Anda di halaman 1dari 8

KONSEP DAN ISSUE ANTI FORENSIK

Hoiriyah : 14917141

Magister Teknik Informatika, Fakultas Teknik Industri, Universitas Islam Indonesia


Jl. Kaliurang Km 14,5 Yogyakarta 55584
Telp. (0274) 895287

Abstrak

Menjamurnya barang-barang elektronik seperti handphone, komputer, tablet, flashdisk dan


lain-lain semakin hari kian merata pada kalangan masyarakat, hampir semua lapisan
masyarakat memiliki perangkat elektronik untuk mempermudah komunikasi dan untuk
kebutuhan sehari-hari, baik dipergunakan secara positif maupun negatif, salah satu
penggunaan negatif barang elektronik ialah melakukan tindak kejahatan, baik kejahatan
konvensional yang dipadu dengan penggunaan barang elektronik(computer related-crime)
maupun kejahatan digital (computer crime) yang perbuatannya sepenuhnya menggunakan
barang elektronik. Dalam tindak kejahatan konvensional maupun digital, pelaku bisa
menggunakan teknik manipulasi barang bukti untuk menghilangkan bukti atau mempersulit
Investigator menemukan bukti sehingga keberadaan pelaku sulit dilacak atau kejahatan pelau
sulit dibuktikan. Kegiatan tersebut biasa dikenal dengan sebutan anti forensik, namun para
Investigator juga mempunyai teknik menemukan barang bukti untuk mengendus motif
kejahatan dan keberadaan si Pelaku.

