Anda di halaman 1dari 9

Image Forensic-Pertemuan 7

Teori dan analisis


Dalam image forensic, objek yang diperiksa dan dianalisis adalah image file. Image file itu sendiri memiliki dua
pengertian yang berbeda. Pertama merujuk pada hasil forensic imaging (duplikasi secara fisik sektor per sektor yang
menggunakan metode terkini disk to file. Kedua merujuk pada file gambar hasil fotografi yang menggunakan
kamera,bisa kamera digital,handycam , atau handphone yang menggunakan sistem penyimpanan file digital. Dalam
bab ini akan membahas tentang file gambar digital.
Metadata
• Analisis metadata merupakan analisis terhadap informasi yang terdapat pada file foto.
• Dalam wikipedia dijelaskan bahwa metadata adalah informasi terstruktur yang mendeskripsikan, menjelaskan,
menemukan, atau setidaknya menjadikan suatu informasi mudah untuk ditemukan kembali, digunakan, atau
dikelola. Metadata sering disebut sebagai data tentang data atau informasi tentang informasi. Metadata ini
mengandung informasi mengenai isi dari suatu data yang dipakai untuk keperluan manajemen file/data itu
nantinya dalam suatu basis data.
• Jika data tersebut dalam bentuk teks, metadatanya biasanya berupa keterangan mengenai nama ruas (field),
panjang field, dan tipe fieldnya: integer, character, date, dll. Untuk jenis data gambar (image), metadata
mengandung informasi mengenai siapa pemotretnya, kapan pemotretannya, dan setting kamera pada saat
dilakukan pemotretan. Satu lagi untuk jenis data berupa kumpulan file, metadatanya adalah nama-nama file, tipe
file, dan nama pengelola (administrator) dari file-file tersebut.
• Ada banyak definisi lainnya yang digunakan untuk menjelaskan metadata:
• Metadata adalah data mengenai data dalam dunia fotografi tentu saja mengenai gambar digital.
• Data mengenai gambar digital, yang menjelaskan informasi apa saja yang bisa anda peroleh dari sebuah
gambar digital.
• EXIF sendiri merupakan metadata yang “hanya” digunakan dalam dunia fotografi.
• Menurut saya (efvy zam, 2014) metadata adalah informasi tambahan yang dilekatkan pada sebuah file.
• Hampir semua file jpg yang umumnya digunakan untuk gambar digital memiliki informasi metadata yang
menjelaskan asal-usul gambar tersebut.
EXIF
• EXIF (Exchange Image File Format) merupakan sebuah metadata atau informasi teknis yang tersimpan didalam
sebuah file gambar.
• Setiap pengambilan gambar menggunakan camera digital ataupun Hp akan menghasilkan metadata.
• Hampir semua produsen kamera digital telah mendukung fitur exif, namun format exif yang dihasilkan tidak
seragam. Pada umumnya exif memiliki informasi seperti model kamera, pencahayaan, ISO, bukaan panjang fokus,
data lokasi, dan waktu serta tanggal foto.
• Apabila sebuah foto sudah diolah menggunakan program pengolah foto, maka gambar akan berubah sedangkan
data exifnya tetap, hanya saja terdapat tambahan keterangan mengenai foto tersebut telah diolah dengan
software atau program tertentu.
• Foto hasil kamera digital dapat dilihat dengan menggunakan perangkat llunak seperti exifer, atau perangkat lunak
pengolah citra seperti photoshop, ACDsee, IrfanView dan Photoscape.
IPTC
• Merupakan singkatan dari International Press Telecommunications Council merupakan sebuah badan
telekomunikasi dunia yang telah menyusun serangkaian data yang bisa digunakan untuk mengidentifikasi sebuah
foto.
• Umumnya informasi IPTC adalah bagian yang diisi oleh pengguna. Informasinya bisa dan hanya ada jika diisikan
secara manual. Informasi yang disertakan seperti judul, deskripsi, kategori, keyword, identitas kamerawan dan
sebagainya.
