DIGITAL FORENSIC
N Azizah1, Elsiyana2
7 Gab 1 Jaringan
Email: *nur.azizahimmatullah2001@gmail.com,*elsiyanae01@gmail.com
Abstrak
Perkembangan teknologi dan ilmu pengetahuan pada masa globalisasi ini telah semakin pesat
dan canggih. Semua ini dikarenakan hasil dari pemikiran- pemikiran manusia yang semakin
maju, hal tersebut dapat dilihat dari perkembangan ilmu computer yang semakin hari semakin
berkembang dengan pesat. Eksploitasi didefiniskan sebagai dalam beberapa hal, mengambil
keuntungan dari celah keamanan dalam system untuk pencarian atau penghargaan dari
beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak
seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat
menggunakan suatu exploit untuk memperoleh akses ke suatu system computer.
Eksploitasi Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus
berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan
yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem
vital seperti sistem pertahanan, sistem perbankan dan sistem- sistem setingkat itu,
membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena
kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di
manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan- kawasan vital
tersebut.
1. Pendahuluan
Pemanfaatan teknologi informasi pasar Indonesia (Meeker, 2013).
sudah masuk ke dalam kehidupan sehari- Banyaknya pengguna teknologi
hari manusia Indonesia. Menurut statistik informasi ini tentunya akan
dari Asosiasi Penyelenggara Jasa Internet menimbulkan masalah, mulai dari
Indonesia (APJII, 2013), jumlah perbuatan yang tidak menyenangkan
pengguna internet Indonesia saat ini sampai ke terjadinya kejahatan (fraud).
sudah mencapai 63 juta orang. Statistik Statistik yang dikeluarkan oleh ID-
yang dikeluarkan secara berkala oleh CERT menunjukkan masalah keamanan
Social Bakers (Social Bakers, 2013) (security) berupa serangan melalui
menjukkan pengguna layanan facebook jaringan (network attack) termasuk
dari Indonesia juga cukup dominan, lebih pengrusakan situs web (deface) dan
dari 40 juta pengguna. Statistik dari penerobosan hak akses, virus atau
Media Bistro menunjukkan pengguna malware, phishing, dan fraud (ID-
twitter dari Indonesia hampir mendekati CERT, 2012). Selain kasus di atas,
30 juta orang (Media Bistro, 2013). masih ada kasus lain yang terkait dengan
Statistik lain dari pemodal ventura besar terorisme, seperti kasus laptop Imam
di Amerika juga menunjukkan besarnya Samudra. Kemudian masih ada juga
1
Eksploitasi Jaringan 2023
2
Eksploitasi Jaringan 2023
berkomunikasi (chat). Handphone dan Pencemaran data digital ini dapat terjadi
tablet saat ini bahkan lebih populer jika kita tidak berhati-hati dalam
daripada komputer dan laptop. Forensik memprosesnya. Data digital juga dapat
terhadap perangkat dilakukan untuk dibuat dengan mudah. Salah satu hal
mengumpulkan data dan bukti atas yang ditakutkan adalah adanya
kegiatan tertentu. Dikarenakan banyaknya penambahan data oleh penyidik
jenis perangkat digital, forensik terhadap (misalnya ada pendambahan data untuk
perangkat cukup sulit dilakukan. menyudutkan pemilik perangkat digital).
2.2 Kemudahan dan Tantangan Forensic Untuk itu perlu ada mekanisme yang
Digital memastikan bahwa penyidik tidak dapat
Salah satu kehebatan data digital adalah (atau sulit) untuk melakukan rekayasa
mudahnya data digandakan (diduplikasi). terhadap data. Ada beberapa mekanisme
Hasil penggandaan data digital dapat yang dapat dilakukan, seperti penggunaan
sama persis dengan aslinya, sehingga message digest terhadap berkas yang
perlu didefinisikan apa yang disebut asli akan dievaluasi dan penggunaan tools
atau original. Sebagai contoh, jika saya yang sudah disertifikasi.
menggandakan (copy) sebuah berkas dari Secara teknis data digital dapat
disk saya ke flash disk Anda dan dikumpulkan dan dapat dibuktikan
kemudian Anda membuka berkas itu di keabsahannya. Apakah data ini dapat
komputer serta mencetaknya, mana yang diakui sebagai bukti di pengadilan? Ada
disebut asli? Jawabannya adalah beberapa konsep yang berbeda antara
semuanya. Asli dalam data digital dapat dunia nyata dan dunia maya (digital).
lebih dari satu. Ini sebuah konsep yang Hukum banyak
agak membingungkan. Kemudahan mengandalkan pada konsep ruang dan
menggandakan data digital ini dapat waktu. Sementara itu penerapan teknologi
memudahkan kegiatan forensik. Sebagai informasi – seperti internet – justru
contoh, jika penyidik mendapatkan menghancurkan konsep ruang dan waktu.
sebuah komputer pengguna maka Sebagai cotnoh, apabila terjadi
penyidik dapat menggandakan disk dari penerobosan akses (hacking) yang
komputer pengguna ke disk baru. Proses dilakukan oleh orang Indonesia terhadap
penyidikan kemudian dapat dilakukan server di Amerika yang dimiliki oleh
pada data di disk baru tanpa khawatir perusahaan Jepang, hukum mana yang
akan mencemari data aslinya. Jika terjadi akan digunakan? Di mana sebetulnya
kesalahan dalam pemrosesan data, maka kejahatan terjadi? Untuk itu para penegak
dapat dilakukan penggandaan ulang dan hukum harus dibekali dengan pengetahuan
pemrosesan ulang. Hal ini tidak dapat yang baru. Hukum pun mengkin perlu
dilakukan dalam forensik non-digital, diperbaharui dengan keberadaan halini.