Kata Kunci : Anti Forensik

1. Pendahuluan oleh barang elektronik tersebut


Penggunaan barang elektronik berbasis memudahkan adaptasi terhadap pemakai,
teknologi dan informasi sudah tidak dapat tidak harus memiliki pendidikan yang
dipisahkan oleh kegiatan sehari-hari mempunyai background IT, orang awam
sebagai kebutuhan manusia, mulai dari alat terhadap teknologipun dapat menikmati
telekomunikasi, transaksi jual beli, kemudahan yang ditawarkan oleh barang
pendidikan, pemerintahan, kesehatan, elektronik tersebut seperti melakukan
media promosi dan penyedia layanan jasa. panggilan menggunakan telpon seluler,
Kemudahan-kemudahan yang ditawarkan mengirim pesan singkat melalui Short
1
Messege Service (SMS), mengirim e-mail, Hasil dari forensik mengandung informasi
menggunakan media sosial untuk elektronik dan dokumen elektronik yang
beriteraksi dengan manusia lainnya, dan dapat dijadikan alat bukti hukum yang sah
lain sebagainya. Namun ada beberapa di depan pengadilan, hal ini mendapat
kasus yang membutuhkan kemampuan kekuatan hukum yang tertuang dalam
lebih dibidang IT yang tidak semua orang Undang-Undang ITE, pasal 5 ayat (1) yang
tahu atau mengerti bagaimana cara berbunyi : Informasi Elektronik dan/atau
menggunakannya. Banyak teknik-teknik Dokumen Elektronik dan/atau hasil
yang dipakai oleh pelaku kejahatan untuk cetaknya merupakan alat bukti hukum
menyembunyikan barang bukti supaya yang sah.
tidak terlihat atau tidak mudah dilacak Informasi Elektronik adalah satu atau
oleh orang lain, tindakan tersebut adalah sekumpulan data elektronik, termasuk
tindakan anti forensik, namun dibalik tetapi tidak terbatas pada tulisan, suara,
kecanggihan itu semua ada tekbologi yang gambar, peta, rancangan, foto, electronik
bisa memecahkan teknik-teknik tersebut. data interchange (EDI), surat elektronik
Hal itu juga membutuhkan kemampuan (electronic mail), telegram, teleks,
khusus dibidang IT khususnya bidang telecopy atau sejenisnya, huruf, tanda,
forensik digital supaya dapat memahami angka, kode akses, simbol, atau perforasi
bagaimana cara membongkar rahasia yang telah diolah yang memiliki arti atau
tersebut dan mengerti tentang isi yang ada dapat dipahami oleh orang yang mampu
didalam pesan yang dikodekan atau memahaminya.
disembunyikan itu. Dokumen Elektronik adalah setiap
2. Teori Pendukung informasi elektronik yang dibuat,
2.1 Pengertian Forensik diteruskan, dikirimkan, diterima atau
Menurut Feri Sulianta dalam bukunya disimpan dalam bentuk analog, digital,
yang berjudul Komputer Forensik, elektromagnetik, optikal atau sejenisnya
Forensik adalah suatu proses ilmiah yang dapat dilihat, ditampilkan, dan/atau
(didasari oleh ilmu pengetahuan) dalam didengar melalui komputer atau sistem
mengumpulkan, menganalisa, dan elektronik termasuk tetapi tidak
menghadirkan berbagai bukti dalam sidang terbataspada tulisan, suara, gambar, peta,
pengadilan terkait adanya suatu kasus rancangan, foto, electronik data
hukum.[1] interchange (EDI), surat elektronik
(electronic mail), telegram, teleks,
2
telecopy atau sejenisnya, huruf, tanda, sehingga dapat
angka, kode akses, simbol, atau perforasi dipertanggungjawabkan di pengadilan.
yang telah diolah yang memiliki arti atau Barang bukti digital merupakan hasil
dapat dipahami oleh orang yang mampu ekstrak dari barang bukti elektronik
memahaminya [2]. seperti Personal Komputer,
2.2 Pengertian Forensik Digital mobilephone, notebook, server, alat
Digital forensik atau lebih dikenal teknologi apapun yang mempunyai
komputer forensik akhir-akhir ini mulai media penyimpanan dan bisa dianalisa
ramai diperbincangkan, hal ini terjadi [4].
karena banyaknya kasus kejahatan yang - Komputer/digital forensic merupakan
menggunakan alat elektronik untuk aplikasi bidang ilmu pengetahuan dan
melakukan aksinya. untuk menangani hal teknologi komputer untuk kepetingan
