Anda di halaman 1dari 6

Perangkat digital forensik

Menurut Budhisantoso,11 secara garis besar perangkat untuk kepentingan


digital forensik dapat dibedakan kepada dua kategori yaitu hardware dan software. Ada
banyak jenis perangkat hardware yang digunakan pada implementasi digital forensik
dengan fungsi dan kemampuan yang beragam. Mulai dari yang sederhana dengan
komponen single-purpose seperti write blocker (fungsinya hampir sama dengan “writeprotect”
pada disket, pada optical media dan hardisk fungsi seperti ini tidak ada) yang
memastikan bahwa data tidak akan berubah manakala diakses,12 sampai pada sistem
komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of
Evidence Device). Sedangkan perangkat software dikelompokkan kedalam dua
kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI (Graphical
User Interface).
Yang di analisa dalam perangkat digital forensic tentunya bukti bukti yang berkaitan dengan
kasus yang sedang di selidiki. Misalnya pada suatu kasus terdapat sebuah computer sebagai
barang buktinya, maka Salah satu tahapan triage yang sangat penting yang seharusnya dilakukan
oleh analis forensik atau investigator adalah melakukan RAM imaging, yaitu suatu proses
forensic imaging (penggandaan secara physical bit per bit) terhadap RAM (Random Access
Memory) dari barang bukti komputer yang dalam keadaan on. RAM ini menyimpan banyak
informasi dari semua proses dan aplikasi yang sedang running (berjalan) sejak komputer
dihidupkan. Informasi ini bisa jadi sangat dibutuhkan oleh investigator untuk bahan investigasi
lebih lanjut.

Selain RAM imaging, analis forensik dan investigator bisa mendapatkan data-data yang masih
tersimpan di komputer tersebut secara cepat berikut:

1. Encrypted files, yaitu mencari file-file enkripsi yang mungkin dalam keadaan sudah
dideskripsi oleh pelaku. Jika ini terjadi, maka inilah kesempatan yang sangat baik dan
tepat bagi analis forensik dan investigator untuk mendapatkan isi dari file-file enkripsi
tersebut.
2. Informasi sistem, seperti jenis sistem operasi, processor, ukuran RAM, tanggal/ waktu,
merek, model, serial number, aplikasi-aplikasi yang ter-install, proses- proses yang
sedang berjalan, dan lain-lain.
3. File history, seperti recent files (yaitu, file-file yang diakses beberapa waktu terakhir) dan
opened files (yaitu, file-file yang diakses mulai dari selesainya instalasi sistem operasi
hingga saat terkini).
4. Internet browser history, yaitu rekaman/catatan ketika sedang surfing (bermain) di
internet dari browser, seperti Internet Explorer, Firefox, Safari, dan Opera.
5. On/off history, yaitu rekaman/catatan kapan komputer tersebut on dan off.
6. Contents searching, yaitu melakukan pencarian terhadap isi dari suatu file tertentu secara
cepat.
7. RAM mapping, yaitu melihat pemetaan RAM yang dialokasikan untuk proses- proses
atau aplikasi yang sedang running.
8. USB history, yaitu rekaman/catatan penggunaan port USB (Universal Serial Bus) yang
digunakan untuk mengakses media penyimpanan data seperti flashdisk, harddisk,
memory card (lewat card reader), atau bahkan handphone/smartphone.
9. Password dumping, yaitu mendapatkan password dari internet browser yang digunakan
untuk memasukkan user ID dan password secara online dan tersimpan di browser.
Kegiatan-kegiatan triage di atas harus dipahami oleh analis forensik dan investigator
bahwa hal tersebut sangat mungkin mengubah isi dari harddisk barang bukti komputer. Oleh
karena itu, pelaksanaan triage harus dilakukan secara hati- hati dan harus mampu memahami apa
saja isi harddisk yang mungkin akan berubah ketika dilakukan proses triage. Dengan demikian,
sudah semestinya analis forensik dan investigator memahami dulu secara mendetail dan jelas
mengenai triage sebelum melakukannya. Sepanjang analis forensik/investigator memahami
perubahan dan alasan untuk melakukan triage yang dapat dibenarkan secara teori dan praktis,
maka pelaksanaan triage dapat dibenarkan.