• Siapapun dapat menerima dan membuka file foto dalam software yang kompatibel dengan IPTC, sehingga
memungkinkan untuk mengakses semua informasi yang telah disisipkan ke dalamnya.
Image forensic-Pertemuan 8

JPEGSnoop
■ JPEGSnoop merupakan aplikasi gratis yang dapat mendeteksi apakah sebuah foto telah dimanipulasi atau masih
merupakan sebuah foto original. JPEGSnoop dapat mendeteksi berbagai macam setting yang digunakan pada
sebuah kamera digital (EXIF metadata, IPTC) dan juga membandingkan sebuah foto dengan banyak parameter
variasi kompresi. Parameter ini bervariasi, tergantung kamera atau software yang digunakan. Hal ini bisa
dilakukan karena JPEGSnoop memiliki database internal yang menyimpan ribuan signature kamera.
■ Contoh hasil JPGSnoop

■ Berikut adalah beberapa informasi berdasarkan Class dari Asessment:


 Class 1 – berarti gambar atau foto dipastikan sudah pernah diedit.
 Class 2 – berarti file gambar atau foto “kemungkinan” besar pernah diedit
 Class 3 – Berarti file gambar atau foto kemungkinan besar asli.
 Class 4 – program tidak bisa menentukan dengan pasti, sehingga gambar atau foto tersebut tidak jelas
apakah pernah diproses atau gambar bisa dianggap asli. Biasanya class 4 ini tergolong foto asli.
Photoshop Fail
■ Manusia sangat sring membuat kesalahan dan dalam beberapa kasus ada gambar-gambar atau foto yang telah
dimanipulasi namun secara kasat mata bisa terlihat kesalahan yang menunjukan bahwa gambar tersebut adalah
palsu.
■ Photoshop fail merupakan istilah yang diberikan untuk kasus dimana banyak gambar atau foto yang diedit bisa
terlihat dengan mudah sehingga sebuah foto palsu bisa diketahui hanya dengan melihatnya saja tanpa perlu
repot melakukan analisa dan sebagainya.
■ Istilah photoshop dipakai karena umumnya software yang digunakan untuk m emanipulasi foto tersebut adalah
photoshop.
Analisa visual
– Dalam Analisa Visual kita bisa melihat sebuah foto atau gambar secara langsung atau menggunakan
bantuan software. Beberapa hal yang menjadi panduan dalam analisa visual misalnya aspek arah dan
bayangan objek, pantulan cahaya, tingkat ketajaman, gradasi, tone atau tonal (tingkat gelap terang)
– Salah satu contoh sederhana analisa visual, misalnya terdapat dua buah objek, yang satu bayangan ke kiri,
pantulan cahaya sedikit, gradasi warna ke arah kiri cenderung gelap sedangkan objek yang kedua
bayangan ke samping kanan, pantulan cahaya lebih banyak, proposi badannya tidak sesuai dengan
aslinya, dan sebagainya. Oleh karena itu, dengan mudah kita bisa menduga bahwa gambar tersebut
adalah hasil manipulasi alias palsu
– Pencahayaan dan bayangan
– Pada foto asli, sumber cahaya datang dari satu arah dan berlaku pula untuk objek-objek lain dalam foto
tersebut. Misalnya sama-sama cahaya matahari atau lampu. Intensitas cahaya yang berbeda antar bagian
juga menunjukan foto tersebut hasil rekayasa. Untuk bayangan bisa dilihat dari arah sumber cahaya.
– Mata tidak bisa berdusta/specular highlight
– Untuk kasus foto dengan memotret benda yang memantulkan cahaya (salah satunya adalah mata) juga
bisa digunakan sebagai salah satu petunjuk untuk dijadikan indikasi status sebuah foto apakah asli atau
manipulasi. Pada bagian mata terdapat titik kecil berwarna putih yang disebut specular highlight. Kalau
dijelaskan specular highlight adalah semacam titik putih yang berasal dari cahaya objek yang berkilauan
atau mengkilap.
