Anda di halaman 1dari 2

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

Investigasi Digital 25 (2018) 114e115

Daftar isi tersedia diScienceDirect

Investigasi Digital
halaman utama jurnal:www.elsevier.com/locate/diin

Catatan Kasus

Persistensi media sisi server WhatsApp


Angus M. Marshall
Universitas York, Inggris

Konteks kasus Proses dan/atau alat yang digunakan

Pada awal 2015, penulis didekati untuk membantu penyelidikan WhatsApp versi 2.11.399 hadir di handset. Versi ini menggunakan
kasus dugaan kepemilikan dan potensi distribusi gambar pelecehan kunci umum untuk mengenkripsi semua cadangan untuk semua
anak. Petugas investigasi telah menerima laporan bahwa seorang pengguna (Ibrahim, 2014). Setelah mendekripsi cadangan
pekerja telah menunjukkan klip video kepada penghuni panti jompo, menggunakan metode Ibrahim (Ibrahim, 2014), penulis mengekstraksi
menggunakan ponsel. Dua pengadu telah memberikan bukti bahwa semua data dari database menggunakan alat WhatsApp Xtract (WAX)
mereka telah diperlihatkan klip video yang dipermasalahkan dan Sangiacomo & Weidner versi 2.1 (Sangiacomo dan Weidner, 2012).
mereka percaya bahwa itu ditampilkan melalui aplikasi perpesanan Tidak ada gambar yang ada di database yang cocok dengan
WhatsApp. deskripsi yang diberikan oleh petugas, namun penulis mencatat bahwa
Petugas telah menyita ponsel dan telah diproses oleh unit forensik ada beberapa thumbnail yang mungkin mengindikasikan bahwa materi
digital organisasinya. Mereka telah berhasil mengekstraksi data dari cabul telah diterima dan dikirim oleh aplikasi. Juga dicatat bahwa ada
handset, termasuk basis data langsung WhatsApp dan 5 cadangan URL yang tampaknya merupakan tautan ke file video (yaitu diakhiri
menggunakan alat komersial konvensional, dan telah mendekripsi dengan ekstensi .mp4, .mpg dan .avi).
cadangan tersebut. Tes sederhana dijalankan, sesuai dengan rekomendasi penulis
Pemeriksaan file data WhatsApp seputar tanggal & waktu yang sendiri (Marshall, 2003), untuk menentukan apakah URL ini akan
dimaksud tidak membuahkan hasil yang bermanfaat. Tidak ada klip mengizinkan pengunduhan langsung file media dan meta-data yang
video dalam cache yang cocok dengan deskripsi dan tidak ada bingkai terkait. Ditemukan bahwa URL memungkinkan pengunduhan langsung
pratinjau terkait dengan jenis video yang dijelaskan. file tanpa intervensi yang jelas dari proxy atau pengalihan dan tidak
ada persyaratan yang jelas untuk otentikasi.
Oleh karena itu, data pesan yang dihasilkan diproses, menggunakan
Tujuan investigasi/tantangan teknis skrip bash sederhana dengan wget, untuk mengambil semua dan semua file
media yang masih ada di URL yang ada di database.
Petugas tetap yakin bahwa pengadu mengatakan yang sebenarnya Untuk mengurangi jumlah file media yang akan dinilai secara visual,
dan meminta bantuan eksternal untuk penyelidikan. Penulis dihubungi skrip lebih lanjut dijalankan untuk menentukan pesan mana dalam file
dan diminta untuk melakukan pemeriksaan mandiri. Salinan data yang cadangan yang tidak lagi ada di database langsung, dan juga yang
diunduh dari handset, dengan semua data terkait dari alat standar, mendahului waktu aktivitas yang merupakan subyek pengaduan.
telah tersedia.

Hasil
Bukti digital terlibat
Pada saat penyelidikan awal, file video berhasil diunduh beberapa
Meskipun media yang di-cache tidak berisi file yang cocok dengan bulan setelah pesan/sesi obrolan terkait telah dihapus dari basis data
yang dijelaskan oleh pelapor, ada beberapa indikasi bahwa handset WhatsApp pengguna dan ternyata dapat diakses, dalam format tidak
telah menerima sejumlah kecil materi “dewasa” dan berpotensi terenkripsi, melalui URL yang dapat diakses publik.
menyinggung/ilegal melalui WhatsApp. Pemrosesan laboratorium asli
telah memulihkan file cadangan terenkripsi WhatsApp dan basis data Umur file di server tampaknya jauh lebih lama daripada praktik
WhatsApp langsung. "housekeeping" sisi server yang normal. Oleh karena itu, hipotesis
penulis adalah bahwa pesan jenis ini cenderung diteruskan dari
pengguna ke pengguna, beredar di antara sekelompok pengguna
dengan minat yang sama. Akibatnya, setiap kali file diteruskan, server
Alamat email:angus@n-gate.net. dapat mengatur ulang jam yang ada

