima barang bukti adalah petugas DFAT Puslabfor.
  3. Yang menyerahkan barang bukti adalah petugas investigasi.
  4. Tanggal saat barang bukti diterima oleh petugas DFAT Puslabfor.
  5. Nomor takah dari Taud Puslabfor.
  6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
  8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses investigasi.
  9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
  10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.
Penyerahan Barang Bukti Elektronik
Asal Barang Bukti1):

………………………………….

Petugas Yang Menyerahkan 2) Petugas Yang Menerima3)
Nama Tandatangan Nama Tandatangan
Tanggal Diserahkan4):

………………………………….

1. ……………………….. 1. …………………………
Nomor Takah5):

………………………………….

2. ……………………….. 2. …………………………
Deskripsi Singkat Kasus6) :
Barang Bukti yang Diterima
Jenis Barang Bukti7) Jumlah8) Spesifikasi Teknis

Merk, Model, Size dan Serial Number/IMEI/ESN/ICCID9)

Jumlah keseluruhan Barang Bukti10) :

Form penyerahan barang bukti elektronik diisi oleh petugas DFAT Puslabfor untuk menyerahkan kembali barang bukti elektronik yang telah diterima sebelumnya dengan jenis dan jumlah yang sama saat diterima dari petugas investigasi.

Adapun penjelasan dari pengisian form diatas dapat dijelaskan berdasarkan nomor yang telah diberikan dimasing-masing item adalah sebagai berikut :

  1. Bareskrim/Polda/Polres Metro/Polresta/Polrestabes/Polsek Metro/Polsek dan satkernya.
  2. Yang menyerahkan barang bukti adalah petugas DFAT Puslabfor.
  3. Yang menerima barang bukti adalah petugas investigasi.
  4. Tanggal saat barang bukti diserahkan kepada petugas investigasi.
  5. Nomor takah dari Taud Puslabfor.
  6. Keterangan singkat tentang kronologi kejadian tindak kejahatan oleh tersangka.
  7. Jenis barang bukti elektronik yang ditemukan dalam proses investigasi.
  8. Jumlah dari masing-masing barang bukti berdasarkan jenisnya yang ditemukan saat proses investigasi.
  9. Menyebutkan spesifikasi pada barang bukti elektronik yang ditemukan.
  10. Jumlah barang bukti secara keseluruhan yang ditemukan saat proses investigasi.

Berikut langkah – langkah dari Proses Investigasi Barang Bukti Digital :

Sumber

 

Al-Azhar, N, M, 2012 “DIGITAL FORENSIC : Panduan Praktis Investigasi Komputer”, Penerbit Salemba Infotek

http://www.nist.gov

https://www.fbi.gov

TUGAS 3 TENTANG ANALISIS CRIME (2 AGUSTUS 2015)

Penerapan dari Occam Razor dan Alexiou Principle dan Pendekatan 5W1H dalam Sebuah Kasus Ann

Kasus yang dianalisa adalah kasus filtering network yang melibatkan percakapan (chat) sending receiver data, selanjutnya dianalisis email pengirim, password pengguna, file transfer dan lokasi. Setelah dianalisis menggunakan tool forensik wireshark dapat diketemukan sebagai berikut :

gambar 4 gambar 6 4 5 8 9 11 12 13 14 15 (1) 15 (2) 15 17 18 20 21 22

  • Who ( Siapa saja yang terlibat dalam pengedaran tersebut )

Pada tahap ini dilakukan pencarian nama-nama terkait dengan kasus tersebut, semua nama yang dianggap berperan dalam kasus yaitu AnnAs & Secret loverÃ

What is Annís email address?

Jawaban  : sneakyg33@aol.com

  • When (kapan kasus itu terjadi)

Berikutnya dari informasi pada file tcp stream wireshark, kita coba mencari waktu percakapan yaitu Sat, 10 Oct 2009 15:37:36

What is Annís email password?

Terencode dengan base64, jika di decode maka

Jawaban : 558r00lz

What is Anní­s email address?s secret loverÃ

Jawaban : mistersecretx@aol.com

What is the NAME of the attachment Ann sent to her secret lover?

Jawaban : secretrendezvous.docx

In what CITY and COUNTRY is their rendez-vous point?

Jawaban ada di dalam pesan.docx

Jawaban : Playa del Carmen, 7780, Mexico

  • Where( dimana kasus terjadi dalam hal ini dimana percakapan terjadi )

Hal ini sudah ditemukan pada file diatas dimana terdapat lokasi yaitu  Playa del Carmen, 7780, Mexico

  • What ( apa sebenarnya yang terjadi )

Setelah analisa dilakukan maka kita menjadi tahu apa sebenarnya yang terjadi sebenarnya, percakapan kedua belah pihak menyembuntikan sebuah file attachment dimana didalam file tersebut menunjukan lokasi sebuah tujuan tertentu.

  • Why( mengapa hal itu dilakukan )

AnnAs melakukannya dengan tujuan mengamankan percakapan AnnAs dengan SecredloveA supaya tidak diketahui file yg Ann kirim kepada SecredloveA karena berisi lokasi yang mereka sembunyikan.

  • How( bagaimana tersangka melakukan kejahatannya )

Ann mengirim & melampirkan file berisi lokasi tersembunyi kepada SecredloveA.

Sumber Data

Klik untuk mengakses 2-newell-spiderlabs-sniper-forensics.pdf

http://math.ucr.edu/home/baez/physics/General/occam.html

Masalah dan Solusi dari Rangkuman Paper Framework Investigasi Forensika Digital

kesimpulan tentang problem dan solusi dari paper :COMMON PHASES OF COMPUTER FORENSICS INVESTIGATION MODELS(Yunus Yusoff, Roslan Ismail and Zainuddin Hassan) dan MEMBANGUN INTEGRATED DIGITAL FORENSICS INVESTIGATION FRAMEWORK (IDFIF) MENGGUNAKAN METODE SEQUENTIAL LOGIC (Yeni Dwi Rahayu, Yudi Prayudi).

Teori tentang Forensika Digital

Forensika digital merupakan aplikasi ilmu pengetahuan dan teknologi komputer untuk melakukan pemeriksaan dan analisis terhadap barang bukti elektronik dan barang bukti digital dalam melihat keterkaitannya dengan kejahatan (Al- Azhar, 2012). Menurut ECCouncil (2006) forensika digital merupakan aplikasi ilmu komputer untuk pencarian kepastian hukum bagi perbuatan kriminal dan sejenisnya. Pada ilmu forensika digital terdapat prinsip-prinsip dasar digital forensic, menurut ACPO & 7save (2008) antara lain :

– Sebuah lembaga hukum dan atau petugasnya dilarang mengubah data digital yang tersimpan dalam media penyimpanan yang selanjutnya akan dibawa ke pengadilan.