– Ketidaksesuaian Bentuk
– Dalam mencermati apakah sebuah foto adalah hasil editing atau bukan, juga bisa terlihat dari
ketidaksesuaian bentuk atau inkonsistensi bentuk gambar. Hal ini umumnya terjadi karena adanya
pemasangan atau penggabungan dua buah gambar dengan polesan yang tidak halus. Biasanya dalam
pengeditan gambar metode yang digunakan untuk memperhalus gambar adalah dengan menambahkan
smoothing di bagian tepi objek yang akan digabungkan sehingga gambar hasil seleksi atau potongan tidak
menampilkan tepi yang tajam.
– Membandingkan Gambar
– Dalam hal analisa visual ini, jika anda memiliki dua buah foto sekaligus dan salah satu foto tersebut anda
curigai sebagai foto palsu, maka anda perlu melakukan perbandingan foto.
Error level analysis
– Error level analysis atau di singkat ELA adalah salah satu usaha untuk menyingkap gambar yang telah
dimodifikasi oleh software pengolah gambar. ELA adalah sebuah metode atau algoritma yang bisa
menciptakan semacam heat map dari file gambar seperti JPG dan dapat menampilkan titik tertinggi dari
sebuah kompresi gambar. Proses pendeteksiannya diindikasikan dengan perbedaan level brightness dan
beberapa informasi lainnya. ELA bekerja dengan menyimpan ulang file gambar lalu menghitung
perubahan yang terjadi.
■ ELA secara Online : fotoforensic.com
■ Error level Comparer
IT Forensic-Pertemuan 9

Steganografi
• Steganografi adalah seni menyamarkan data. Jika kriptografi adalah ilmu untuk menjaga isi data atau pesan agar
tetap aman dengan cara menyandikan pesan, maka steganografi lebih berfokus agar keberadaan pesan rahasia
tersamar. Steganografi berasal dari kata Yunani stagonos, yang berarti tertutup atau tercover, dan grafi yang
artinya tulisan. Steganografi adalah seni atau ilmu untuk menyamarkan sebuah pesan/data rahasia di dalam data
atau media yang tampaknya biasa saja, sehingga keberadaan pesan rahasia sulit diketahui.
• Steganografi pada masa lalu
• Dahulu kala pesan bisa disamarkan dengan beragam cara;
• Menyembunyikan pesan rahasia di dalam pesan biasa.
• Menyembunyikan pesan rahasia dengan tinta rahasia.
• Dengan tato di kepala
• Menulis pesan rahasia dibalik perangko yang ditempelkan.
• Steganografi dalam dunia digital
• Ketika perkembangan dunia digital semakin pesat,teknik steganogrfi juga semakin canggih. Misalnya saja data
bisa disembunyikan dalam gambar, file suara, video dan sebagainya.
• File pembawa atau carrier bisa bermacam-macam,seperti jpeg, bmp, wav, gif, mp3 dan sebagainya.
• Tool untuk melakukan steganografi juga banyak, misalnya;
• Invisible secrets
• Steganos
• S-tools
• Camouflage
• Hiderman
• Steghide
• Mp3stegz
• steganographX
• Hermetic stego
• Dll
• Meskipun banyak pendapat yang mengatakan bahwa enskripsi kriptografi dan steganografi adalah pencipta
mimpi buruk bagi investigator atau bidang komputer forensik, tapi pada kenyataanya masing-masing bidang
berkembang cukup pesat.
• Sekarang ini semakin dikembangkan software-software yang lebih canggih untuk melacak keberadaaan data
tersembunyi termasuk pelacakan steganografi.
• Contoh salah satut tool untuk pelacak steganografi adalah stagsecret di stegsecret.sourceforge.net
Video Forensic-pertemuan 10
salah satu jenis barang bukti yang diterima untuk dianalisis lebih lanjut secara digital forensic adalah barang bukti berupa
rekaman video.
Biasanya yang diminta dari barang bukti rekaman video tersbut adalah mengenai keaslian rekaman.
Dipastikan asli atau tidaknya rekamanan tersebut sangat membantu investigator dalam mengembangkan investigasi
mereka terhadap pelakuu yang merekam video tersebut.