ciri kejahatan digital


1. Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di
ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum
negara mana yang berlaku terhadapnya.
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa
terhubung dengan internet.
3. Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa,
uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar
dibandingkan kejahatan konvensional.
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
5. Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara.
Akan tetapi tidak selamanya digital forensik hanya berhubungan dengan kejahatan-kejahatan
yang berhubungan dengan dunia maya. Digital forensik juga bisa berhubungan dengan kejahatan
kriminalitas seperti pembunuhan, penculikan dan lain-lain. Kita bisa lihat kasus Jessica atau
kasus “kopi Mirna”, selain menggunakan teknik forensic kesehatan, forensic DNA,
pengungkapan kasusnya juga menggunakan forensic digital. Pada persidangan kasus Jessica
yang lalu turut dihadirkan beberapa ahli Digital Forensik untuk memaparkan hasil analisisnya
terhadap barang bukti yang didapatkan dari penyidik. Barang bukti tersebut berupa USB
Flashdisk yang menyimpan video CCTV hasil ekstraksi dari DVR sistem monitoring CCTV di
Cafe Olivier (TKP). CCTV sebagai bukti digital yang digunakan, dapat menceritakan kejadian
demi kejadian pada saat itu.

Contoh kasus digital forensic

Contoh kasus yang bisa kita lihat akhir-akhir ini adalah kasus pembobolan situs tiket online yang
dilakukan oleh anak lulusan SMP.
Berawal dari laporan pengaduan pihak PT. Global Network (tiket.com) tentang kasus illegal
access atas penggunaan aplikasi jual beli tiket online milik PT Global Network (tiket.com).
Pelaku melakukan tindakan hacking/illegal access pada server PT Citilink Indonesia
(www.citilink.co.id) dari akun milik PT Global Network (tiket.com) sejak tanggal 11 sampai
dengan 27 Oktober 2016. Kasus ini merugikan pihak tiket.com sebesar 4 milyar rupiah.
Dari kasus ini, ada 4 yang telah ditangkap oleh pihak kepolisian. Keempat pelaku tersebut
memiliki peran masing-masing. Salah satu dari ke empat yakni SH melakukan peretasan system
aplikasi tiket.com untuk memesan sejumlah tiket. Setelah mendapatkan kode booking, pelaku
lainnya menjual kembali tiket tersebut. Sementara itu, pelaku AI bertugas meng-input data
permintaan pemesanan tiket pesawat Citilink dari pembeli. Selanjutnya, data dimasukkan ke
dalam aplikasi pembelian tiket pesawat yang sudah dibuka oleh MKU dan SH. Pelaku terakhir,
NTM, bertugas mencari pembeli tiket pesawat. Dia menggunakan akun Facebook “NOKEYS
DHOSITE KASHIR” sebagai sarana komunikasi dengan calon pembeli. Dari para pelaku, polisi
menyita 7 unit ponsel, 3 buah kartu ATM, 2 buah SIM, 2 buah KTP, 2 unit laptop, serta
tabungan dengan saldo sebesar Rp 212 juta.