–  Untuk seseorang yang merasa perlu mengakses data digital yang tersimpan dalam media penyimpanan barang bukti, maka orang tersebut harus jelas kompetensi, relevansi, dan implikasi dari tindakan yang dilakukan terhadap barang bukti.

– Terdapat catatan teknis dan praktis mengenai langkah-langkah yang dilakukan   terhadap media penyimpanan selama proses pemeriksaan dan analisis berlangsung. Jika terdapat pihak ketiga yang melakukan investigasi terhadap media penyimpanan tersebut akan mendapatkan hasil yang sama.

– Person in charge dari investigasi memiliki seluruh tanggung jawab dari keseluruhan proses pemeriksaan dan juga analisis dan dapat memastikan bahwa keseluruhan proses berlangsung sesuai dengan hukum yang berlaku.

Berikut ini beberapa tahapan investigasi forensika :

  1. Flowthing Model

Flowthing Model (FM) terinspirasi oleh berbagai jenis aliran yang ada di berbagai bidang, seperti, misalnya, aliran supply chain, dan aliran data dalam model komunikasi. Model ini adalah skema diagram untuk mewakili berbagai item yang dapat berupa data, informasi, atau sinyal. FM juga menyediakan pemodel kebebasan untuk menggambar sistem menggunakan flowsystems yang mencakup enam tahap , sebagai berikut :

  • Arrive (Tiba) : mencapai sebuah flowsystem baru (misalnya, buffer router)
  • Accept (Diterima) :aliran yang diizinkan untuk memasuki sistem (misalnya, tidak ada alamat yang salah untuk pengiriman)
  • Process (Diproses) atau berubah :alur masuk ke beberapa jenis transformasi yang mengubah bentuk tetapi tidak teridentitasi (misalnya, dikompresi, berwarna, dll)
  • Release (rilis): ditandai sebagai siap untuk ditransfer (misalnya , penumpang pesawat menunggu untuk naik)
  • Create (Dibuat) : alur baru (diciptakan) dalam sistem (program data mining menghasilkan Aplikasi kesimpulan ditolak untuk input data)
  • Transfer (Ditransfer) :aliran data dibawa di suatu tempat di luar flowsystem (misalnya , paket mencapai port di router, tapi masih belum dalam buffer kedatangan).

Tahap ini saling eksklusif, yaitu, aliran atau alur dalam tahap proses tidak dapat berada di posisi atas dibuat atau tahap dirilis pada waktu yang sama. Tahap tambahan Penyimpanan juga dapat ditambahkan ke model FM untuk mewakili penyimpanan alur data, namun penyimpanan tidak melalui tahap generate data karena dapat disimpan pada alur proses, Gambar dibawah menunjukkan struktur dari sebuah flowsystem. Sebuah flowthing adalah hal yang memiliki kemampuan diciptakan, dirilis, ditransfer, tiba, diterima, atau diproses saat mengalir dalam dan di antara sistem. Sebuah flowsystem menggambarkan arus internal sistem dengan enam tahap dan transaksi di antara mereka. FM juga menggunakan pengertian berikut :

12

Flowsystem, asumsi bahwa tidak ada Dirilis Flowthing yang Kembali

  1. Representasi berbasis FM dari proses forensik

Kohn, Eloff, dan Olivier menyatakan bahwa Digital Forensik Process Model (DFPM s) pada khususnya dan bidang forensik digital investigation secara umum bisa mendapatkan keuntungan dari pengenalan pendekatan pemodelan formal. Mereka mengusulkan UML sebagai kendaraan yang cocok untuk tujuan ini . Dalam tulisan mereka, mereka dimanfaatkan aktivitas UML dengan diagram kasus dan diterapkan ke model proses forensik digital yang diterbitkan oleh US Department of Justice ( USDOJ ). Model USDOJ terdiri dari empat tahap, yaitu pengumpulan, pemeriksaan, analisis, dan laporan. Tahap pengumpulan melibatkan mencari bukti . Tahap Pemeriksaan bertujuan untuk mengungkapkan data tersembunyi atau tidak jelas. Tahap ketiga melibatkan analisis untuk menentukan nilai pembuktian. Hasil dari fase ini menghasilkan bukti yang dapat digunakan di pengadilan. Hasil fase laporan dalam laporan yang disampaikan di pengadilan tentang proses diikuti selama penyelidikan. Gambar dibawah menunjukkan Use Case dan diagram aktivitas US Department of Justice Model .

22

Gambar The US Department of Justice “Model Empat Tahap”

3. Sistem Manajemen sampel

Model FM dapat menjadi dasar dalam pengembangan sistem otomatis yang mendukung proses forensik. Aspek yang menarik dari sistem tersebut adalah bahwa hal itu dapat dibangun pada elemen yang sama dan operasi sebagai kerangka teoritis. Dalam Forensik Sistem Manajemen Informasi Virginia Barat perangkat lunak arus pengumpulan informasi dan mengintegrasikan pengumpulan data eksternal dan internal proses. Ini mengintegrasikan informasi pada platform yang berbeda, berbagi informasi, melacak kasus, dan data upload langsung ke database. Gambar dibawah menunjukkan keseluruhan arsitektur dan layar sistem sampel terkait dengan pelaporan kasus. Hal ini mencerminkan sistem yang khas di mana deskripsi alur kerja nyata menghilang dalam deskripsi sistem otomatis itu. Pembangun sistem menggambar arsitektur sesuai dengan modul sistem otomatis, dan layar yang dirancang oleh kesepakatan antara pembangun dan pengguna. Forensik proses yang dimodelkan dalam fase persyaratan tidak memiliki kemiripan dengan layar, dan operasi tidak memiliki landasan teoritis.

32

Arsitektur  Manajemen Forensik Sistem

  1. Computer Forensic Investigative Process (1984)

Untitled

Pada tahap Acquisition, bukti diakuisisi dengan cara yang dapat diterima. Kemudain pada faseIdentification dimana tugas untuk mengidentifikasi komponen digital dari bukti yang diperoleh dan mengubahnya menjadi format yang dapat dipahami oleh manusia. Tahap Evaluation terdiri dari tugas untuk melakukan verifikasi pada identifikasi di fase sebelumnya yang relevan dengan kasus yang sedang diselidiki dan dapat dianggap sebagai bukti yang sah. Pada tahap akhir, Admission dimana bukti yang diperoleh dan diekstrak dapat disajikan dalam pengadilan hukum.