Disamping itu sering juga rekaman dari video, investogator meminta untuk dilakukan pembesaran terhadap satu atau
beberapa objek.tertentu dalam rekaman video tersebut.
Analisa hash
 Dalam dunia digital forensic, istilah “asli”mengacu pada suatu file yang dibandingkan dengan file yng dianggap
sumbernya, yang kemudian dilakukan hasing terhdap kedua file tersebut untuk melihat nilai hash dari masing-
masing file.
 Jika nilai hash sama maka kedua file tersebut identik,dan sebaliknya.
 Hash merupakan suatu deret digit bilangan hexadecimal yang bersifat unik dan khas hasil dari pembacan header
dan isi dari suatu file dengan menggunakan algoritma tertentu., seperti MD5, MD4, SHA 1, SHA 256, SHA 256,
SHA 384, SHA 512,RIPEMD160,CRC32 dan lain-lain.
Analisis metadata
 Metadata juga didefinisikan sebagai “data mengenai data” artinya data kecil yang diencoded sedemikian rupa
yang berisikan data besar yang lengkap tentang sesuatu. Untuk rekaman video metdata dapat berupa data-data
tentang:
1. Informasi umum: berisi data-data tentang tanggal/waktu kapan dibuatnya rekaman video tersebut,
ukuran file, format file, durasi dan lain-lain
2. Codec video: berisi format codec, panjang x lebar resolusi, frame rate, ukuran stream dan lain-lain.
3. Codec audio: berisikan format codec,channel (yang menentukan mono atau stereo suatu rekaman audio
dimana jika channelnya menunjukkan mono, sedangkan channelnya dua menunjukan stereo),ukuran
stream dan lain-lain.
Analisis frame
 Analisis frame yang biasa dilakukan untukmemastikan ada tidaknya proses editing yang menyebabkan frame-
frame tersebut terlihat tidak normal (tidak alamiah).
 Suatu rekaman video pada hakikatnya merupakan susunan frame dalam jumlah banyak yang menyusun rekaman
tersebut mulai dari frame pertama hingga akhir sehingga jadilah rekaman video yang berisikan objek-objek yang
bergerak ( moving object)
 Maka selanjutnya frame-frame ini dapat dianalisis untuk melihat tingkat alamiah/wajar dari moving object yang
ada di rekaman video tersebut.
 Jika terdapat frame-frame yang menunjukan ketidakwajaran gerakan moving object maka dapat disimpulkan
bahwa file rekaman video tersebut telah melalui proses editing sebelumnya.
Mobile forenisc : pemeriksaan forensic-Pertemuan11a
Pemeriksaan forensik
• Sama seperti komputer, handphone butuh sistem operasi untuk menjalankan fungsi (service) dan aplikasi dengan
benar.
• Contoh sistem operasi misalnya Symbian,windows mobile, blackberry, android, linux, palm, iOS dan lain
sebagainya. Oleh karenanya maka banyak dikembangkan aplikasi-aplikasi forensik.
• Untuk melakukan pemeriksaan forensik tersebut, ada juga pengembang yang juga menyediakan hardware (yang
juga dilengkapi dengan kabel-kabel data yang bervariasi) disamping software seperti, UFED dari Cellebrite, dan
XRY dari micro system.
• Hal ini akan mempermudah analis untuk melakukan kegiatan forensik, misalnya analis dan investigator tidak perlu
melakukan setting komputer mereka untuk proses instalasi software berikut sinkronisasinya.
• Disamping sistem operasi permasalahan yang sering muncul adalah konektivitas tool kit dan atau software
terhadap handphone keluaran terbaru
• Sebaiknya dilakukan update secara rutin baik kepada tool kit ataupun aplikasi/software yang digunakan dalam
melakukan mobile forensic.
• Sehingga akan memudahkan analis dan investigator untuk sewaktu-waktu melakukan pemeriksaan barang bukti
handphone dengan merek dan model yang sama.
• Sebelum melakukan pemeriksaan barang bukti handphone berikut simcardnya secara forensik dengan
menggunakan tool kit dan atau aplikasinya analis dan investigator sebaiknya sudah memahami prosedur yang
semestinya dilakukan terhadap barang bukti handphone tersebut.
