Anda di halaman 1dari 8

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/329140405

Identifikasi Barang Bukti Percakapan Aplikasi Dual Apps Whatsapp pada


Ponsel Xiaomi Menggunakan Metode NIST Mobile Forensics

Research · May 2018


DOI: 10.13140/RG.2.2.20253.56805

CITATIONS READS

0 1,989

2 authors, including:

Dedy Hariyadi
Universitas Jenderal Achmad Yani Yogyakarta, Indonesia
57 PUBLICATIONS   91 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Mobile Forensics View project

Information Security View project

All content following this page was uploaded by Dedy Hariyadi on 23 November 2018.

The user has requested enhancement of the downloaded file.


Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924

IDENTIFIKASI BARANG BUKTI PERCAKAPAN APLIKASI


DUAL APPS WHATSAPP PADA PONSEL XIAOMI
MENGGUNAKAN METODE NIST MOBILE FORENSICS

Dedy Hariyadi1), Ike Yunia Pasa2)


1)
Komunitas Forensik Digital Indonesia, milisdad@gmail.com
2)
Teknik Informatika, Universitas Muhammadiyah Purworejo, ikeypasa@gmail.com

Abstrak
Mobile Forensics merupakan cabang keilmuan dari Forensik Digital terkait penanganan barang bukti
digital pada perangkat gemerak. Perkembangan teknologi perangkat gemerak seperti ponsel cerdas perlu
penanganan yang cukup unik dan adaptif dengan perkembangan teknologi. Munculnya inovasi teknologi
pada perangkat gemerak harus ditangani dengan teliti dan cermat. Sebagai contoh fitur baru Dual Apps
yang diluncurkan oleh Xiaomi juga perlu dilakukan identifikasi jejak digitalnya. Fitur Dual Apps
memungkinkan 1 ponsel dapat memiliki 2 akun pada 1 aplikasi media sosial yang sama. Meng - gunakan
metode NIST Mobile Forensics untuk melakukan identifikasi barang bukti digital yang dit inggalkan
ekosistem Dual Apps.
Kata kunci: Dual Apps, Mobile Forensics, NIST, WhatsApp, Xiaomi

Abstract
Mobile Forensics is a scientific branch of Digital Forensics related to the handling of digital evidence
on mobile devices. The growth of mobile devices technologies such as smartphones need quite unique
and adaptive handling with technological developments. Technological innovations in mobile devices
should be handled thoroughly. As an example of Dual Apps new features launched by Xiaomi also
need to be identification of digital traces. Dual Apps feature allows 1 phone to have 2 accounts on 1
social media app. Using the NIST Mobile Forensics method to identify digital evidences left behind by
the Dual Apps ecosystem.
Keywords: Dual Apps, Mobile Forensics, NIST, WhatsApp, Xiaomi

1
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
1. PENDAHULUAN derungan sebagai pelaku dan/atau korban hal ini
ditunjukan melalui kajian yang menyatakan
Dari 262 juta penduduk Indonesia pada tahun bahwa berita bohong atau hoaks menyebar
2017 pengguna internet kurang lebih sekitar 143
melalui tulisan 62.1 %, gambar 37.5% dan video
juta jiwa atau kurang lebih 54% dari jumlah pen-
duduk. Sedangkan prosentase kepemilikan pon- 0.4%. Sedangkan media penyebaran hoaks
sel cerdas dari jumlah penduduk sekitar 50%. terbesar melalui sosial media sebesar 92.4% ke-
Sedangkan kepemilikan komputer atau laptop mudian disusul aplikasi chatting 62.8%, situs
lebih kecil dibandingkan ponsel certas yaitu se web 34.9%, televisi 8.7%, media cetak 5%, surel
kitar 25%. Layanan internet yang diakses paling 3.1%, dan radio 1.2% (Masyarakat Telematika
Indonesia, 2017).
besar adalah chatting sekitar 89% yang kemu-
dian disusul layanan medial sosial, mesin pen- Tingginya prosentase penggunaan aplikasi chat-
carian, melihat foto, melihat video, mengunduh ting untuk melakukan penyebaran hoaks perlu
video, mengunduh gambar, membaca artikel, diwaspadai karena hal ini merupakan tindak ke-
mengunggah berkas, komunikasi melalui surel, jahatan yang telah diatur oleh perundangan yang
membeli barang secara daring, pendaftaran telah berlaku. Pada UU No. 11 Tahun 2008 ten-
layanan lain-lain, menjual barang secara daring, tang Informasi dan Transaksi Elektronik pada
dan mengakses perbankan daring seperti yang Pasal 28 telah mengatur perihal berita bohong
ditunjukan pada Gambar 1 (Asosiasi Penyeleng- yang dapat menyebabkan kerugian konsumen
gara Jasa Internet Indonesia & Teknopreneur In- dalam bertransaksi elektronik dan menyebarkan
donesia, 2017). informasi yang dapat menimbulkan kebencian