5  DFRWS Investigative Model (2001)

Untitled1

Model DFRWS Investigative dimulai dengan fase Identification, dilakukan deteksi profil, monitoring sistem, analisis audit, dan lain-lain. Fase Preservation, yang melibatkan tugas-tugas seperti menyiapkan manajemen kasus yang tepat dan untuk memastikan bahwa data yang dikumpulkan adalah bebas dari kontaminasi. Tahap berikutnya Collection, di mana data yang relevan yang dikumpulkan berdasarkan metode yang disetujui. Tahap fase Examination dan fase Analysis tugas-tugasnya seperti validasi bukti, pemulihan data tersembunyi atau dienkripsi, data mining, waktu, dan lain-lain. Tahap terakhir Presentation, untuk membuat dokumentasi, kesaksian ahli, dan lain-lain.

  1. Integrated Digital Investigation Process (IDIP) (2003)

Untitled1

Pada fase Readliness, peralatan harus siap dan personil harus mampu menggunakannya secara efektif. Fase Deployment, yang menyediakan mekanisme untuk insiden yang terdeteksi dan dikonfirmasi. Mengumpulkan dan menganalisis bukti fisik yang dilakukan diPhysical Crime Scene Tahap investigasi. Sub-fase diperkenalkan adalah namelyDetection & Notification and Confirmation & Authorization. Mengumpul kan dan menganalisis bukti fisik yang dilakukan di Physical Crime Scene Tahap investigasiDigital Crime Scene Investigation adalah mirip dengan fisik Crime Scene Investigation dengan pengecualian bahwa sekarang berfokus pada bukti digital dalam lingkungan digital. Tahap terakhir adalah fase Review, seluruh proses investigasi ditinjau untuk mengidentifikasi adanya perbaikan.

  1. Enhanced Digital Investigation Process Model (EDIP) (2004)

M07

Fase Readiness, peralatan harus siap dan personil harus mampu menggunakannya secara efektif. Fase Deployment, yang menyediakan mekanisme untuk insiden yang terdeteksi dan dikonfirmasi. Ini terdiri dari 5 sub-tahap yaitu Deteksi & Pemberitahuan, Fisik Crime Scene Investigation, Digital Crime Scene Investigation, Konfirmasi dan submision. Fase Tracebak, melacak sumber TKP, termasuk perangkat dan lokasi tujuan utama. FaseDynamite, fase ini, investigasi dilakukan pada TKP primer, dengan tujuan mengidentifikasi siapa pelakunya. Tahap terakhir adalah fase Review, seluruh proses investigasi ditinjau untuk mengidentifikasi adanya perbaikan.

  1. Computer Forensics Field Triage Process Model (CFFTPM) (2006)

M10

Fase Planning, perencanaan yang tepat sebelum memulai sebuah penyelidikan pasti akan meningkatkan tingkat keberhasilan penyelidikan. Fase Triage, fase ini bukti akan diidentifikasi mana yang lebih penting atau diprioritaskan, bukti dengan kebutuhan yang paling penting harus diolah terlebih dahulu. Fase User Usage Profile, memfokuskan perhatiannya untuk menganalisis aktivitas pengguna dan profil dengan tujuan yang berkaitan dengan bukti tersangka. Fase Timeline, bertujuan untuk menganalisis kasus kejahatan yang memanfaatkan pengaturan waktu misalnya waktu pada MAC. Fase Internet, bertugas memeriksa artefak layanan internet yang berhubungan dengan kasus. Fase Case Specific, penyidik dapat menyesuaikan fokus pemeriksaan untuk kasus spesifik seperti fokus di pornografi anak akan berbeda dibandingkan kasus kejahatan keuangan dan lain – lain.

  1. Integrated Digital Forensics Investigation Framework (IDFIF)

Framework tersebut dapat diilustrasikan pada gambar berikut :

process

Keterangan Gambar :

IDFIF ini terbagi menjadi empat tahapan yakni Pre-Process, Proactive, Reactive dan Post-Process.

  1. Tahapan Pre-Process merupa- kan tahapan permulaan yang meliputi Notification yakni pemberitahuan pelaksanaan investigasi ataupun melaporkan adanya kejahatan kepada penegak hukum. Authorizationmerupakan tahapan mendapatkan hak akses terhadap barang bukti dan status hukum proses penyelidikan. Yang terkhir dari tahap ini adalah preparationyakni tahap persiapan yang meliputi ketersediaan alat, personil dan berbagai hal kebutuhan penyelidikan.
  1. Dalam tahapan Proactive terdapat tujuh tahapan pendukung yakni :
  2. Proactive Collecction merupa- kan tindakan cepat mengum- pulkan barang bukti di tempat kejadian perkara. Tahapan ini termasuk Incident response volatile collection and Collection of Network Traces. Incident response volatile collection sendiri merupakan mekanisme penyelmatan dan pengumpulan barang bukti, terutama yang bersifat volatile. SedangkanCollection of Network Traces adalah mekanisme pengumpulan barang bukti dan melacak rute sampai ke sumber barang bukti yang berada dalam jaringan. Tahapan ini juga memperhitungan keberlangsungan sistem dalam pelakasanaan pengumpulan barang buktinya.
  3. Crime Scene Investigation sendiri terdiri dari tiga tahapan pokok yakni Even triggering function & Communicating Shielding dan Documenting the Scene. Tujuan pokok dari tahapan ini adalah mengolah tempat kejadian perkara, mencari sumber pemicu kejadian, mencari sambungan komunikasi atau jaringan dan mendokumentasikan tempat kejadian dengan mengambil gambar setiap detail TKP.
  4. Proactive preservation ini adalah tahapan untuk meyimpan data/kegiatan yang mencurigakan melalui metode hashing.
  5. Proactive Analysis adalah tahapan live analysis terhadap barang temuan dan membangun hipotesa awal dari sebuah kejadian.
  6. Preliminary Report, merupakan pembuatan laporan awal atas kegiatan penyelidikan proaktif yang telah dilakukan.
  7. Securing the Scene di tahap ini dilakukan sebuah mekanisme untuk mengamankan TKP dan melindungi integritas barang bukti.
  8. Detection of Incident / Crime, di tahap ini adalah tahap untuk memastikan bahwa telah terjadi pelanggaran hukum berdasarkan premilinary report yang telah dibuat. Dari tahapan ini diputuskan penyelidikan cukup kuat untuk dilanjutkan atau tidak.
  1. Tahapan Reactive merupakan tahapan penyelidikan secara tradisional meliputi Identification, Collection & Acquisition, Preservation, Examination, Analysis dan Presentation.
  1. Tahapan Post-Process merupakan tahap penutup investigasi. Tahapan ini mengolah barang bukti yang telah digunakan sebelumnya. Tahapan ini meliputi mengebalikan barang bukti pada pemiliknya, menyimpan barang bukti di tempat yang aman dan melakukan review pada investigasi yang telah dilaksanakan sebagai perbaikan pada penyelidikan berikutnya.