Handphone Dalam keadaan menyala (on)
1. Jangan dimatikan biarkan dalam keadaan menyala
2. Dokumentasikan handphone tersebut dengan fotografi forensik
3. Bangun area tanpa sinyal, bisa dengan menggunakan kantung Faraday (suatu kantong yang terbuat dari bahan
tertentu untuk meminimalisasi sinyal frekuensi radio handphone) atau jammer ( suatu peralatan untuk mengacak
sinyal frekuensi radio)
4. Akses nomor IMEI handhone tersebut dengan mengetikan *#06#, catat dan foto nomor IMEI yang ada dilayar.
5. Akses handphone dengan analysis workstation, dengan menggunakan kabel ata, bluetooth atau infrared.
Disarankan menggunakan port USB yang sudah terproteksi akses penulisan (write-protect)
6. Setelah proses konektifitas dan sinkronisasi memalui instalasi driver handphone selesai, handphone sudah dapat
dikenal oleh analysis workstation. Misalnya menggunakan aplikasi forensik MOBIedit Forensic atau Oxygen
Forensic. Dalam proses pengaksesan bisa di buat file backup dari proses dumping yang sudah dilakukan agar
memudahkan pencarian data data yang berkaitan dengan investigasi tanpa perlu mengakses handphone lagi.
7. Dimatikan cek model, merek dan cocokan imei, cek sim card dengan sim card reader (misalnya menggunakan
aplikasi SIM Manager dari Dekart)
8. Untuk memory external (jika ada) cabut memori tersebut kemudian masukan ke card reader dan lakukan forensic
imaging.
9. Setelah selesai maka simc card dan memory external dimasukskan kembali dalam slot masing-masing sebagai
barang bukti. Jangan pernah menhidupkan kembali handphone berupa simcar dan memeory eksternal kecuali di
area tanpa sinyal
10. Hasil berbagai pemeriksaan diatas diberikan kepada investigator baik dalam bentuk softcopy ataupun hardcopy.
11. Untuk handphone yagn loww battery sebaiknya carikan charger dan diisi baterainya..
Handphone dalam keadaan OFF
1. Untuk pemeriksaan awal jangan menghidupkan kembali handphone.
2. Lakukan fotografi forensic
3. Setelah cabut baterai sambil sim card catat nomor ICCID dan lakukan pemeriksaan secara forensic
4. Jia memery external ada cabut dan pasang memory eksternal tersebut di card reader untuk kemudian diakses
dengan analysis workstataion memalui port USB yang sudah write-protect selanjutnya lakukan forensic imaging,
pemeriksaan dan seterusnya.
5. Bangun area tanpa sinyal
6. Masukkan kembali simcard dan memory external termasuk baterai dan nyalakan handphone. Dan cek nomor
IMEI
7. Setelah itu lakukan pemeriksaan forensik.
8. Pemeriksaan simcard hanfphone dan memory external sebaikanya menghasilkan file backup atau image masing-
masing.
9. Setelah selesai semua proses pemriksaan sim card, memory external dan handphone, handphone dimatikan
lewat tombol power
Digital Forensic: Handphone-Pertemuan11b
Mekanisme penyimpanan data di ponsel
 Media penyimpanan di handphone :
o 1. SIM (Subscriber identity module) card
 Phonebook
 Call logs
 Short message service (SMS)
 Integrated Circuit Card Identifier (ICCID)
 IMSI (international mobile Subsriber identity)
o 2. Electronically Erasable and programmable read-only memory (EEPROM)
 Sistem operasi
 Aplikasi default
 International Mobile Equitment Identity (IMEI)
 Electronic Serial Number (ESN)
o 3. Random Access Memory (RAM)
 Untuk menyimpan data yang bersifat temporer yang berasal dari berbagai aplikasi, selain
date/time (tanggal/waktu). Artinya begitu handphone dimatikan, maka data-data yang tersimpan
di RAM akan hilang secara otomatis.
o 4. Flash Read-Only memory (ROM)
 Dapat menampung banyak data sebagai berikut;
 Phonebook
 Calllogs
 Sms
 MMS
 File-file audio
 File-file gambar digital
 Kalender
 Notes
 Data-data penggunaan internet, termasuk e-mails
 Aplikasi-aplikasi tambahan termasuk games
 File file data user yang lain.
o 5. memory Eksternal (external memory)
 Memory eksternal menyimpan banyak data, antara lain;
 File-file gambar digital
 File-file audio
 File-file video
 File,file office
 Notes
 Aplikasi games
 File-file data user yang lain.
