Pengertian IT Forensik
IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari
aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik merupakan
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
Pengertian IT Forensik Menurut Para Ahli
- Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan dimedia komputer.
- Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
- Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.
Barang bukti digital tersebut termasuk
handphone, notebook, server, alat teknologi apapun yang mempunyai media
penyimpanan dan bisa dianalisa. Alasan mengapa menggunakan IT forensik, antara
lain.
Dalam kasus hukum, teknik digital
forensik sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam
perkara pidana) atau tergugat (dalam perkara perdata).
Memulihkan
data dalam hal suatu hardware atau software mengalami kegagalan/kerusakan
(failure).
Meneliti
suatu sistem komputer setelah suatu pembongkaran/pembobolan, sebagai contoh
untuk menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
Siapa yang menggunakan
IT forensik? Network Administrator merupakan sosok pertama yang umumnya
mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime diusut oleh
pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan dalam sebuah
kasus, maka juga akan melibatkan elemenelemen vital lainnya, antara lain:
- Petugas
Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
- Penelaah
Bukti (Investigator)
Sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
- Tekhnisi
Khusus
Memiliki kewenangan tugas antara lain :
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan
(shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti. IT forensic digunakan saat
mengidentifikasi tersangka pelaku tindak kriminal untuk penyelidik, kepolisian,
dan kejaksaan.
Sejarah IT Forensik
Pada tahun 2002
diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.
Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
a Permasalahan
finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku
semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang
sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas
lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan
untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk
cybercrime dengan tendensi finansial.
b. Adanya
permasalahan terkait dengan persoalan politik, militer dan sentimen
Nasionalisme. Salah
satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap
pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat
tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik
untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan
tempurnya.
Faktor
kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat
kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang
penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem
keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan
dengan tujuan finansial ataupun sifat sentimen.
“Elemen penting dalam
penyelesaian masalah keamanan dan kejahatan dunia komputer adalah penggunaan
sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat
digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan
untuk mengidentifikasi tersangka pelaku tindak criminal”.
“Bukti digital (Digital
Evidence) merupakan salah satu perangkat vital dalam mengungkap tindak
cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah tindak
kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file
wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web
browser, bookmark, cookies, Kalender”.
Ada 4 Elemen Forensik :
- Identifikasi
bukti digital
- Penyimpanan
bukti digital
- Analisa
bukti digital
- Presentasi
bukti digital
Tujuan IT Forensik
a) Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti
(evidence) yang akan digunakan dalam proses hukum.
b) Mengamankan
dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI
dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51%
responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang
finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua,
yaitu :
a. Komputer
fraud : Kejahatan atau pelanggaran dari segi sistem organisasi
komputer.
b. Komputer
crime : kegiatan berbahaya dimana menggunakan media komputer dalam
melakukan pelanggaran hukum.
Alasan Penggunaan IT Forensik
1) Dalam
kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis
sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam
kasus perdata).
2) Untuk
memulihkan data jika terjadi kegagalan atau kesalahan hardware atau software.
3) Untuk
menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk
menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu
lakukan.
4) Untuk
mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh
organisasi.
5) Untuk
mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan
debugging, optimasi kinerja, ataureverse-engineering.
Tools
atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses
data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard
drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada
IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi
hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni
seperti :
- Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar,
- memory RAM antara (1-2 GB),
- hub.sitch atau LAN, serta
- Laptop khusus untuk forensic workstations.
Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki
kemampuan yang memadai untuk melakukan IT forensic seperti :
- Write-Blocking Tools untuk memproses bukti-bukti
- Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi
dokumen yang besar.
- Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit
md5 hash, untuk sidik jari file digital.
- Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk
investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan
elektronik.
- Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer,
seperti : seperti: website logs,keystroke logs, application logs, dan
screenshot logs.
Tools Dalam IT Forensik
Dalam IT Forensik,
terdapat beberapa tools atau peralatan yang umum digunakan. Tools yang dimaksud
adalah :
- Antiword
Antiword merupakan sebuah aplikasi yang
digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
- Autopsy
The Autopsy Forensic Browser
merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah
baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem
Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
- Binhash
Binhash merupakan sebuah
program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan
PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari
bagian header segmen obyek ELF dan bagian segmen header obyekPE.
- SigtoolSigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool
dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
- ChaosReaderChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan
mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file
FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data
yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan
tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
- CchkrootkitChkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya
rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan
saat ini memeriksa sekitar 60 rootkit dan variasinya.
- DdcflddTool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab
(DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
- DdrescueGNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari
satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha
keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong
file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
- FforemostForemost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut.
la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for
Information Systems Security Studies and Research.
- GqviewGqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung
beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
- GalletaGalleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk
melakukan analisis forensic terhadap cookie Internet Explorer.
- IshwIshw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan
konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi
dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. Pada sistem
t>MI-capable x86 atau sistem EFI.
- PascoBanyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
- ScalpelScalpel adalah sebuah tool forensik yang
dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media
komputer selama proses investigasi forensik. Scalpel mencari hard drive,
bit-stream image, unallocated space file, atau sembarang file komputer untuk
karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai
lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik.
Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file
individual
CONTOH KASUS IT
FORENSIK
Belakangan ini Indonesia
sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin diakibatkan
oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang
ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu
ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank
Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan
menggunakan teknik skimmer.
Modus pembobolan ATM
dengan menggunakan skimmer adalah:
- Pelaku datang ke mesin
ATM dan memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat
sepi. Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman
yang di belakang bertugas untuk mengisi antrian di depan mesin ATM sehingga
orang tidak akan memperhatikan dan kemudian memeriksa pemasangan skimmer.
- Setelah dirasa cukup
(banyak korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin
data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan
korban.
- Pada proses ketiga
pelaku sudah memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa
kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya kartu
ATM duplikasi disebar melalui jaringannya keberbagai tempat. Bahkanada juga
yang menjual kartu hasil duplikasi tersebut.
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus
diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana
hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui
pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan
nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang
didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja
mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam
mesin ATM.
Referensi :