KESIMPULAN

  1. Masalah yang  sering dihadapi oleh para investigastor dalam menjalankan tugasnya adalah sulitnya menggunakan prosedur – prosedur tahapan tentang investigasi selain banyaknya kerangka kerja yang ada juga yang mejadi kendala adalah banyaknya jenis kejahatan di bidang digital informasi sehingga membutuhkan banyak pedoman kerangka kerja untuk melakukan investigas terhadap pelaku kejahatan. Dalam proses investigasi proses pengisian form yang benar masih menjadi perbincangan di kalangan investigator mengingat masih belum adanya form pasti khususnya formchain of custodysebagai langkah awal dalam proses investigasi di TKP.
  1. Salah satu solusi dari tahapan proses investigasi adalah dengan menerapkan  Integrated Digital Forensics Investigation Framework (IDFIF) sebagai acuan dalam melakukan investigasi di bidang forensika digital, melihat manfaat dari frameworktersebut yang dapat menampung banyakframework sebelumnya. Namun dalam hal ini seorang investigasi harus dapat memahami maksud dari IDFIF sebelum melakukan investigasi sehingga tidak terjadi kesalahan atau kekeliruan yang mengakibatkan barang bukti menjadi rusak, hilang atau berubah.

SUMBER

Yeni Dwi Rahayu, Yudi Prayudi, Membangun Integrated Digital Forensics Investigation Framework (IDFIF) Menggunakan Metode Sequential Logic

Yunus Yusoff, Roslan Ismail and Zainuddin Hassan  : Common Phases Of Computer Forensics Investigation Models. College of Information Technology, Universiti Tenaga Nasional, Selangor, Malaysia

TUGAS 2 TENTANG FRAMEWORK (6 JUNI 2015)

Definisi Digital Forensics Dari Berbagai Sumber

digitalForensics

Pengertian Komputer Forensik/Digital Forensik

Komputer Forensik adalah cabang dari ilmu forensik berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik. Digital forensik merupakan perpaduan seni dan ilmu pengetahuan. Seorang investigator dituntut mampu berkreasi dengan metode-metode dan perlengkapan yang ada, berbeda kasus-berbeda cara penanganan. Kesemua teknik dan kegiatan dalam digital forensik diarahkan pada pengolahan informasi yang dapat ditemukan di berbagai media penyimpanan (hard disk, flash disk, memory card, atau bahkan di server internet) untuk disajikan sebagai bukti-bukti yang sah di pengadilan. Bukti-bukti ini harus dapat menerangkan bagaimana suatu kejahatan dilakukan dan menemukan siapa pelakunya. Sebagaimana diungkapkan Brian D. Carrier, “a special case of a digital investigation where the procedures and techniques that are used will allow the results to be entered into a court of law” (digital evidence.org, 2006)

Maraknya tindakan kejahatan dalam dunia komputer, membutuhkan proses pembuktian yang tidaklah mudah, oleh karena itu, kajian bidang komputer forensik ini masih tergolong baru dan masih terus dikembangkan, sehingga nantinya, semua kasus-kasus kejahatan komputer mampu dibuktikan secara sah di pengadilan.

Saat ini, kajian komputer forensik dibagi menjadi beberapa bidang seperti Internet Forensik yang khusus membahas forensik dalam ranah internet dan aplikasinya, lalu ada Network Forensik, Disk Forensik, Database Forensik, Firewall Forensik, Mobile Device Forensik dan System Forensik yang kesemuanya secara umum berada dalam kontek komputer forensik.

Tahapan-tahapan pada Digital Forensik

Para ahli atau pakar dalam bidang forensik, khususnya forensika digital mempunyai standar dalam proses penanganan barang bukti. Hal tersebut digunakan supaya dalam proses penyidikan, data-data yang didapatkan berasal dari sumber asli, sehingga tidak ada manipulasi bentuk, isi, dan kualitas data digital. Seorang ahli Digital Forensik dapat menggambarkan tahapan dan metode-metode yang digunakan untuk mendapatkan informasi tentang file terhapus, terenkripsi ataupun yang rusak. Prinsipnya, digital forensik merupakan sebuah metode ataupun rangkaian metode. Sebagaimana lazimnya metode maka haruslah sistematis dan dikerjakan dalam suatu proses yang logis dan akurat. Pada dasarnya ada empat tahapan dalam metode digital forensik, Collection, Preservation, Filtering dan Presentation (Golose, 2008: 76)

  1. Pengumpulan (Collection)

Merupakan serangkaian kegiatan untuk mengumpulkan data-data sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian barang bukti. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?” sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”. Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antaranya ProDiscover DFT

  1. Pemeliharaan (Preservation)

Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter Plummer: “When you boot up a computer, several hundred files get changed, the data of access, and so on. Can you say that computer is still exactly as it was when the bad guy had it last?”. Sebuah pernyataan yang patut dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali.

Karena ketika komputer kita hidupkan terjadi beberapa perubahan padatemporary file, waktu akses, dan seterusnya. Sekali file-file ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan bukti-bukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.  Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.

  1. Analisa /memilah-milah (Filtering)

Dalam tahapan ini alat-alat bukti yang telah “diamankan” dipilah-pilah. Data-data yang ada, sebagian tidak berhubungan dengan perkara yang sedang diinvesitigasi. Di sini kejelian dari sang investigator sangat dibutuhkan untuk memilih data-data dan bukti-bukti yang dibutuhkan untuk mengungkap suatu perkara. Bayangkan sebuah hardisk berisi 320 GB, seberapa banyak data yang ada dalam hardisk tersebut, data-data yang tidak berkaitan tentu tidak perlu dianalisa. Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan, dan waktu melakukan). Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi,  pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows,hidden files, log event viewers, dan log application. Termasuk juga pengecekan metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi.

Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antaranya ProDiscover DFT (http://www.techpathways.com) Sedangkan untuk analisis aplikasi, tools yang bisa digunakan MD5summer  (http://www.md5summer.org/)

  1. Presentasi (Presentation)

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:

  1. a)      Tanggal dan waktu terjadinya pelanggaran
  2. b)      Tanggal dan waktu pada saat investigasi
  3. c)      Permasalahan yang terjadi
  4. d)     Masa berlaku analisa laporan
  5. e)      Penemuan bukti yang berharga
  6. f)       Tehnik khusus yang digunakan, contoh: password cracker
  7. g)      Bantuan pihak lain (pihak ketiga)

Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Ada beberapa faktor yang mempengaruhi hasil­ laporan menurut Jack wiles, Anthony Reyes, Jesse Varsalone., seperti:

  • Alternative Explanations (Penjelasan Alternatif)

Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.

  • Audience Consideration (Pertimbangan Penilik)

Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail. 

  • Actionable Information 

Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru

Kesimpulan

Digital Forensik merupakan teknik ilmiah yang meneliti perangkat digital dalam membantu pengungkapan berbagai macam kasus kejahatan. Tahapan-tahapan yang dilakukan pada Digital Forensik meliputi empat tahapandiantaranya : Collection, Preservation, Filtering dan Presentation

Keseluruhan proses ini dapat berlansung berulang-ulang. Semua sangat tergantung akan kebutuhan investigator. Artinya, ketika seorang investigator telah sampai pada tahap filtering, tidak menutup kemungkinan untuk kembali kepada prosespreservation. Bahkan dalam keadaan yang memungkinkan, dari tahap preservation dapat langsung kepada presentation, ketika seluruh bukti-bukti sudah memberikan informasi memadai.

Sebenarnya, data seperti apa yang dicari? Sebelum menjawab pertanyaan tersebut ada baiknya jika kita memahami modus kejahatan. Ada dua aspek dalam cybercrime yakni, komputer digunakan sebagai pendukung kejahatan, dan komputer sebagai sasaran kejahatan. Pada saat komputer digunakan sebagai pendukung kejahatan, bisa jadi komputer si penjahat menyimpan berbagai dokumen yang bisa menunjukkan aktivitasnya misalnya, rekaman video porno yang disimpan dalam hard disk, surat-surat untuk melakukan aksi penipuan (fraud) melalui e-mail. Ketika komputer dijadikan sasaran maka dalam komputer si pelaku bisa dicari data-data kapan serangan tersebut dilakukan.

Patut diingat metode digital forensik dapat memudahkan proses pembuktian, akan tetapi digital forensik bukanlah suatu proses yang mudah. Pemahaman mengenai cara kerja sebuah komputer  termasuk sistem pengolahan data computer wajib dimiliki oleh seorang ivestigator. Selain itu seorang investigator harus memahami berbagai standar prosedur dalam melakukan penggalian data, di samping memahami penggunaan tools yang digunakan dalam digital forensik.

Untuk menjadi seorang ahli dibidang Digital Forensik, harus didukung dengan pengetahuan tentang teknologi informasi secara menyeluruh baik hardware maupun software, meliputi: sistem operasi, bahasa pemrograman, media penyimpanan komputer, networking, routing, protokol komunikasi dan sekuriti, kriptologi, teknik pemrograman terbalik, teknik investigasi, perangkat komputer forensik, bentuk/format file, dan segala aplikasi software tools forensik. Anda pun perlu didukung berbagai sertifikat yang tidak sedikit, antara lain Certified Information System Security Professional (CISSP) yang diberikan lembaga yang bernama Information Systems Security Certification Consortium (ISC) 2, lalu Certified Forensics Analyst (CFA), Experienced Computer Forensic Examiner(ECFE), Certified Computer Examiner (CCE), Computer Hacking Forensic Investigator (CHFI) dan Advanced Information Security (AIS). (Janczeweski dan Collarik. Ed : 398)

Referensi :

  1. Brian D. Carrier, 2006 digital-evidence.org
  2. Golose, 2008: 76
  3. Peter Plummer
  4. Jack wiles, Anthony Reyes, Jesse Varsalone.2007.The Best Damn Cybercrime and Digital Forensics Book. United States Of America.Syngress Publishing,Inc.
  5. Janczeweski dan Collarik. Ed : 398

Locard Exchange Principle

           ADD1378C-40B6-4609-B786-23ECE8AF8F14

              Locard  Exchange  Principle  adalah suatu prinsip yang menyatakan bahwa pelaku kejahatan akan membawa sesuatu ke Tempat Kejadian Perkara (TKP) dan pasti akan meninggalkan jejak yang mana hal itu dapat dijadikan sebagai bukti forensic.  Sebuah  konsep yang  dikembangkan  oleh  Dr  Edmond  Locard  (1877-1966). Locard  berspekulasi  bahwa  setiap  kali  Anda membuat kontak dengan orang  lain,  tempat, atau hal, itu menghasilkan pertukaran materi  fisik. Dia percaya bahwa  tidak  peduli  di mana  penjahat  pergi  atau  apa penjahat tidak, dengan datang ke dalam kontak dengan hal-hal,  penjahat  dapat  meninggalkan  segala  macam bukti, termasuk DNA, sidik jari, jejak kaki, rambut, sel-sel kulit, darah, cairan  tubuh, potongan pakaian, serat dan banyak lagi. Pada saat yang sama, mereka juga akan mengambil sesuatu dari tempat  kejadian dengan mereka.
“Toute de l’homme tindakan, et fortiori, l’tindakan Violente qu’est un kejahatan, ne peut pas  se dérouler  sans  laisser quelque marque”  – La polisi  et  les Méthodes  scienifiques (1934),  halaman  8.  Diterjemahkan  ke  Bahasa  Inndonesia  berarti  “Setiap  tindakan individu, dan jelas tindakan kekerasan merupakan kejahatan, tidak dapat terjadi tanpa meninggalkan jejak.”

Jejak  bahan  fisik  (jejak  bukti)  tidak  peduli  berapa  menit  bisa  bercerita.  Jejak  bukti faktual.Tidak  seperti manusia,  tidak  dapat  bingung  dengan  kegembiraan  saat  ini,  dan tidak lupa.Ini adalah saksi bisu yang berbicara ketika manusia tidak bisa. Bukti fisik tidak bisa  salah,  tidak  bisa  berbohong,  tidak  dapat  sepenuhnya  absen.  Hanya  kegagalan manusia  untuk  menemukannya,  mempelajari  dan  memahami  itu,  dapat  mengurangi nilainya.