 Disampling data tersebut diatas, juga terdapat data-data yang tersimpan di jaringan provider atau yang disebut
juga dengan istilah network data. Berikut cakupan network data
o Call data Record (CDR)
o VoiceMail
o Mobile Subsriber Integrated Service digital network (MSISDN)
IT Forensik-Pertemuan 12

PENDAHULUAN
Audio forensik memiliki sejarah panjang dengan militer Amerika Serikat dan
pemerintah. Dalam Perang Dunia II, teknologi ini digunakan untuk mengidentifikasi suara-
suara musuh yang ditargetkan yang terdengar di atas radio dan telepon. Penggunaan sp
ektrograf suara, yang diplot pola frekuensi suara dan amplitudo, membantu analisis
mengidentifikasi orang-orang yang menarik. Dalam beberapa tahun terakhir, forensik audio
digunakan untuk menganalisis pesan yang dibuat oleh teroris untuk membantu menentukan lokasi mereka, waktu
pembuatan audio dan faktor-faktor yang berasal lainnya.
Beberapa hal yang umumnya dievaluasi dalam klip audio untuk menentukan
keasliannya adalah latar belakang suara, perubahan frekuensi suara, suara yang berasal dari rekaman peralatan dan
berhenti, mulai dan jeda. Setiap sinyal diskontinuitas di daerah ini akan dianalisa untuk membuktikan bahwa rekaman
tersebut tidak otentik atau telah
dikompromikan.
Salah satu teknik yang paling populer digunakan selama analisis adalah membandingkan satu suara yang tidak
diketahui dengan suara yang dikenal untuk
mengidentifikasi.
• Rekaman suara pembicaraan yang merupakan barang bukti digital pada kasus tertentu memiliki peran penting
untuk mengungkap keterlibatan seseorang.
• Dari rekaman suara,orang-orang yang melakukan percakapan dapat diketahui identitasnya melalui pemeriksaan
audio forensik untuk voice recognition dengan metode komparasi, yaitu membandingkan suara di rekaman
barang bukti (unknown samples) dengan suara yang direkam sebagai pembanding (Known samples).
• Jika hasil voice recognition menunjukan bahwa suara unknown samples identik dengan known samples maka
suara percakapan dalam rekaman barang bukti dapat disimpulkan berasal dari pemilik suara pembanding.
Audio Forensic
 Audio Forensik adalah ilmu forensik yang berkaitan dengan akuisisi, analisis, dan evaluasi rekaman suara yang
pada akhirnya dapat disajikan sebagai bukti yang dapat diterima di pengadilan atau tempat resmi lainnya.
 Menurut Zabri (2006), Audio Forensik dapat didefinisikan sebagai “penggunaan audio dan penerapan ilmu
pengetahuan yang terkait dengannya untuk menyelidiki dan membangun fakta-fakta di persidangan”. Pada Audio
Forensik, digunakan potongan dari rekaman suara yang akan dianalisis melalui parameter pitch, Formant dan
spectogram untuk menunjukkan adanya kecocokan. Hasil dari pemeriksaan rekaman audio dapat digunakan
sebagai barang bukti yang kuat setelah melalui beberapa proses hingga laporan siap dilampirkan untuk
persidangan.
Terdapat empat langkah dasar untuk aktivitas audio forensic menurut Maher (2009), yaitu:
• Memastikan otentitas barang bukti audio.
• Melakukan proses enhancement untuk meningkatkan kualitas barang bukti audio.
