Magister Teknik Informatika, Fakultas Teknik Industri, Universitas Islam Indonesia
Jl. Kaliurang Km 14,5 Yogyakarta 55584 Telp. (0274) 895287
Abstrak
Menjamurnya barang-barang elektronik seperti handphone, komputer, tablet, flashdisk dan
lain-lain semakin hari kian merata pada kalangan masyarakat, hampir semua lapisan masyarakat memiliki perangkat elektronik untuk mempermudah komunikasi dan untuk kebutuhan sehari-hari, baik dipergunakan secara positif maupun negatif, salah satu penggunaan negatif barang elektronik ialah melakukan tindak kejahatan, baik kejahatan konvensional yang dipadu dengan penggunaan barang elektronik(computer related-crime) maupun kejahatan digital (computer crime) yang perbuatannya sepenuhnya menggunakan barang elektronik. Dalam tindak kejahatan konvensional maupun digital, pelaku bisa menggunakan teknik manipulasi barang bukti untuk menghilangkan bukti atau mempersulit Investigator menemukan bukti sehingga keberadaan pelaku sulit dilacak atau kejahatan pelau sulit dibuktikan. Kegiatan tersebut biasa dikenal dengan sebutan anti forensik, namun para Investigator juga mempunyai teknik menemukan barang bukti untuk mengendus motif kejahatan dan keberadaan si Pelaku.
Kata Kunci : Anti Forensik
1. Pendahuluan oleh barang elektronik tersebut
Penggunaan barang elektronik berbasis memudahkan adaptasi terhadap pemakai, teknologi dan informasi sudah tidak dapat tidak harus memiliki pendidikan yang dipisahkan oleh kegiatan sehari-hari mempunyai background IT, orang awam sebagai kebutuhan manusia, mulai dari alat terhadap teknologipun dapat menikmati telekomunikasi, transaksi jual beli, kemudahan yang ditawarkan oleh barang pendidikan, pemerintahan, kesehatan, elektronik tersebut seperti melakukan media promosi dan penyedia layanan jasa. panggilan menggunakan telpon seluler, Kemudahan-kemudahan yang ditawarkan mengirim pesan singkat melalui Short 1 Messege Service (SMS), mengirim e-mail, Hasil dari forensik mengandung informasi menggunakan media sosial untuk elektronik dan dokumen elektronik yang beriteraksi dengan manusia lainnya, dan dapat dijadikan alat bukti hukum yang sah lain sebagainya. Namun ada beberapa di depan pengadilan, hal ini mendapat kasus yang membutuhkan kemampuan kekuatan hukum yang tertuang dalam lebih dibidang IT yang tidak semua orang Undang-Undang ITE, pasal 5 ayat (1) yang tahu atau mengerti bagaimana cara berbunyi : Informasi Elektronik dan/atau menggunakannya. Banyak teknik-teknik Dokumen Elektronik dan/atau hasil yang dipakai oleh pelaku kejahatan untuk cetaknya merupakan alat bukti hukum menyembunyikan barang bukti supaya yang sah. tidak terlihat atau tidak mudah dilacak Informasi Elektronik adalah satu atau oleh orang lain, tindakan tersebut adalah sekumpulan data elektronik, termasuk tindakan anti forensik, namun dibalik tetapi tidak terbatas pada tulisan, suara, kecanggihan itu semua ada tekbologi yang gambar, peta, rancangan, foto, electronik bisa memecahkan teknik-teknik tersebut. data interchange (EDI), surat elektronik Hal itu juga membutuhkan kemampuan (electronic mail), telegram, teleks, khusus dibidang IT khususnya bidang telecopy atau sejenisnya, huruf, tanda, forensik digital supaya dapat memahami angka, kode akses, simbol, atau perforasi bagaimana cara membongkar rahasia yang telah diolah yang memiliki arti atau tersebut dan mengerti tentang isi yang ada dapat dipahami oleh orang yang mampu didalam pesan yang dikodekan atau memahaminya. disembunyikan itu. Dokumen Elektronik adalah setiap 2. Teori Pendukung informasi elektronik yang dibuat, 2.1 Pengertian Forensik diteruskan, dikirimkan, diterima atau Menurut Feri Sulianta dalam bukunya disimpan dalam bentuk analog, digital, yang berjudul Komputer Forensik, elektromagnetik, optikal atau sejenisnya Forensik adalah suatu proses ilmiah yang dapat dilihat, ditampilkan, dan/atau (didasari oleh ilmu pengetahuan) dalam didengar melalui komputer atau sistem mengumpulkan, menganalisa, dan elektronik termasuk tetapi tidak menghadirkan berbagai bukti dalam sidang terbataspada tulisan, suara, gambar, peta, pengadilan terkait adanya suatu kasus rancangan, foto, electronik data hukum.