  • Edmond Locard (1900)
    • “Wherever he steps, whatever he touches, whatever he leaves, even unconsciously, will serve as a silent witness against him. Not only his fingerprints or his footprints, but his hair, the fibers from his clothes, the glass he breaks, the tool mark he leaves, the paint he scratches, the blood or semen he deposits or collects. All of these and more, bear mute witness against him”.

Locard’s exchange principle states that “with contact between two items, there will always be an exchange of material”

The role of the criminalist is to link the suspect to the crime scene from this exchanged material

Di mana pun ia melangkah, apapun yang menyentuh, kemanapun dia pergi, bahkan secara tidak sadar, akan menjadi saksi bisu terhadap dirinya. Tidak hanya sidik jarinya atau jejak kakinya, tetapi rambutnya, serat dari pakaiannya, pecahan kaca, jejek yg ditinggalkan, bercak darah atau air mani dapat dikumpulkan. dan lebih banyak lagi terhadap kesaksian dirinya . Prinsip Locard adalah “dengan kontak antara dua item, akan selalu ada pertukaran materi. Peran kriminalis adalah untuk menghubungkan tersangka ke TKP dari yang ditinggalkan

  • 1923 James Frye convicted of murder
    • To meet the Fryestandard, scientific evidence presented to the court must be interpreted by the court as “generally accepted” by a meaningful segment of the associated scientific community. This applies to procedures, principles or techniques that may be presented in the proceedings of a court case.

Frye, bukti ilmiah yang disajikan ke pengadilan harus ditafsirkan oleh pengadilan sebagai “umumnya diterima” atau mudah diterima dan dipahami oleh masyarakat. Hal ini berlaku untuk prosedur, prinsip atau teknik yang dapat diajukan dalam sidang kasus pengadilan.

  • 1993 Daubert vs. Dow Pharmaceuticals
    • In Daubert, the Supreme Court held that federal trial judges are the “gatekeepers” of scientific evidence. Under the Daubertstandard, therefore, trial judges must evaluate possible expert witnesses to determine whether their testimony is both “relevant” and “reliable”, a two-pronged test of admissibility.

Mahkamah Agung menyatakan bahwa hakim pengadilan federal terkait dengan bukti ilmiah sebagai langkah awal atau sebagai gerbang pembuktian dipengadilan. Berdasarkan standar Daubert, oleh karena itu, hakim pengadilan harus mengevaluasi kemungkinan saksi ahli untuk menentukan apakah kesaksian mereka adalah baik “relevan” dan “handal”, uji dua-cabang dari diterimanya.

KAITANNYA DENGAN DIGITAL FORENSICS

Dari penjelasan diatas maka dapat disimpulkan bahwa Locard Exchange Principle memiliki kaitan erat dengan forensik digital dalam pengungkapan sebuah kasus kejahatan kriminal. Locard Exchange Principle itu sendiri merupakan sebuah konsep dasar dari forensik digital yang menjadi pedoman oleh tim-tim investigasi dalam melaksanakan tugasnya di tempat kejadian perkara (TKP).

Contoh : (Dalam bidang Forensik Digital) apabila kita memasukkan data ke dalam flashdisk atau laptop maka akan ada jejak dimana flashdisk tersebut telah di masukkan data walaupun data tersebut telah di hapus maupun di format. Dan apabila kita mengakses sebuah situs internet maka akan ada jejak/ history nya.

Sumber ;

  • WILLIAM G. ECKERT, Introduction to Forensic Sciences 2nd Edition. CRC Press
  • Max M. Houck, Science versus Crime.
  • Eoghan Casey , Digital Evidence and Computer Crime Third Edition
  • Eoghan Casey, Handbook of Digital Forensics and Investigation
  • Eoghan Casey, HANDBOOK OF COMPUTER CRIME INVESTIGATION FORENSIC TOOLS AND TECHNOLOGY

TUGAS 1 TENTANG SEJARAH FORENSIK (25 APRIL 2015)

Sejarah  Forensik & Digital Forensik

 cropped-forensic_logo1

A. Sejarah Forensik

    blog-perkembangan-ilmu-forensik

         Forensik (berasal dari bahasa Yunani yaitu Forensis yang berarti “debat” atau “perdebatan”) adalah bidang ilmu pengetahuan yang digunakan untuk membantu proses penegakkan keadilan melalui proses penerapan ilmu atau sains. Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu Fisika Forensik, Kimia Forensik, Psikologi Forensik, Kedokteran Forensik, Toksikologi Forensik, Psikiatri Forensik, Komputer Forensik dan sebagainya.

Ruang Lingkup Ilmu Forensik

images (1)

Ilmu-ilmu yang menunjang ilmu forensik adalah ilmu kedokteran, farmasi, kimia, biologi, fisika, dan psikologi.  Sedangkan kriminalistik merupakan cabang dari ilmu forensik.Cabang-cabang ilmu forensik lainnya adalah: kedokteran forensik, toksikologi forensik, odontologi forensik, psikiatri forensik, entomologi forensik, antrofologi forensik, balistik forensik, fotografi forensik, dan serologi /biologi molekuler forensik. Biologi molekuler forensik lebih dikenal dengan ”DNA-forensic”.

            Dalam hal ini peran kedokteran forensik meliputi:

  • melakukan otopsi medikolegal dalam pemeriksaan menyenai sebab-sebab kematian,
  • apakah  mati  wajar  atau  tidak  wajar,  penyidikan  ini  juga  bertujuan  untuk  mencari peristiwa apa sebenarnya yang telah terjadi,
  • identifikasi mayat,
  • meneliti waktu kapan kematian itu berlansung ”time of death”
  • penyidikan  pada  tidak  kekerasan  seperti  kekerasan  seksual,  kekerasan  terhadap anak dibawah umur, kekerasan dalam rumah tangga,
  • pelayanan penelusuran keturunan,
  • di  negara  maju  kedokteran  forensik  juga  menspesialisasikan  dirinya  pada  bidang kecelakaan  lalu lintas akibat pengaruh  obat-obatan  ”driving under drugs influence”.

         Bidang ini di Jerman dikenal dengan ”Verkehrsmedizin”

            Sejarah mencatat Sampai abad ke-19, diawali dengan kejadian bahwa sebagian besar racun yang tidak terdeteksi, sehing para pelaku yang menebarkan racun alias  peracun biasanya lolos dari jeratan hukum. Anggota keluarga atau tetangga atu orang terdekat mungkin menjadi tersangka jika istri tidak dicintai atau suami atau orang tua yang kaya tiba-tiba mati, dikarenakan tidak ada yang bisa membuktikan bahwa orang tersebut telah diracuni. Akibatnya, ahli sejarah mengatakan, keracunan terus terjadi hingga tersebar luas di beberapa tempat dan waktu, seperti di Italia dan Perancis pada akhir tahun 1600-an.