• Melakukan analisis dan interpretasi barang bukti.
• Melengkapi dokumentasi dan prosedur agar output dapat diterima oleh penegak.
Teori Suara
Suara dihasilkan melalui proses Generation dan Filtering. Pada proses Generation, suara pertama kali diproduksi
melalui bergetarnya pita suara (vocal cord atau vocal fold) yang berada di larynx untuk menghasilkan bunyi periodik.
Bunyi periodik yang bersifat konstan tersebut kemudian di-filterisasi melalui vocal tract (juga disebut dengan istilah
resonator suara atau articulator) yang terdiri dari lidah (tongue), gigi (teeth), bibir (lips), langit-langit (palate) dan lain-
lain sehingga bunyi tersebut dapat menjadi bunyi keluaran (output) berupa bunyi vokal (vowel) dan atau bunyi
konsonan (consonant) yang membentuk kata-kata yang memiliki arti yang nantinya dapat dianalisa untuk voice
recognition.
Komponen Suara
Suara terdiri dari beberapa komponen, yaitu pitch, formant dan spectrogram yang dapat digunakan untuk
mengidentifikasi karakteristik suara seseorang untuk kepentingan voice recognition.
a . Pitch
Frekwensi getar dari pita suara yang juga disebut dengan istilah frekwensi fundamental (dasar) dengan notasi F0.
Masing-masing orang memiliki pitch yang khas (habitual pitch) yang sangat dipengaruhi oleh aspek fisiologis larynx
manusia.
Analisa pitch dapat digunakan untuk melakukan voice recognition terhadap suara seseorang, yaitu melalui analisa
statistik terhadap minimum pitch, maximum pitch dan mean pitch.
b. Formant
Formant adalah frekwensi-frekwensi resonansi dari filter, yaitu vocal tract (articulator) yang meneruskan dan
memfilter bunyi periodik dari getarnya pita suara (vocal cord) menjadi bunyi keluaran (output) berupa kata-kata yang
memiliki makna. Secara umum, frekwensi-frekwensi formant bersifat tidak terbatas, namun untuk identifikasi suara
seseorang, paling tidak ada 3 (tiga) formant yang dianalisa, yaitu Formant 1 (F1), Formant 2 (F2) dan Formant 3 (F3)
c. Spectrogram
Spectrogram merupakan representasi spectral yang bervariasi terhadap waktu yang menunjukkan tingkat density
(intensitas energi) spektral. Dengan kata lain spectrogram adalah bentuk visualisasi dari masing-masing nilai formant yang
dilengkapi dengan level energi yang bervariasi terhadap waktu.
Analisis Statistik Pitch
Analisis Statistik Pitch Analisis ini dilakukan dengan melihat kalkulasi terhadap perbedaan dari nilai statistik
pitch dari masing-masing suara suspect dan suara subjek. Karakter pitch dari masing- masing suara tersebut
dibandingkan pada nilai minimum, maksimum, mean (rata-rata) serta standar deviasi yang dilengkapi grafik antara suara
suspect dan suara subjek dari nilai-nilai pitch.
Analisis Statistik Formant
a).Bandwidth ANOVA (Analysis of Variance)
Analisa ini didasarkan pada analisa One- way Anova (Analysis of Variances) yang mengkalkulasi secara statistik
nilai-nilai Formant 1, Formant 2, Formant 3, Formant 4 dan Formant 5 dari suara Suspect dan suara Subjek. Anova akan
menunjukkan tingkat perbedaaan antara 2 (dua) kelompok data pada masing-masing formant dari suara suspect dan
subjek, yang ditandai dengan perbandingan ratio F dan F critical, dan nilai probability P.
b). Likehood Ratio (LR)
Likehood Ratio (LR) Melalui analisis Likelihood Ratio (LR) dengan melihat Probabilitas P (P- Value) dalam menentukan
nilai formant untuk dapat dijadikan hipotesis penuntut atau hipotesis perlawanan. Jika LR > 1, maka hal ini akan
mendukung p (E|Hp), sebaliknya jika LR < 1, maka p (E|Hd) yang didukung. Untuk itu, haruslah nilai p (E|Hp) > 0.5 untuk
menyimpulkan bahwa suara barang bukti (unknown) dan suara subjek (known) berasal dari orang yang sama (IDENTIK).