https://doi.org/10.1016/j.diin.2018.04.005 1742-2876/©2018
Elsevier Ltd. Semua hak dilindungi undang-undang.
AM Marshall / Investigasi Digital 25 (2018) 114e115 115

digunakan untuk menentukan file mana yang dapat dihapus selama aktivitas server asli yang ditemukan dalam kasus ini tampaknya telah offline.
pengumpulan sampah normal. Sekali lagi, ditemukan bahwa tidak ada kebutuhan yang jelas untuk
Hal ini selanjutnya didukung oleh fakta bahwa file media non- otentikasi saat membuat permintaan HTTP GET untuk file tersebut,
ofensif dan legal lainnya, terutama yang bersifat humor atau politik, tetapi perlu untuk menyetel User-Agent browser web yang dikenal di
juga diambil selama tahap pemrosesan. pengambilan wget untuk mendapatkan file.
Namun, file terbaru dikirim dalam bentuk terenkripsi. Sifat pasti dari
Pelajaran yang dipelajari kunci enkripsi tidak diketahui, tetapi tes sederhana menunjukkan
bahwa persistensi data yang sama terjadi di server, meskipun dengan
Proses sebenarnya mengambil beberapa iterasi saat penulis file terenkripsi. Ini diverifikasi dengan mengirimkan pesan percobaan
memulai dengan mengandalkan data yang di-cache dan gambar dan kemudian menghapusnya di pengirim dan penerima. Beberapa
thumbnail. Video yang dipermasalahkan diwakili oleh thumbnail di hari setelah penghapusan, file media dapat diambil kembali.
dalam database cadangan, tetapi karena gambar thumbnail adalah
bingkai yang benar-benar hitam, itu diabaikan. Ini adalah area yang saat ini penulis jelajahi untuk menentukan
Setelah penyelidikan ini, penulis mengubah metodenya dari mengandalkan apakah perilaku persistensi masih ada dan apakah file media hanya
thumbnail menjadi melakukan pengambilan media lengkap yang tepat dienkripsi sekali (pada saat unggahan pertama) atau dienkripsi ulang
menggunakan skrip wget sederhana dan meninjau file video yang sebenarnya. untuk setiap pengguna baru yang menerimanya. Diusulkan bahwa
Meskipun ini menghasilkan waktu pemrosesan yang lebih lama, namun penelitian ini akan diperluas ke aplikasi perpesanan umum dan media
menghasilkan hasil yang lebih lengkap. sosial lainnya. Dalam upaya untuk menentukan faktor mana yang
Pengalaman tersebut berfungsi sebagai pengingat yang baik bahwa gambar memengaruhi persistensi media sisi server dan seberapa akurat klaim
mini gambar diam yang dipilih dari file video mungkin bukan representasi konten vendor tentang kapan file media dapat dijamin telah dihapus dari
video yang paling berguna untuk ditinjau oleh penyelidik. server mereka.

Pekerjaan masa depan


Referensi
Tes yang lebih baru (November 2017) dilakukan menggunakan browser
Ibrahim, M., 16 Februari 2014. Cara Mendekripsi Pesan Basis Data WhatsApp.
web Chrome Google dengan ekstensi Pengembang, dan antarmuka Web https://stackpointer.io/security/decrypt-whatsapp-database-messages/261/.
WhatsApp ke sistem mereka, memungkinkan URL lengkap untuk file media (Terakhir diakses 15 Maret 2017).
diamati sebagai bagian dari lalu lintas jaringan normal. Saat ini, WhatsApp Marshall, AM, 2003. Protokol yang ditingkatkan untuk pemeriksaan WWW nakal
situs. Sains. Keadilan 43 (4), 237e248. Masyarakat Ilmu Forensik, Harrogate, Inggris.
tampaknya mengoperasikan skema serupa, di mana file video (dan file besar Sangiacomo, F., Weidner, M., 5 April 2012. WhatsApp Xtract.https://forum.xda-
lainnya) disimpan di server mereka. developers.com/showthread.php?p¼24603294. (Terakhir diakses 15 Maret 2017).

Anda mungkin juga menyukai