Sekitar tahun 1887, ilmu forensik telah berkembang dengan lahirnya tokoh forensik bernama Mathieu Orfila (1787-1853) beliau lahir di Spanyol ia belajar divalencia madrid dan pada tahun 1981 berhasil mendapatkangelar medisnya kemudian akhirnya menetap di Perancis sampai beliau berhasil dengan mengembangkan ilmu forensiknya sehingga dijuluki dengan Bapak Toksikologi Forensik dan pada tahun 1814 ilmuwan asal spayol tersebut berhasil menerbitkan sebuah risalah pada deteksi racun.

Alphonse Bertillon (1853-1914) yang merupakan ilmuwan asal perancis, pada tahun 1879 ilmuwan asal perancis tersebut diklaim sebagai salah satu ilmuwan yang pertama yang merancang Sistem ID Orang dengan menggunakan serangkaian ukuran tubuh seseorang, Sistem ID pertama dirancang sebagai alat untuk mengolah Tempat Kejadian Perkara (TKP) dan sampai sekarang alat tersebut masih digunakan dan bermanfaat dalam membantu mengungkap tindakan kejahatan. atau dikenal dengan Anthropometry Antropometri (dari Bahasa Yunani άνθρωπος yang berati manusia and μέτρον yang berarti mengukur, secara literal berarti “pengukuran manusia“), dalam antropologi fisik merujuk pada pengukuran individu manusia untuk mengetahui variasi fisik manusia. Atau Sistem Bertillion mengandalkan rinci deskripsi dan pengukuran subjek; pengukuran Eleven yang diperlukan.Ini termasuk tinggi, mencapai, lebar kepala, dan panjang kaki.

Pada akhir abad ke-19, serangkaian pejabat administrasi Inggris dan ilmuwan menunjukkan bagaimana sidik jari dapat digunakan untuk mengidentifikasi orang dan memecahkan kejahatan. dan sejak zaman kuno orang-orang telah mengatakan bahwa  sidik jari memiliki keunikan. Sidik jari digunakan Cina sebagai tanda tangan pada kontrak sekitar 2.000 tahun yang lalu. Pada 1788, seorang ilmuwan Jerman, JC Mayer, mengakui dan menulis dalam sebuah buku teks anatomi, “susunan pegunungan kulit [dengan jari] tidak pernah dapat diduplikasi oleh dua orang.” Profesor anatomi Ceko Jan Evangelista Purkyne membagi sidik jari menjadi sembilan jenis dalam sebuah buku tentang kulit yang diterbitkan pada tahun 1823.

tahun 1892 ilmuwan asal inggris Francis Galton lahir di Sparbrook (1822-1911) Terori Evolusinya melalui Seleksi Alamnya  Dia mulai belajar antropometri pada tahun 1884, mengukur karakteristik fisik dan kekuatan (seperti pegangan kekuatan dan ketajaman penglihatan) dari ribuan sukarelawan. Di akhir 1880-an, Galton mulai berpikir bahwa sidik jari sebagai karakteristik fisik.

Karl Landsteiner (1868-1943), ia memperoleh gelar medis dari University of Vienna pada tahun 1891. Pada tahun 1901 mengatakan bahwa darah manusia Ditemukan dan bisa dikelompokkan ke dalam kategori yang berbeda yakni  (A, B, AB dan O) pada 1930 ilmuwan asal autria tersebut memenangkan Hadiah Nobel dan pada tahun 1940 ilmuwan tersebut berhasil membantu untuk menemukan faktor Rh dalam darah manusia yang sekarang di sebut golongan darah; yakni pengklasifikasian darah dari suatu individu berdasarkan ada atau tidak adanya zat antigen warisan pada permukaan membran sel darah merah.

Jean-Alexandre-Eugène Lacassagne   1843. Ia menjadi tertarik pada yurisprudensi medis (kedokteran forensik) saat bertugas di Tunis dan Aljazair. Ia belajar luka tembak dan menulis sebuah makalah tentang menggunakan tato untuk identifikasi. Pada tahun yang sama 1878, ia menulis buku tentang kedokteran forensik, ikhtisar de Medicine Hukum (Ringkasan kedokteran forensik), yang membuat reputasinya di lapangan. 1880-an, Lacassagne menghabiskan banyak waktu di kamar mayat,ia mempelajari bagaimana cara tubuh manusia berubah setelah kematian .

Pada 1890-an, Lacassagne meeksplorasi bidang lain yang akan menjadi bagian standar dari ilmu forensik. Dia adalah orang pertama yang dikenal sebagai seorang analisis terhadap bentuk dan pola tetes darah berceceran di TKP.

LOOMIS   (1978)   berdasarkan   aplikasinya   toksikologi   dikelompokkan   dalam   tiga kelompok besar, yakni: toksikologi lingkungan, toksikologi ekonomi dan toksikologi forensik. Tosikologi forensik menekunkan diri pada aplikasi atau pemanfaatan ilmu toksikologi  untuk kepentingan  peradilan. Kerja utama dari toksikologi  forensik adalah analisis racun baik kualitatif maupun kuantitatif sebagai bukti dalam tindak kriminal (forensik) di pengadilan.

Bidang kerja toksikologi forensik meliputi:

  1. analisis dan mengevaluasi racun penyebab kematian,
  2. analisis ada/tidaknya alkohol, obat terlarang di dalam cairan tubuh atau napas, yang dapat mengakibatkan perubahan prilaku (menurunnya kemampuan mengendarai kendaraan  bermotor  di  jalan  raya,  tindak  kekerasan  dan  kejahatan,  penggunaan dooping),
  3. analisis obat terlarang di darah dan urin pada kasus penyalahgunaan narkotika dan obat terlarang lainnya.

Bidang Ilmu Forensik  :

–  Criminalistics

 Adalah bidang ilmu forensik yang menganalisa dan menjawab pertanyaan-pertanyaan yang berkaitan dengan bukti-bukti biologis, bukti jejak, bukti cetakan (seperti sidik jari, jejak sepatu, dan jejak ban mobil), controlled substances (zat-zat kimia yang dilarang oleh pemerintah karena bisa menimbulkan potensi penyalahgunaan atau ketagihan), ilmu balistik (pemeriksaan senjata api) dan bukti-bukti lainnya yang ditemukan pada TKP.