itu, maka kita memerlukan sebuah metode pembuktian hukum (pro justice), yang
atau ilmu yang dapat menganalisa dalam hal ini untuk membuktikan
sehingga hasil akhirnya menjadi bukti kejahatan berteknologi tinggi atau
yang sah dan dapat computer crime secara ilmiah
dipertanggungjawabkan di depan hukum (scientific) hingga bisa mendapatkan
atau pengadilan. Inilah yang menjadi bukti-bukti digital yang dapat
alasan pentingnya Digital Forensic. digunakan untuk menjerat pelaku
Digital Forensik memiliki beberapa kejahatan tersebut [2].
pengertian dari beberapa sumber, yaitu : - Computer forensic mempelajari
- Digital Forensik atau komputer bagaimana komputer-komputer
forensik adalah penggunaan terlibat dalam sebuah aksi kejahatan,
sekumpulan prosedur untuk baik terhubung dengan jaringan atau
melakukan pengujian secara tidak
menyeluruh suatu sistem komputer Dari beberapa pengertian diatas dapat
dengan mempergunakan software dan disimpulkan bahwa inti atau tujuan dari
tools untuk mengekstrak dan digital forensic adalah untuk mencari
memelihara barang bukti tindakan bukti pada perangkat elektronik yang
kiriminal [3]. dapat dipertanggungjawabkan didepan
- Menurut Ruby Alamsyah digital hukum dan pengadilan untuk menjerat
forensik adalah ilmu yang pelaku kejahatan.
menganalisa barang bukti digital
3
2.3 Pengertian Anti Forensik atau kelompok untuk kepentingan pribadi
Anti forensik merupakan lawan adari atau organisasi untuk menyamarkan aksi
komputer forensik/digital forensic, dimana kejahatannya, karena tidak semua orang
anti forensik mempunyai tujuan yang memahami isi pesan yang disandikan
berseberangan dengan komputer forensik. lewat teknik – teknik tersebut. Teknik
Berikut beberapa definisianti forensik: menyembunyikan barang bukti biasa
1) Dalam jurnal yang di publish di situs disebut dengan Anti Forensik, hal ini
www.elsevier.com dengan judul dimaksudkan untuk menyulitkan
“Arriving at an anti-forensics terlacaknya file-file penting yang
consensus: Examining how to define dirahasiakan.
and control the anti-forensics problem 2.3.1 Tujuan Anti forensik
” menyatakan Anti forensic adalah Feri Sulianta (2010) dalam bukunya “Anti
“attempting to limit the quantity and Forensik” menyebutkan bahwa tujuan anti
quality of forensic evidence....” (Gruq, forensik umumnya mencakup dua hal :
2005), artinya “membatasi kuantitas  Pertama : bagaimana membuat
dan kualitas barang bukti ” [5] supaya data tidak bisa ditemukan
2) Menurut Vincent Liu (2006), anti atau dibuka, misalnya dengan
forensik adalah “application of the disembunyikan (hidden),
scientific method to digital media in disandikan atau dienkripsi,
order to invalidate factual information steganografi, atau sejenisnya.
for judicial review”, artinya “Penerapan  Kedua : bagaimana mengupayakan
metode ilmiah untuk media digital agar andaikata ditemukan, maka
dalam rangka mengacaukan informasi data tersebut tetap tidak layak
fakta saat di tinjau oleh hukum” [6] sesuai dengan standar hukum,
Anti forensik merupaka sebuah teknik mungkin karena integrasinya rusak
menyembunyikan barang bukti yang dan meragukan, misal dengan
sebenarnya mempunyai fungsi positif bagi merubah timestamp dari suatu data
individu atau organisasi yang ingin [1].
melindungi data rahasia dari para cracker 2.3.2 Metode Anti Forensik
yang hendak mencuri atau merusak data Berikut beberapa teknik menyembunyikan
yang akan menimbulkan kerugian bagi data, yaitu :
korban. Namun teknik-teknik ini juga 1) Data Destruction (merusak data)
banyak disalahgunakan oleh seseorang
4
Berikut adalah teknik yang digunakan dienkripsi sedemikian rupasehingga
untuk merusak data : tidak diketahui apa isi pesan tersebut.
 Wiping : menghapus data dengan - Steganografi adalah sebuah seni atau
aman, sehingga data tidak dapat ilmu menyamarkan pesan/ data
dipulihkan kembali dengan software tersembunyi sehingga bukan saja
forensik. Teknik ini bisa dilakukan pesan itu sulit dibaca apa isinya, tetapi
