Latar Belakang IT Forensik
Perkembangan
teknologi informasi dan komunikasi telah dimanfaatkan secara luas dan mendalam.
Banyak institusi ataupun perusahaan yang menggantungkan proses bisnisnya pada
bidang teknologi informasi dan komunikasi. Bagi mereka, pemanfaatan teknologi
informasi dan komunikasi menjadi hal yang penting dan harus ada dalam proses
pengembangan institusi atau perusahaan. Sehingga dengan ketergantungan ini
tanpa disadari akan meningkatkan resiko institusi/perusahaan tersebut akan
kejahatan ataupun penyelewengan di dunia teknologi informasi.
Seiring
berjalannya waktu, lahirlah UU ITE pada tanggal 21 April 2008 yang bertujuan
untuk mengatur transfer informasi elektronik agar berjalan sesuai dengan etika
bertransaksi informasi elektronik. Sehingga dengan adanya UU ITE ini diharapkan
tidak ada orang perorang ataupun pihak lain yang merasa dirugikan karena
transaksi informasi elektronik tersebut.
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat.
Hadirnya UU ITE ternyata dirasa kurang memberikan kontribusi yang besar dalam proses penegakan kasus hukum di Indonesia karena UU ini terkesan hanya mengatur perpindahan informasi elektronik secara umum. Padahal terdapat juga hal-hal yang bersifat detail dalam persoalan kasus hukum dan penegakannya di Indonesia yang belum diatur dalam UU. Hal-hal yang bersifat mendetil inilah yang kemudian dijadikan acuan dalam keamanan teknologi informasi dan lebih jauh lagi dalam hal Forensik IT. Hingga pada akhirnya terbentuklah sistem hukum yang kuat, kompeten, transparan dan memberikan keadilan bagi masyarakat.
Sejarah
IT Forensik
Barang bukti yang berasal dari
komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya, hakim
menerima bukti tersebut tanpa melakukan pembedaan dengan bentuk bukti lainnya.
Sesuai dengan kemajuan teknologi komputer, perlakuan serupa dengan bukti
tradisional menjadi ambigu. US Federal Rules of Evidence 1976 menyatakan
permasalahan tersebut sebagai masalah yang rumit. The Electronic Communications Privacy Act 1986, berkaitan dengan
penyadapan peralatan elektronik, The
Computer Security Act 1987 berkaitan dengan keamanan sistem komputer
pemerintahan.
Economic Espionage Act 1996, berhubungan dengan
pencurian rahasia dagang. Pada akhirnya, jika ingin menyelesaikan suatu
“misteri komputer” secara efektif, diperlukan pengujian sistem sebagai seorang
detektif, bukan sebagai user. Sifat alami dari teknologi Internet memungkinkan
pelaku kejahatan untuk menyembunyikan jejaknya. Kejahatan komputer tidak
memiliki batas geografis. Kejahatan bisa dilakukan dari jarak dekat, atau
berjarak ribuan kilometer jauhnya dengan hasil yang serupa. Bagaimanapun pada
saat yang sama, teknologi memungkinkan menyingkap siapa dan bagaimana itu
dilakukan. Dalam komputer forensik, sesuatu tidak selalu seperti kelihatannya.
Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi
diri dan menghancurkan barang bukti. Merupakan tugas ahli komputer forensik
untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan,
dan menjamin jika bukti yang dikumpulkan itu berguna di persidangan.
Pengertian
IT Forensik
Forensik
(berasal dari bahasa Latin
forensis yang berarti "dari luar", dan serumpun dengan kata forum yang berarti
"tempat umum") adalah bidang ilmu pengetahuan yang digunakan untuk
membantu proses penegakan keadilan
melalui proses penerapan ilmu
atau sains.
Dalam kelompok ilmu-ilmu forensik ini dikenal antara lain ilmu fisika forensik, ilmu kimia forensik, ilmu psikologi forensik, ilmu kedokteran forensik, ilmu toksikologi forensik, ilmu psikiatri
forensik, komputer forensik, dan sebagainya. Sedangkan IT Forensik
adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu
berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan
digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri
dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah penggunaan
sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem
komputer dengan mempergunakan software dan tool untuk memelihara barang bukti
tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital
terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan
(seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau
gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui
jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti
firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile. Menurut para ahli pengertian dari IT forensik ini beragam diantarnya
adalah sebagai berikut:
1.
Menurut Noblett, yaitu
berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang
telah diproses secara elektronik dan disimpan di media komputer.
2.
Menurut Judd Robin, yaitu
penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya
untuk menentukan bukti-bukti hukum yang mungkin.
3.
Menurut Ruby Alamsyah
(salah seorang ahli forensik IT Indonesia), digital forensik atau terkadang
disebut komputer forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dapat dipertanggungjawabkan di pengadilan, barang bukti yang ada
berupa handpone, notebook, server, dan alat teknologi apapun yang mempunyai
media penyimpanan dan bisa dianalisa.
Tujuan IT Forensik
Mendapatkan fakta-fakta obyektif
dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta
tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang
akan digunakan dalam proses hukum.
Mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu :
1. Komputer fraud
: kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan
pelanggaran hukum.
Alasan penggunaan IT Forensik dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata). Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
Menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya
untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang
itu lakukan. Serta mengumpulkan
bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi. Mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, atau reverse-engineering.
Bukti
Digital dan Elemen Kunci IT Forensik
Dunia
digital memang cukup luas cakupannya. Proses-proses yang menggunakan pulsa
listrik dan logika biner bukan hanya digunakan oleh perangkat komputer. Bukti
digital adalah informasi yang didapat dalam bentuk/format digital (Scientific
Working Group on Digital Evidence, 1999). Bukti digital ini bias berupa bukti
riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang
riil). Beberapa contoh bukti adalah sebagai berikut:
1.