Hal yang bisa kita lihat dari pengungkapan kasus tersebut, yakni dengan melacak log IP Address
yang tersimpan dalam server aplikasi tiket.com dengan mencocokkannya dengan waktu
(timestamps) saat akun yang dicurigai sebagai pelaku dalam melakukan transaksi. Namun tidak
mudah dalam melacak sebuah log IP Address terduga sebagai pelaku. Dengan banyak teknik
canggih pelaku bisa dengan mudah menyamarkan alamat IP, memalsukan alamat IP, atau bahkan
mengecoh dengan menggunakan alamat IP dari luar negeri. Hal lain yang dilakukan untuk
melacak pelaku adalah dengan menelusuri adanya aktifitas-aktifitas penjualan tiket di media
social dengan harga miring. Pada kasus pengungkapan pelaku peretasan tiket.com, pihak
kepolisian sampai menelusuri asset para pelaku.
Apabila identitas pelaku yang diduga melakukan peretasan telah diketahui, langkah selanjutnya
adalah membuktikan secara teknis perbuatan tersebut. Polisi akan menyita semua
Dokumen/Informasi Elektronik yang diduga terkait perbuatan tersebut guna kepentingan
penyidikan sampai dengan persidangan.

Kasus lainnya: Dunia perbankan dalam negeri juga digegerkan dengan ulah Steven Haryanto,
yang membuat situs asli tetapi palsu layanan perbankan lewat Internet BCA. Lewat situs-situs
“Aspal”, jika nasabah salah mengetik situs asli dan masuk ke situs-situs tersebut, identitas
pengguna (user ID) dan nomor identifikasi personal (PIN) dapat ditangkap. Tercatat 130 nasabah
tercuri data-datanya, namun menurut pengakuan Steven pada situs Master Web Indonesia,
tujuannya membuat situs plesetan adalah agar publik memberi perhatian pada kesalahan
pengetikan alamat situs, bukan mengeruk keuntungan.

Persoalan tidak berhenti di situ. Pasalnya, banyak nasabah BCA yang merasa kehilangan
uangnya untuk transaksi yang tidak dilakukan. Ditengarai, para nasabah itu kebobolan karena
menggunakan fasilitas Internet banking lewat situs atau alamat lain yang membuka link ke Klik
BCA, sehingga memungkinkan user ID dan PIN pengguna diketahui. Namun ada juga modus
lainnya, seperti tipuan nasabah telah memenangkan undian dan harus mentransfer sejumlah dana
lewat Internet dengan cara yang telah ditentukan penipu ataupun saat kartu ATM masih di dalam
mesin tiba-tiba ada orang lain menekan tombol yang ternyata mendaftarkan nasabah ikut fasilitas
Internet banking, sehingga user ID dan password diketahui orang tersebut.

Modus kejahatan ini adalah penyalahgunaan user_ID dan password oleh seorang yang tidak
punya hak. Motif kegiatan dari kasus ini termasuk ke dalam cybercrime sebagai kejahatan “abu-
abu”. Kasus cybercrime ini merupakan jenis cybercrime uncauthorized access dan hacking-
cracking. Sasaran dari kasus ini termasuk ke dalam jenis cybercrime menyerang hak milik
(against property). Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pribadi
(against person).

Beberapa solusi untuk mencegah kasus di atas adalah:

 Penggunaan enkripsi untuk meningkatkan keamanan.


Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah
disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication
(pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket. Hal ini
akan membuat orang tidak bias menyadap data atau transaksi yang dikirimkan dari/ke server
WWW. Salah satu mekanisme yang popular adalah dengan menggunakan Secure Socket
Layer (SSL) yang mulanya dikembangkan oleh Nerscape. Selain server WWW dari netscape,
server WWW dari Apache juga dapat dipakai karena dapat dikonfigurasikan agar memiliki
fasilitas SSL dengan menambahkan software tambahan, sperti open SSL.
 Penggunaan Firewall
Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak
dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan
jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall.
Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya.
 Perlunya CyberLaw
Cyberlaw merupakan istilah hukum yang terkait dengan pemanfaatan TI. Istilah lain adalah
hukum TI (Low of IT), Hukum Dunia Maya (Virtual World Law) dan hukum Mayantara.

 Melakukan pengamanan sistem melalui jaringan dengan melakukan pengaman FTP, SMTP,
Telnet dan pengaman Web Server.

Anda mungkin juga menyukai