[1] interchange (EDI), surat elektronik (electronic mail), telegram, teleks, 2 telecopy atau sejenisnya, huruf, tanda, sehingga dapat angka, kode akses, simbol, atau perforasi dipertanggungjawabkan di pengadilan. yang telah diolah yang memiliki arti atau Barang bukti digital merupakan hasil dapat dipahami oleh orang yang mampu ekstrak dari barang bukti elektronik memahaminya [2]. seperti Personal Komputer, 2.2 Pengertian Forensik Digital mobilephone, notebook, server, alat Digital forensik atau lebih dikenal teknologi apapun yang mempunyai komputer forensik akhir-akhir ini mulai media penyimpanan dan bisa dianalisa ramai diperbincangkan, hal ini terjadi [4]. karena banyaknya kasus kejahatan yang - Komputer/digital forensic merupakan menggunakan alat elektronik untuk aplikasi bidang ilmu pengetahuan dan melakukan aksinya. untuk menangani hal teknologi komputer untuk kepetingan itu, maka kita memerlukan sebuah metode pembuktian hukum (pro justice), yang atau ilmu yang dapat menganalisa dalam hal ini untuk membuktikan sehingga hasil akhirnya menjadi bukti kejahatan berteknologi tinggi atau yang sah dan dapat computer crime secara ilmiah dipertanggungjawabkan di depan hukum (scientific) hingga bisa mendapatkan atau pengadilan. Inilah yang menjadi bukti-bukti digital yang dapat alasan pentingnya Digital Forensic. digunakan untuk menjerat pelaku Digital Forensik memiliki beberapa kejahatan tersebut [2]. pengertian dari beberapa sumber, yaitu : - Computer forensic mempelajari - Digital Forensik atau komputer bagaimana komputer-komputer forensik adalah penggunaan terlibat dalam sebuah aksi kejahatan, sekumpulan prosedur untuk baik terhubung dengan jaringan atau melakukan pengujian secara tidak menyeluruh suatu sistem komputer Dari beberapa pengertian diatas dapat dengan mempergunakan software dan disimpulkan bahwa inti atau tujuan dari tools untuk mengekstrak dan digital forensic adalah untuk mencari memelihara barang bukti tindakan bukti pada perangkat elektronik yang kiriminal [3]. dapat dipertanggungjawabkan didepan - Menurut Ruby Alamsyah digital hukum dan pengadilan untuk menjerat forensik adalah ilmu yang pelaku kejahatan. menganalisa barang bukti digital 3 2.3 Pengertian Anti Forensik atau kelompok untuk kepentingan pribadi Anti forensik merupakan lawan adari atau organisasi untuk menyamarkan aksi komputer forensik/digital forensic, dimana kejahatannya, karena tidak semua orang anti forensik mempunyai tujuan yang memahami isi pesan yang disandikan berseberangan dengan komputer forensik. lewat teknik – teknik tersebut. Teknik Berikut beberapa definisianti forensik: menyembunyikan barang bukti biasa 1) Dalam jurnal yang di publish di situs disebut dengan Anti Forensik, hal ini www.elsevier.com dengan judul dimaksudkan untuk menyulitkan “Arriving at an anti-forensics terlacaknya file-file penting yang consensus: Examining how to define dirahasiakan. and control the anti-forensics problem 2.3.1 Tujuan Anti forensik ” menyatakan Anti forensic adalah Feri Sulianta (2010) dalam bukunya “Anti “attempting to limit the quantity and Forensik” menyebutkan bahwa tujuan anti quality of forensic evidence....” (Gruq, forensik umumnya mencakup dua hal : 2005), artinya “membatasi kuantitas Pertama : bagaimana membuat dan kualitas barang bukti ” [5] supaya data tidak bisa ditemukan 2) Menurut Vincent Liu (2006), anti atau dibuka, misalnya dengan forensik adalah “application of the disembunyikan (hidden), scientific method to digital media in disandikan atau dienkripsi, order to invalidate factual information steganografi, atau sejenisnya. for judicial review”, artinya “Penerapan Kedua : bagaimana mengupayakan metode ilmiah untuk media digital agar andaikata ditemukan, maka dalam rangka mengacaukan informasi data tersebut tetap tidak layak fakta saat di tinjau oleh hukum” [6] sesuai dengan standar hukum, Anti forensik merupaka sebuah teknik mungkin karena integrasinya rusak menyembunyikan barang bukti yang dan meragukan, misal dengan sebenarnya mempunyai fungsi positif bagi merubah timestamp dari suatu data individu atau organisasi yang ingin [1]. melindungi data rahasia dari para cracker 2.3.2 Metode Anti Forensik yang