dengan software “eraser” keberadaan pesan rahasia itu sendiri
 Mengubah MAC attributes – juga sulit dideteksi [9].
mengubah atau menghapus atribut - Program Packers : mirip dengan
waktu di file tersebut untuk kriptografi, yaitu menyembunyikan
menghindari analisis waktu. bukti ke dalam suatu wadah yang
2) Data Contaception membuatnya sulit untuk diditeksi
Data contraception disinin bisa diartikan - Compression bombs : adalah metode
penggunaan software yang hampir tidak untuk memperlambat investigasi
meninggalkan jejak dalam bukti apapun, dengan menulis “zip bombs”, yang
yang termasuk Data contraception adalah : mana hal tersebut dapat membuat
- Portable app : software portabel software forensik menjadi crash [8]
merupakan software yang mampu - Menghancurkan bukti fisik dari
menjalankan program tanpa barang bukti, hal tersebut dilakukan
diinstall pada sistem komputer. supaya apa yang terdapat didalam
- Live Distros : merupakan sistem bukti elektronik tidak dapat
operasi kemampuan penuh yang direkonstruksi melalui bukti digital,
boot dari CDROM atau flash drive sehingga bukti digital hancur
- Remote library injection : terjadi bersamaan dengan bukti elektronik
ketika library diisi kedalam 3. Contoh Kasus Anti Forensik
memori tanpa ada aktivitas apapun 1. Kasus Anggota Al-Qaeda yang
[8]. Menyisipkan Dokumen Rahasia
3) Data Hiding (menyembunyikan data) Dibalik Video Porno
Yang termasuk pada teknik Pada bulan Mei 2011 telah terjadi
menyembunyikan data adalah : penangkapan anggota dari Al-Qaeda di
- Kriptografi adalah seni atau ilmu Berlin. Petugas yang mengamankan
untuk menyembunyikan isipesan, menemukan sebuah memory card dengan
sebuah pesan disandikan atau folder yang telah dilindungi oleh
5
password. Ahli komputer forensik dari steganografi.
jerman telah berhasil menemukan isi file Steganografi digital ini dapat mengambil
video porno dengan nama “Kickass” bentuk teks tersembunyi dalam pixel foto
dalam folder tersebut. Didalam video atau perubahan tak terdengar ke file suara.
tersebut mereka menemukan 141 file text Tidak seperti kriptologi, yang
yang terpisah. Dokumen tersebut menggunakan kode rahasia untuk
mengandung rincian operasi al-qaeda dan menyembunyikan sebuah rahasia,
rencana operasi yang akan datang, dalam steganografi mencoba untuk membuat
dokumen tersebut ada tiga folder yang saluran rahasia sehingga pihak ketiga tidak
ditemukan dengan nama folder “Future menyadari dua kelompok berkomunikasi.
Work” , “Lessons Learned”, dan “Report Praktik di masa lalu seperti membuat tato
on Operations”. Teknik yang dilakukan di kepala dan dibaca oleh sang tukang
oleh anggota Al-Qaeda ini menggunakan cukur setelah menggundul kepala sang
teknik Steganografi, file tersebut tidak di pembawa pesan.
enkripsi, melainkan disembunyikan dibalik Sejak tahun 1980-an, teknologi komputer
video. telah membuat lebih mudah steganografi
Sumber : www.arstechnica.com ini. Bahkan voice over IP untuk sistem
2. Kasus Rusia pengarsipan digital dapat dimanfaatkan
REPUBLIKA.CO.ID, WASHINGTON-- untuk menyembunyikan informasi lebih
Tinta tak tampak, menguburkan uang, atau lanjut dengan cara-cara yang semakin
transmisi radio, inilah gambaran yang canggih. Ratusan program komputer dapat
lekat dengan agen mata-mata Rusia. Tapi membaca dan mengkodekan pesan dalam
itu masa lalu. Kini mereka menggunakan file digital.
trik yang lebih canggih untuk saling Bagaimana jaringan mata-mata
berbagi informasi atau mengabarkan memanfaatkan teknologi ini?
perkembangan misi: memanfaatkan Departemen Kehakiman AS mengambil
teknologi digital. lebih dari 100 pesan tersembunyi dalam
Menurut Departemen Kehakiman Amerika gambar online yang terkait dengan
Serikat, kelompok ini saling bertukar kelompok mata-mata. Setelah gambar-
informasi dengan memasang gambar yang sarat pesan telah diposting online, pihak