E-mail
2.
Spreadsheet File
3.
Source Code Software
4.
File bentuk Image
5.
Video
6.
Audio
7.
Web browser bookmark,
cookies
8.
Deleted file
9.
Windows resistry
10.
Chat logs
Terdapat empat
elemen kunci IT Forensik yang harus diperhatikan berkenaan dengan bukti digital
dalam teknologi informasi. Empat elemen kunci tersebut adalah sebagai berikut:
1.
Identifikasi dalam bukti
digital (Identification/Collecting Digital Evidence) Merupakan tahapan paling
awal dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana
bukti itu berada, dimana bukti itu disimpan, dan bagaimana penyimpanannya untuk
mempermudah penyelidikan.
2.
Penyimpanan bukti digital
(Preserving Digital Evidence)
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
Bentuk, isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan.
3.
Analisa bukti digital
(Analizing Digital Evidence)
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
Barang bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang berhubungan dengan tindak pengusutan, antara lain: (a) Siapa yang telah melakukan. (b) Apa yang telah dilakukan (Ex. Penggunaan software apa), (c) Hasil proses apa yang dihasilkan. (d) Waktu melakukan. Setiap bukti yang ditemukan, hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat didokumentasikan.
4.
Presentasi bukti digital
(Presentation of Digital Evidence).
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Kesimpulan akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan. Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting, karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai kebenarannya serta dibuktikan kepada hakim untuk mengungkap data dan informasi kejadian.
Investigasi Kasus dan Tools
IT Forensik
Prosedur forensik yang umum
digunakan, seperti membuat copies
dari keseluruhan log data, file, dan
lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis dan dokumentasi
yang baik dari segala sesuatu yang dikerjakan. Bukti yang
digunakan dalam IT Forensics berupa Harddisk,
Floopy disk atau media lain yang bersifat removeable, Network system.
Metode
atau prosedur IT Forensik yang umum digunakan pada komputer ada dua
jenis yaitu Search dan seizure (dimulai dari perumusan suatu
rencana) yang meliputi:
1. Identifikasi
dengan penelitian permasalahan.
2. Membuat
hipotesis.
3. Uji hipotesa
secara konsep dan empiris.
4. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Metode Pencarian informasi (discovery
information). Hal ini dilakukan oleh investigator dan merupakan pencarian
bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak
langsung. Berikut adalah tahapan pada
metode pencarian informasi yaitu:
a.
Membuat copies dari
keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media
terpisah.
b.
Membuat fingerprint dari data
secara matematis.
c.
Membuat fingerprint dari
copies secara otomatis.
d.
Membuat suatu hashes masterlist
e.
Dokumentasi yang baik dari segala
sesuatu yang telah dikerjakan.
Adapun
pengunaan Tools pada IT forensik meliputi 14 aplikasi yang
akan dijabarkan sebagai berikut. Berikut adalah tools pada IT forensik yaitu:
1.
Antiword. Aplikasi
untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya
mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih
baru.
2.
Autopsy. The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash. Program
sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE
untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4.
Sigtool. Tool untuk
manajemen signature dan database ClamAV. sigtool dapat digunakan untuk
rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal,
menampilkan daftar signature virus dan build/unpack/test/verify database CVD
dan skrip update.
5.
ChaosReader. Tool
freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log
tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF,
JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu
lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke
seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin,
IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi
HTTP GET/POST.
6.
Chkrootkit. Tool untuk
memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas
utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan
variasinya.
7.
Dcfldd. Tool ini
mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL).
Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap
memelihara tool ini.
8.
GNU Ddrescue. Tool
penyelamat data, la menyalinkan data dari satu file atau device blok (hard
disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal
kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta.
Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha
mengisi kekosongan.
9.
Foremost. Tool yang
dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur
data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris
Kendall dari the United States Air Force Office of Special Investigations and
The Center for Information Systems Security Studies and Research. Saat ini
foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate
School Center for Information Systems Security Studies and Research.
10.
Gqview. Program
untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming,
panning, thumbnails, dan pengurutan gambar.
11.
Galleta. Tool yang
ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie
Internet Explorer.
12.
Ishw (Hardware Lister). Tool kecil
yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la
dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi
mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada
sistem t>MI-capable x86 atau sistem EFI.
13.
Pasco. Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.
Scalpel. Tool
forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover
data dari media komputer selama proses investigasi forensik. Scalpel mencari
hard drive, bit-stream image, unallocated space file, atau sembarang file
komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan
laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian
elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai
file individual.
15.
Skimmer Scam, hardware berupa head atau card reader, dimana hardware tersebut dapat
membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti
halnya kaset
Contoh Kasus dalam Penggunaan IT Forensik
Banyak kasus tindak kejahatan yang
menggunakan teknologi dalam pekerjaannya diantaranya adalah kasus Pembobolan ATM Dengan Teknik ATM
Skimmer Scam”. Belakangan ini
Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin
diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang
ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu
ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank
Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan
menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer
adalah:
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu
ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2
orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian
di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian
memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat
rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil
generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan
penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya
keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan
pada contoh kasus diatas adalah dengan menggunakan hardware berupa head atau
card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada
bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut
biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang
yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang
akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan
keluar dalam mesin ATM
DAFTAR PUSTAKA
1 komentar:
Harrah's Cherokee Casinos - MapYRO
Find addresses, read 거제 출장마사지 reviews and compare 남원 출장마사지 reviews of Harrah's 안양 출장마사지 Cherokee Casinos in Cherokee, NC. 속초 출장마사지 Address: 777 Casino Parkway, Cherokee, 양산 출장마사지 28719, 28719.
:a: :b: :c: :d: :e: :f: :g:
:h: :i: :j: :k: :l: :m: :n:
Posting Komentar