hendak mencuri atau merusak data Berikut beberapa teknik menyembunyikan yang akan menimbulkan kerugian bagi data, yaitu : korban. Namun teknik-teknik ini juga 1) Data Destruction (merusak data) banyak disalahgunakan oleh seseorang 4 Berikut adalah teknik yang digunakan dienkripsi sedemikian rupasehingga untuk merusak data : tidak diketahui apa isi pesan tersebut. Wiping : menghapus data dengan - Steganografi adalah sebuah seni atau aman, sehingga data tidak dapat ilmu menyamarkan pesan/ data dipulihkan kembali dengan software tersembunyi sehingga bukan saja forensik. Teknik ini bisa dilakukan pesan itu sulit dibaca apa isinya, tetapi dengan software “eraser” keberadaan pesan rahasia itu sendiri Mengubah MAC attributes – juga sulit dideteksi [9]. mengubah atau menghapus atribut - Program Packers : mirip dengan waktu di file tersebut untuk kriptografi, yaitu menyembunyikan menghindari analisis waktu. bukti ke dalam suatu wadah yang 2) Data Contaception membuatnya sulit untuk diditeksi Data contraception disinin bisa diartikan - Compression bombs : adalah metode penggunaan software yang hampir tidak untuk memperlambat investigasi meninggalkan jejak dalam bukti apapun, dengan menulis “zip bombs”, yang yang termasuk Data contraception adalah : mana hal tersebut dapat membuat - Portable app : software portabel software forensik menjadi crash [8] merupakan software yang mampu - Menghancurkan bukti fisik dari menjalankan program tanpa barang bukti, hal tersebut dilakukan diinstall pada sistem komputer. supaya apa yang terdapat didalam - Live Distros : merupakan sistem bukti elektronik tidak dapat operasi kemampuan penuh yang direkonstruksi melalui bukti digital, boot dari CDROM atau flash drive sehingga bukti digital hancur - Remote library injection : terjadi bersamaan dengan bukti elektronik ketika library diisi kedalam 3. Contoh Kasus Anti Forensik memori tanpa ada aktivitas apapun 1. Kasus Anggota Al-Qaeda yang [8]. Menyisipkan Dokumen Rahasia 3) Data Hiding (menyembunyikan data) Dibalik Video Porno Yang termasuk pada teknik Pada bulan Mei 2011 telah terjadi menyembunyikan data adalah : penangkapan anggota dari Al-Qaeda di - Kriptografi adalah seni atau ilmu Berlin. Petugas yang mengamankan untuk menyembunyikan isipesan, menemukan sebuah memory card dengan sebuah pesan disandikan atau folder yang telah dilindungi oleh 5 password. Ahli komputer forensik dari steganografi. jerman telah berhasil menemukan isi file Steganografi digital ini dapat mengambil video porno dengan nama “Kickass” bentuk teks tersembunyi dalam pixel foto dalam folder tersebut. Didalam video atau perubahan tak terdengar ke file suara. tersebut mereka menemukan 141 file text Tidak seperti kriptologi, yang yang terpisah. Dokumen tersebut menggunakan kode rahasia untuk mengandung rincian operasi al-qaeda dan menyembunyikan sebuah rahasia, rencana operasi yang akan datang, dalam steganografi mencoba untuk membuat dokumen tersebut ada tiga folder yang saluran rahasia sehingga pihak ketiga tidak ditemukan dengan nama folder “Future menyadari dua kelompok berkomunikasi. Work” , “Lessons Learned”, dan “Report Praktik di masa lalu seperti membuat tato on Operations”. Teknik yang dilakukan di kepala dan dibaca oleh sang tukang oleh anggota Al-Qaeda ini menggunakan cukur setelah menggundul kepala sang teknik Steganografi, file tersebut tidak di pembawa pesan. enkripsi, melainkan disembunyikan dibalik Sejak tahun 1980-an, teknologi komputer video. telah membuat lebih mudah steganografi Sumber : www.arstechnica.com ini. Bahkan voice over IP untuk sistem 2. Kasus Rusia pengarsipan digital dapat dimanfaatkan REPUBLIKA.CO.ID, WASHINGTON-- untuk menyembunyikan informasi lebih Tinta tak tampak, menguburkan uang, atau lanjut dengan cara-cara yang semakin transmisi radio, inilah gambaran yang canggih. Ratusan program komputer dapat lekat dengan agen mata-mata Rusia. Tapi membaca dan mengkodekan pesan dalam itu masa lalu. Kini mereka menggunakan file digital. trik yang lebih canggih untuk saling Bagaimana jaringan mata-mata berbagi informasi atau mengabarkan memanfaatkan teknologi ini? perkembangan misi: memanfaatkan Departemen Kehakiman AS mengambil teknologi digital. lebih dari 100 pesan tersembunyi dalam Menurut Departemen Kehakiman Amerika gambar online yang terkait dengan Serikat, kelompok ini saling bertukar kelompok mata-mata. Setelah gambar- informasi dengan memasang gambar yang sarat pesan telah diposting online, pihak dikodekan dengan pesan-pesan rahasia ke penerima akan men-download gambar dan situs publik, sebuah sentuhan modern pada perangkat lunak digunakan untuk praktik kuno yang dikenal sebagai menafsirkannya. 