IT Forensik adalah
cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan
dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital.
Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari
aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan
pengujian dari bukti digital.
IT Forensik adalah
penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh
suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara
barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak
digital terkini. Artefak Digital dapat mencakup sistem komputer, media
penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan
email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak
melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya
seperti firewall forensik, forensik jaringan , database forensik, dan forensik
perangkat mobile.
Tujuan IT Forensik
o Mendapatkan
fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem
informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence)
yang akan digunakan dalam proses hukum.
o Mengamankan dan
menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan
The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden
mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial
akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud :
kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime:
kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran
hukum.
Alasan Penggunaan IT
Forensik
o Dalam kasus hukum, teknik komputer forensik sering
digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus
pidana) atau milik penggugat (dalam kasus perdata).
o Untuk memulihkan data jika terjadi kegagalan atau
kesalahanhardware atau software.
o Untuk menganalisa sebuah sistem komputer setelah terjadi
perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan
apa yang penyerang itu lakukan.
o Untuk mengumpulkan bukti untuk melawan seorang karyawan
yang ingin diberhentikan oleh organisasi.
o Untuk mendapatkan informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Pada
tahun 2002 diperkirakan terdapat sekitar 544 juta orang terkoneksi secara online.
Meningkatnya populasi orang yang terkoneksi dengan internet akan menjadi
peluang bagi munculnya kejahatan komputer dengan beragam variasi kejahatannya.
Dalam hal ini terdapat sejumlah tendensi dari munculnya berbagai gejala
kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen
penting dalam penyelesaian masalah keamanan dan kejahatan dunia komputer adalah
penggunaan sains dan teknologi itu sendiri. Dalam hal ini sains dan teknologi
dapat digunakan oleh fihak berwenang seperti: penyelidik, kepolisian, dan
kejaksaan untuk mengidentifikasi tersangka pelaku tindak kriminal.
Bukti
digital (Digital Evidence) merupakan salahsatu perangkat vital dalam mengungkap
tindak cybercrime. Dengan mendapatkan bukti-bukti yang memadai dalam sebuah
tindak kejahatan, Bukti Digital yang dimaksud dapat berupa adalah : E-mail, file-file
wordprocessors, spreadsheet, sourcecode dari perangkat lunak, Image, web
browser, bookmark, cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Network
Administrator merupakan sosok pertama yang umumnya mengetahui keberadaan
cybercrime sebelum sebuah kasus cybercrime diusut oleh pihak yang berwenang.
Ketika pihak yang berwenang telah dilibatkan dalam sebuah kasus, maka juga akan
melibatkan elemenelemen vital lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang
bukti setelah disimpan, perlu diproses ulang sebelum diserahkan pada pihak yang
membutuhkan. Pada proses inilah skema yang diperlukan akan fleksibel sesuai
dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan perlu
di-explore kembali kedalam sejumlah scenario yang berhubungan dengan tindak
pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan
(Contoh : penggunaan software apa saja), hasil proses apa yang dihasilkan,
waktu melakukan).
Secara
umum, tiap-tiap data yang ditemukan dalam sebuah sistem komputer sebenarnya
adalah potensi informasi yang belum diolah, sehingga keberadaannya memiliki
sifat yang cukup penting. Data yang dimaksud antara lain : Alamat URL yang
telah dikunjungi, Pesan e-mail atau kumpulan alamat e-mail yang terdaftar,
Program Word processing atau format ekstensi yang dipakai,Dokumen spreedsheat
yang dipakai, format gambar yang dipakai apabila ditemukan, ,Registry Windows,
Log Event viewers dan Log Applications, File print spool.
Untuk
melakukan proses forensic pada sistem komputer maka dapat digunakan sejumlah tools
yang akan membantu investigator dalam melakukan pekerjaan forensiknya. secara
garis besar tools untuk kepentingan komputer forensik dapat dibedakan secara
hardware dan software Baik dari sisi hardware maupun software, tools untuk
komputer forensik diharapkan dapat memenuhi 5 fungsi, yaitu :
1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).
1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).
Contoh
Kasus Nyata
“Pembobolan
ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini
Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah
tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang-orang
yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan curi-mencuri adalah
hal yang sepertinya sudah sangat biasa di Indonesia. Hal ini mungkin
diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya pendapatan.
Berdasarkan data yang
ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia (minggu-minggu
ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar yakni BCA, Bank
Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan
menggunakan teknik skimmer.
Modus pembobolan ATM
dengan menggunakan skimmer adalah :
- Pelaku datang ke mesin ATM dan
memasangkan skimmer ke mulut slot kartu ATM. Biasanya dilakukan saat sepi.
Atau biasanya mereka datang lebih dari 2 orang dan ikut mengantri. Teman
yang di belakang bertugas untuk mengisi antrian di depan mesin ATM
sehingga orang tidak akan memperhatikan dan kemudian memeriksa pemasangan
skimmer.
- Setelah dirasa cukup (banyak
korban), maka saatnya skimmer dicabut.
- Inilah saatnya menyalin data ATM
yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
- Pada proses ketiga pelaku sudah
memiliki kartu ATM duplikasi (hasil generate) dan telah memeriksa
kevalidan kartu. Kini saatnya untuk melakukan penarikan dana. Biasanya
kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat.
Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
- Tools (kebutuhan) yang digunakan
pada IT Forensik
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Helix, http://www.e-fense.com/helix/
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
- Tools yang digunakan pada contoh
kasus
Tools yang digunakan
pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head
atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan
pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware
tersebut biasa dikenal dengan namaskimmer. Skimmer adalah sebuah
perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah
mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM
yang masuk dan keluar dalam mesin ATM.
Referensi :
Kelompok : Rizanuary
Steven
Vernel
Septi
Kelas : 4IA07
Steven
Vernel
Septi
Kelas : 4IA07
Tidak ada komentar:
Posting Komentar