Forensic Antropology

            Adalah cabang ilmu forensik yang menerapkan ilmu antropologi fisik (yang mana dalam arti khusus adalah bagian dari ilmu antropologi yang mencoba menelusuri pengertian tentang sejarah terjadinya beraneka ragam manusia dipandang dari sudut ciri-ciri tubuhnya) dan juga menerapkan ilmu osteologi (yang merupakan ilmu anatomi dalam bidang kedokteran yang mempelajari tentang struktur dan bentuk tulang khususnya anatomi tulang manusia) dalam menganalisa dan melakukan pengenalan terhadap bukti-bukti yang ada.

  Digital Forensic yang juga dikenal dengan nama computer Forensic.

            Adalah salah satu bidang baru ilmu forensik yang melakukan penerapan dan teknik-teknik analitis dan investigatif untuk mengindentifikasi, mengumpulkan, dan melindungi (preserve) bukti atau informasi digital.

Forensic Enthomology

            Adalah ilmu Forensik yang menerapkan aplikasi bidang ilmu serangga untuk kepentingan hal-hal kriminal terutama yang berkaitan dengan kasus kematian.

 Forensic Archaelogy

            Adalah ilmu forensik yang merupakan aplikasi dari prinsip-prinsip arkeologi, teknik-teknik dan juga metodologi-metodologi yang legal / sah.

 Forensic Geology

            Adalah ilmu yang mempelajari bumi dan menghubungkannya dengan ilmu kriminologi.

Forensic Pathology

            Adalah ilmu forensik yang berkaitan dengan mencari penyebab kematian berdasarkan pemeriksaan pada mayat (otopsi).

 Forensic Psychiatry dan Psychology

            Adalah ilmu forensik yang menyangkut keadaan mental tersangka atau para pihak dalam perkara perdata.

  Forensic Taxicology

            Adalah ilmu Forensik yang penerapannya melalui penggunaan ilmu toksikologi dan ilmu-ilmu lainnya sepertti analis kimia, ilmu farmasi dan kimia klinis untuk membantu penyelidikan terhadap kasus kematian, keracunan, dan penggunaan obat-obat terlarang.

  1. DIGITAL FORENSIK

Sejarah Forensik

  1. Francis Galton (1822-1911) : sidik jari;
  2. Leone Lattes (1887-1954) : Golongan darah (A,B,AB & O)
  3. Calvin Goddard (1891-1955) : senjata dan peluru (Balistik)
  4. Albert Osborn (1858-1946) : Document examination
  5. Hans Gross (1847-1915) : menerapkan ilmiah dalam investigasi criminal
  6. FBI (1932) : Lab.forensik.

Tujuan Digital Forensik

Tujuaan dari digital forensik adalah untuk menjelaskan seputar digital artefak yakni sistem komputer, media penyimpanan (harddisk atau CD-ROM), dokumen elektronik (E-mail atau gambar JPEG) atau paket – paket data yang bergerak melalui jaringan komputer.

 

Barang Bukti Digital Sebagai Alat Bukti Sah
Menurut Pasal 5 UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (UU ITE) menyebutkan bahwa “informasi elektronik dan atau dokumen elektronik dan atau hasil cetaknya merupakan alat bukti hukum yang sah”

Bukti Digital / Elektronik
Menurut  Eoghan Casey :
“Semua barang bukti informasi atau data baik yang tersimpan maupun yang melintas pada sistem jaringan digital, yang dapat dipertanggungjawabkan di depan pengadilan”
Menurut Scientific Working Group on Digital Evidence :
“Informasi yang disimpan atau dikirimkan dalam bentuk digital”
Contoh barang bukti digital : alamat E-Mail, wordprocessor/spreadsheet files, source code dari perangkat lunak, files bentuk images (JPEG, PNG, dll), web browser bookmarks, cookies serta kalender dan to do list.

 

 

Prinsip Kerja Forensik Digital

  1. Menurut Pavel Gladyshev prinsip kerja dari forensik digital adalah :Pemeliharaan (“Freezing the Crime Scene”) Mengamankan lokasi dengan cara menghentikan atau mencegah setiap aktivitas yang dapat merusak atau menghilangkan barang bukti.
  2. Menemukan dan mengumpulkan semua barang bukti digital atau hal – hal yang dapat menjadi barang bukti atau informasi apa saja yang masih bersangkutan dengan kasus yang sedang diselidiki.
  3. Menganilisis barang bukti yang ada dan mencari data sebanyak – banyaknya yang berhubungan dengan kasus. Tahap ini adalah penentuan apakah pelaku kejahatan bisa tertangkap atau lolos dari jeratan hukum.
  4. Menyimpulkan bukti – bukti yang dikumpulkan selama proses penyelidikan.

pemeriksaan yang dilakukan oleh petugas yang tidak berpengalaman dan tidak mengerti forensic digital (prosedur forensic digital), hampir dapat dipastikan akan menghasilkan bukti yang tidak hampir pasti menghasilkan bukti yang tidak dapat diterima di pengadilan hukum.

Tantangan Forensik Digital
Dalam mengumpulkan bukti forensik digital, banyak tantangan – tantangan yang harus dihadapi oleh para penyidik seperti :

  • Bagaimana menangani kasus yang melibatkan media perangkat digital
  • Bagaimana menemukan bukti dari web browser secara forensik suara
  • Bagaimana menganalisis bukti dalam segala kondisi berbeda baik secara perangkat maupun system
  • Bagaimana melacak dan mendapatkan pelaku (tak menutup kemungkinan si pelaku adalah orang dalam)
  • Bagaimana mengidentifikasi dan menyelidiki kasus – kasus seperti spionase korporasi
  • Bagaimana melakukan investigasi network logs guna melacak dan mengadili penjahat cyber

Judd Robbins dari “An Explanation of Computer Forensics” mensyaratkan hal berikut:

  • Barang bukti tidak rusak atau terpengaruh oleh prosedur yang dipergunakan untuk penyelidikan.
  • Tidak terinfeksi virus komputer selama proses analisis.
  • Bukti-bukti yang relevan dan ekstraksinya, ditangani dan dilindungi dari kerusakan mekanis atau elektromekanis lebih jauh.
  • Penerapan pemeliharaan
  • Membatasi dampak pada operasi bisnis
  • Semua informasi client yang diperoleh selama eksplorasi forensik dihargai secara etis dan tidak diumumkan.

Sumber :

Eckert, W.G., 1980, Introduction to Forensic sciences, 

The C.V. Mosby Company, St. Louis, Missori

http://www.biography.com/people