6 Posting foto ke web memiliki keuntungan bagaimana mendeteksi steganografi. sehingga sulit untuk menentukan bagi "Pornografi mungkin juga menggunakan siapa pesan ditujukan: mungkin banyak steganografi digital untuk orang mengunjungi situs memegang menyembunyikan foto ilegal yang gambar steganografis, tapi hanya mata- tersimpan pada komputer mereka," mata yang akan tahu bahwa itu semua tambahnya. berisi pesan tersembunyi. Jumlah besar Salah satu cara mengendus jaringan ini: dari gambar di web juga membuat lebih sejumlah program yang berbeda dapat sulit bagi seorang penyidik untuk menerka memilih fitur gambar yang mana gambar yang mengandung pesan- mengindikasikan bahwa gambar telah pesan tersembunyi. diubah. Beberapa peneliti hanya memindai Chet Hosmer, ilmuwan kepala pada web untuk gambar yang mengandung perusahaan detektif cyber WetStone artefak tersebut. Lainnya mengambil Technologies, di Conway, South Carolina pendekatan yang lebih bertarget, mencari mengatakan ada sejumlah besar komputer tersangka untuk mencari perkembangan dalam kasus ini. petunjuk tentang bagaimana orang telah Menurutnya, perangkat lunak yang memanipulasi file, dan jenis-jenis file yang membaca informasi rahasia tersedia secara mereka telah ubah. Hal ini kemudian dapat bebas di jagat maya. Menurut pakar digunakan untuk memandu pencarian di steganografi Gary Kessler, seorang web. konsultan swasta yang berbasis di Cara inilah yang konon dipakai aparat Burlington, Vermont, ratusan program hukum AS untuk mengendus jaringan yang berbeda yang tersedia di situs seperti mata-mata Rusia dan mengamankan 10 stegoarchive.com. Dari sanalah orang di antaranya. pengedusan jaringan mata-mata Rusia 4. Kesimpulan menjadi semakin mudah. Penggunaan teknologi yang semakin hari Selain mata-mata Rusia, saat ini ada semakin banyak membuat manusia tidak kecenderungan karyawan membocorkan bisa lepas dari teknologi disetiap aktivitas rahasia perusahaan melalui teknik ini. hidupnya. Aktivitas keseharian manusia Hosmer mengatakan organisasi di seluruh seolah-olah terdokumentasi dengan baik dunia prihatin tentang masalah ini: peneliti oleh teknologi yang pakainya, baik baik di sektor swasta dan publik telah aktivitas yang positif maupun yang mengikuti sesi pelatihan untuk belajar negatif, baik yang disembunyikan maupun 7 yang di publish. Jika sudah terlibat dan dings/6-Harris.pdf. 25 Agustus bersinggungan dengan hukum, maka 2015 apapun yang disembunyikan dalam [6] Kessler, G,C.2007.Anti-Forensic barang-barang elektronik baik and the Digital Investigator. disembunyikan dengan metode kriptografi, http://www.garykessler.net/library/ steganografi, dll, pasti akan ada cara untuk 2007_ADFC_anti-forensics.pdf. 25 membongkarnya sehingga diperoleh data- Agustus 2015 data digital yang akan dijadikan barang [7] ____._____.Anti Forensics. bukti yang sah didepan hukum dan http://www.forensics- pengadilan. research.com/index.php/anti- 5. Daftar Pustaka forensics/. 25 Agustus 2015 [1] Sulianta,Feri.Komputer [8] ghrtioeiioo Forensik.Jakarta:PT. Elex Media [9] Aryawan,Eko.Anti Forensik Komputindo.2008 Mengatasi Komputer [2] N.A.Muhammad.Digital Forensik.Jakarta:PT. Elex Media Forensik:Panduan Praktis Komputindo.2010 Investigasi Komputer.Jakarta:Salemba Infotek.2012 [3] Utdirartatmo,Firrar.Cara Mudah Menguasai Komputer Forensik dan Aplikasinya.Yogyakarta:Graha Ilmu.2005 [4] Alamasyah, Ruby.2009.Teknik Forensik Meneliti Bukti Digital. www.perspektifbaru.com/wawanca ra/708%20pada%2016%20Oktober %202009.05 Mei 2015 [5] Ryan, H.2006.Arriving at an anti- forensics consensus: Examining how to define and control the anti- forensics problem. http://www.dfrws.org/2006/procee 8