Analisis Sebaran Grafis (Graphical Distribution)
Analisis Sebaran Grafis (Graphical Distribution) Analisa ini digunakan untuk melihat dari gambaran bentuk grafis dari nilai
formant yang menggambarkan pola distribusi yang menunjukkan sebaran terhadap nilai msing-masing formant yang
dianalisis dengan mengoreksi dari perhitungan nilai statistik Anova berupa gambaran dalam bentuk pola- pola yang
terdistribusi dalam menunjukkan ke- INDENTIKA-kan (Lucy, 2006).
Analisis Spectrogram
Analisis ini digunakan untuk melihat pola umum yang khas diucapkan pada kata dan pola khusus yang khas pada masing-
masing formant dan tingkatan energi suku kata yang dianalisis. Jika pola- pola khas tersebut untuk pengucapan kata-kata
tertentu dari suara suspect dan suara subjek tidak menunjukkan perbedaan yang signifikan, maka dapat disimpulkan
bahwa kedua suara tersebut untuk pengucapan pada kata-kata tersebut adalah IDENTIK (memiliki kesamaan
spectrogram) (Rose, 2003).

IT Forensik-Pertemuan12b
Network Forensik
• Merupakan kegiatan untuk melakukan pencarian data yang berhubungan dengan kejahatan lingkungan jaringan
komputer.
• Kegiatan network forensik paling sering dilakukan ketika kegiatan kejahatan pada jaringan komputer telah terjadi.
Namun demikian kegiatan analisis network forensik juga dapat dilakukan untuk menangkal atau mendeteksi
kegiatan yang mungkin akan terjadi pada jaringan komputer.
• Network forensik bukanlah sebuah produk,namun proses yang cukup kompleks dimana kita dapat
mengumpulkan dan menganalisanya dan kemudian melakukan investigasi sesuai kebutuhan.
• Ilmu network forensik berfokus pada analisis dan investigasi data yang berasal dari paket jaringan.
Mengapa perlu network forensik
• Kebutuhan bisnis dan aktivitas yang cukup banyak membuat hampir sebagian besar operasional dilakukan secara
online.
• Kegiatan-kegiatan yang bertujuan jahat melalui jaringan ataupun internet juga meningkat.
• Network forensik begitu penting ketika efek yang ditimbulkan oleh kejahatan jaringan internetnya besar. Dengan
mengetahui apa yang telah terjadi kita dapat mengambil keputusan terhadap kejadian tersebut, bahkan mungkin
dapat menangkap pelakunya.
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
• Akuisisi dan pengintaian (reconnaissance)
• Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data
non-volatil (disk terkait) dengan menggunakan berbagai tool.
• Analisa
• Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari
data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan
pembuatan time-lining dari informasi yang diperoleh.
• Recovery
• Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya
informasi pada disk yang berupa file atau direktori.
• Tools untuk Network Forensik
• Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan
hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit pada jaringan. Tool kit
untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data seperti E-Detective, NetFlow
v5/9, NetCat, NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire.
Dalam pengelompokannya untuk tools itu dibagi menjadi 2 yaitu GUI dan Command Line.
Dibawah ini beberapa penjelasan tools network forensik yang berbasis GUI :
• Wireshark/ethereal merupakan penganalisis dan monitoring network yang populer
• NetCat merupakan sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP
atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paketpaket UDP, listen pada port port TCP dan UDP,
melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Biasanya netcat ini digunakan oleh para hacker atau
peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg
telah di tentukan oleh hacker tersebut.
• E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan
sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan
kembali beberapa tipe-tipe lalu lintas internet.
• Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari suatu aplikasi. Xplico dapat
menangkap email yang dikirip menggunakan protokol POP dan SMTP. Xplico juga dapat menangkap semua data
yang dikirim menggunakan protokol HTTP.

Anda mungkin juga menyukai