yang mana penyidik hanya dapat 2.3 Ilmu Forensic
melakukan pemrosesan sekali saja. Forensik merupakan cabang ilmu dari
Di sisi lain, data digital dapat mudah kriminalistik, yang agak berbeda dengan
berubah atau bahkan dihilangkan. Sebagai kriminologi. Walaupun begitu, keduanya
contoh, jika kita mengakses sebuah mempunyai ruang lingkup yang sama
berkas (misalnya membukanya dalam yaitu membahas soal kejahatan. Forensik
editor berkas) maka access time dari dipakai untuk membantu penyidikan
berkas tersebut berubah. Berkas dapat dalam suatu kasus kejahatan. Hasil analisa
hilang atau tertimpa dengan berkas yang forensik tersebut nantinya akan digunakan
lebih baru. Misalnya ketika kita untuk membantu penyajian data atau bukti
mengakses sebuah aplikasi pada sebuah dalam pemeriksaan di pengadilan. Kata
komputer maka berkas log dari aplikasi “forensik” berasal dari bahasa Yunani
tersebut akan tertimpa dengan data baru. yaitu “Forensis” yang berarti debat atau
3
Eksploitasi Jaringan 2023
4
Eksploitasi Jaringan 2023
5
Eksploitasi Jaringan 2023
diakses ketika media tersebut tidak "Ketika sebuah barang bukti digital
menyala. analisa pada forensik ini fokus dihassing, itu akan muncul sidik jari
kepada pencarian informasi seperti digitalnya sekian. Sidik jari digital ini
berkas berkas komputer berupa gambar, sebagai identifikasi bahwa data di barang
video, berkas lainnya dimana riwayat bukti asli 100 persen sama persis dengan
penggunaan, dan data yang ada telah duplikasi," papar Ruby. Barang bukti
diubah, dan dihapus. digital asli dengan duplikasi sidik jari
b. Forensik Langsung atau Live Forensic digitalnya harus sama. Karena sama,
Perbedaan pada forensik langsung ini tidak mungkin ada orang yang bisa
adalah dalam halpengumpulan bukti mengubah satu bit sekalipun tanpa
digitalnya.Dimana pengumpulan data ketahuan.
dilakukan ketika media tersebut masih 3)Analisa
menyala. contohnya adalah analisa pada Langkah selanjutnya tugas ahli digital
forensik jaringan komputer. Tujuan pada forensik adalah melakukan analisa terkait
forensik ini adalah mengumpulkan data dengan kasus. Analisa data ini termasuk
sebanyak banayaknya untuk dianalisa. data yang sudah terhapus, tersembunyi,
2.7 Cara Kerja Digital Forensic terenkripsi dan history akses internet
Ada empat tahapan cara kerja digital seseorang yang tidak bisa dilihat oleh
forensik. Dari tahap satu hingga empat umum. "Analisa berhubungan dengan
ini, harus dilakukan sesuai standar kasus, itu yang kami cari. Analis digital
operasional digital forensik internasional. forensik tidak diperbolehkan mencari hal
Berikut tahapannya. lain yang tidak berkaitan dengan kasus
1)Kloning yang ditugaskan. Mencarinya
Sejak awal menyita barang bukti digital, berdasarkan keyword. Itu adalah
sangat penting melakukan forensic pekerjaan digital forensik yang
imaging atau di Indonesia kerap disebut sebenarnya," papar Ruby.
dengan kloning, yaitu mengkopi data 4)Laporan
secara presisi 1 banding 1 sama persis Pada tahap akhir, seorang analis digital
atau bit by bit copy. "Peraturan kami forensik tinggal memberikan laporan
selama barang hasil temuannya. Disebutkan Ruby,
bukti digital bisa dikloning, maka pekerjaan analis digital forensik juga
menganalisa barang bukti digital dengan sebenarnya melakukan rekonstruksi ulang
duplikasinya, bukan yang asli," kata atas temuan mereka pada barang bukti
Ruby. tersebut.
Analisa tidak boleh dilakukan dari barang 2.8 Tujuan Menggunakan Digital Forensic
bukti digital yang asli karena takut Setelah kita memahami arti dan
mengubah barang bukti tersebut. Dengan pengertian dari digital forensic,
kloning, barang bukti duplikasi ini akan selanjutnya disini Kami juga akan
100 persen identik dengan barang bukti menjabarkan terkait tujuan dari forensik
yang asli. digital.Benar! Tujuan penggunaan
2)Identifikasi forensik digital yang paling umum adalah
Tahap kedua penanganan barang bukti untuk mendukung atau menyangkal
digital adalah melakukan proses hipotesis di pengadilan pidana atau
identifikasi dengan teknik hassing, yakni perdata.
menentukan atau membuat sidik jari Secara khusus, berikut ini merupakan
digital terhadap barang bukti. Setiap data tujuan dalam penggunaan serta penerapan
digital, dijelaskan Ruby, memiliki sidik digital forensic yang harus kalian ketahui:
jari atau hassing yang unik. Sidik jari 1)Kasus pidana; Melibatkan dugaan
tersebut berupa sederet nomor mulai dari pelanggaran hukum dan lembaga
32 bit, 68 bit hingga 128 bit nomor. penegak hukum dan pemeriksa forensik
6
Eksploitasi Jaringan 2023
7
Eksploitasi Jaringan 2023
Referensi