dikodekan dengan pesan-pesan rahasia ke penerima akan men-download gambar dan
situs publik, sebuah sentuhan modern pada perangkat lunak digunakan untuk
praktik kuno yang dikenal sebagai menafsirkannya.
6
Posting foto ke web memiliki keuntungan bagaimana mendeteksi steganografi.
sehingga sulit untuk menentukan bagi "Pornografi mungkin juga menggunakan
siapa pesan ditujukan: mungkin banyak steganografi digital untuk
orang mengunjungi situs memegang menyembunyikan foto ilegal yang
gambar steganografis, tapi hanya mata- tersimpan pada komputer mereka,"
mata yang akan tahu bahwa itu semua tambahnya.
berisi pesan tersembunyi. Jumlah besar Salah satu cara mengendus jaringan ini:
dari gambar di web juga membuat lebih sejumlah program yang berbeda dapat
sulit bagi seorang penyidik untuk menerka memilih fitur gambar yang
mana gambar yang mengandung pesan- mengindikasikan bahwa gambar telah
pesan tersembunyi. diubah. Beberapa peneliti hanya memindai
Chet Hosmer, ilmuwan kepala pada web untuk gambar yang mengandung
perusahaan detektif cyber WetStone artefak tersebut. Lainnya mengambil
Technologies, di Conway, South Carolina pendekatan yang lebih bertarget, mencari
mengatakan ada sejumlah besar komputer tersangka untuk mencari
perkembangan dalam kasus ini. petunjuk tentang bagaimana orang telah
Menurutnya, perangkat lunak yang memanipulasi file, dan jenis-jenis file yang
membaca informasi rahasia tersedia secara mereka telah ubah. Hal ini kemudian dapat
bebas di jagat maya. Menurut pakar digunakan untuk memandu pencarian di
steganografi Gary Kessler, seorang web.
konsultan swasta yang berbasis di Cara inilah yang konon dipakai aparat
Burlington, Vermont, ratusan program hukum AS untuk mengendus jaringan
yang berbeda yang tersedia di situs seperti mata-mata Rusia dan mengamankan 10
stegoarchive.com. Dari sanalah orang di antaranya.
pengedusan jaringan mata-mata Rusia 4. Kesimpulan
menjadi semakin mudah. Penggunaan teknologi yang semakin hari
Selain mata-mata Rusia, saat ini ada semakin banyak membuat manusia tidak
kecenderungan karyawan membocorkan bisa lepas dari teknologi disetiap aktivitas
rahasia perusahaan melalui teknik ini. hidupnya. Aktivitas keseharian manusia
Hosmer mengatakan organisasi di seluruh seolah-olah terdokumentasi dengan baik
dunia prihatin tentang masalah ini: peneliti oleh teknologi yang pakainya, baik
baik di sektor swasta dan publik telah aktivitas yang positif maupun yang
mengikuti sesi pelatihan untuk belajar negatif, baik yang disembunyikan maupun
7
yang di publish. Jika sudah terlibat dan dings/6-Harris.pdf. 25 Agustus
bersinggungan dengan hukum, maka 2015
apapun yang disembunyikan dalam [6] Kessler, G,C.2007.Anti-Forensic
barang-barang elektronik baik and the Digital Investigator.
disembunyikan dengan metode kriptografi, http://www.garykessler.net/library/
steganografi, dll, pasti akan ada cara untuk 2007_ADFC_anti-forensics.pdf. 25
membongkarnya sehingga diperoleh data- Agustus 2015
data digital yang akan dijadikan barang [7] ____._____.Anti Forensics.
bukti yang sah didepan hukum dan http://www.forensics-
pengadilan. research.com/index.php/anti-
5. Daftar Pustaka forensics/. 25 Agustus 2015
[1] Sulianta,Feri.Komputer [8] ghrtioeiioo
Forensik.Jakarta:PT. Elex Media [9] Aryawan,Eko.Anti Forensik
Komputindo.2008 Mengatasi Komputer
[2] N.A.Muhammad.Digital Forensik.Jakarta:PT. Elex Media
Forensik:Panduan Praktis Komputindo.2010
Investigasi
Komputer.Jakarta:Salemba
Infotek.2012
[3] Utdirartatmo,Firrar.Cara Mudah
Menguasai Komputer Forensik dan
Aplikasinya.Yogyakarta:Graha
Ilmu.2005
[4] Alamasyah, Ruby.2009.Teknik
Forensik Meneliti Bukti Digital.
www.perspektifbaru.com/wawanca
ra/708%20pada%2016%20Oktober
%202009.05 Mei 2015
[5] Ryan, H.2006.Arriving at an anti-
forensics consensus: Examining
how to define and control the anti-
forensics problem.
http://www.dfrws.org/2006/procee
8

Anda mungkin juga menyukai