Gambar 1. Survey Layanan Internet yang Diakses pada Ponsel Cerdas


Komunikasi melalui instant messaging atau dengan landasan suku, agama, rasa, dan antargo-
chatting saat ini memang banyak penggunanya. longan (SARA). Informasi yang disebarkan atau
Di Indonesia terdapat beberapa aplikasi chatting diterima melalui aplikasi WhatsApp mening-
yang populer diantaranya, WhatsApp, Line, galkan jejak berupa barang bukti digital pada
Blackberry Messenger, Facebook Messenger, ponsel. Bukti digital yang dapat ditemukan di-
dan Telegram. Saat ini aplikasi WhatsApp masih antaranya berisi, daftar kontak, komunikasi chat-
menduduki peringkat teratas penggunaan di In- ting, berkas salinan komunikasi, foto dari daftar
donesia (Dailysocial, 2017). kontak, salinan foto dari daftar kontak, berkas
catatan, berkas yang diunduh, berkas yang
Pertumbuhan ponsel cerdas yang tinggi mem-
dikirimkan, dan berkas konfigurasi lainnya.
buka kesempatan kejahatan melalui ponsel cer-
Barang bukti digital tersebut memiliki korelasi
das baik sebagai pelaku atau korban (RSA,
satu sama lainnya oleh sebab itu penyidik atau
2016). Melalui media chatting memiliki kecen-
investigator harus cermat karena perbedaan sis-

2
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
tem operasi merupakan tantangan baru 4. Reporting
(Anglano, 2014).
Semua aktivitas 3 tahap tersebut harus
terdokumentasi dengan baik sehingga
memudahkan membuat laporan secara detil baik
2. STUDI LITERATUR menyangkut hal teknis maupun non-teknis.
2.1. NIST: Incident Response Bahasa yang digunakan dalam membuat laporan
harus menggunakan bahasa yang mudah
U.S. Departement of Commerce melalui
dipahami oleh pihak lain sehingga mudah untuk
National Institute of Standar and Technology
ditindaklanjuti.
(NIST) memberikan usulan dalam penanganan
tindak kejahatan yang melibatkan barang bukti Gambar 2 menunjukan proses penanganan
elektronik dan/atau digital. Terdapat 4 tahap barang bukti digital yang dapat disajikan di
proses penanganan forensik digital diantaranya: pengadilan atau kebutuhan sendiri pada institusi
investigasi. Pada proses Collection dan
1. Collection Examination diperlukan sebuah alat bantu
Melakukan identifikasi dan mengakuisisi barang forensik untuk mengekstraksi barang bukti
bukti elektronik dan/atau digital yang digital menjadi data untuk dianalisis (Kent,
berpontensial dan relevan terkait tindak Chevalier, Grance, & Dang, 2006). Pada
kejahatan. Dalam tahap ini perlu diperhatikan penelitian ini fokus pada Collection dan
sifat-sifat barang bukti digital yang dipengaruhi
oleh waktu dan sumber daya listrik. Sebagai
contoh dalam mengakuisisi ponsel harus
diperhatikan ketersedian sumber listrik,
dipastikan memiliki sumber listrik yang cukup
saat dilakukan pengumpulan barang bukti atau
pun analisis.
Gambar 2. Proses Forensik Digital
2. Examination Examination.
Tahap ini dilakukan proses ekstraksi data berupa 2.2. NIST: Mobile Forensics
barang bukti digital dari barang bukti elektronik
menggunakan metode otomatis dalam hal ini Proses Collection pada perangkat gemerak
aplikasi forensik digital atau secara manual. Saat memiliki karakteristik berbeda dengan sebuah PC.
melakukan ekstrasi barang bukti digital harus Perkembangan ponsel cerdas saat ini juga
dipastikan intregitasnya terjaga dari kontaminasi mengalami pertumbuhan yang tinggi. Oleh
hal-hal yang dapat membatalkan statusnya sebab itu perlu penanganan khusus dalam
sebagai barang bukti digital di pengadilan. menindaklanjuti tindak kejahatan yang
Untuk mempersingkat proses ini sebaiknya menggunakan perangkat digital seperti ponsel
ekstrasi barang bukti digital harus relevan cerdas. Pada saat melakukan Examination
dengan tindak kejahatan yang sedang ditangani. dengan melakukan ekstraksi data pun juga perlu
penanganan khusus. Adapun metode ekstraksi
3. Analysis pada ponsel cerdas diantaranya (Ayers, Brothers,
Data yang telah dilakukan ekstraksi dilakukan & Jansen, 2014):
analisis menggunakan metode dan teknik yang 1. Manual Extraction
sesuai dengan aturan yang berlaku. Identifikasi
dana analisinya melibatkan banyak hal yang Metode yang dilakukan pada Manual Extraction
saling terkait dalam tindak kejahatan. Proses adalah dengan melihat secara langsung data-data
analisis dapat melibatkan ahli sesuai dengan yang terkait dengan tindak kejahatan pada
bidang keahlian terkait analasis yang lebih detil. ponsel. Sehubungan metode ini rentan
Sebagai contoh saat terjadi tindak kejahatan terkontaminasi disarankan saat melakukannya
pemalsuan atau rekayasa foto maka ahli yang harus terekam oleh kamera. Bukti digital yang
dilibatkan memiliki keahlian dalam pengolahan telah terhapus tentu tidak bisa didapatkan.
citra. 2. Logical Extraction
Untuk melakukan metode ini memerlukan
konektivitas seperti media kabel ataupun

3
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
nirkabel antara ponsel dengan komputer dengan User Interface) yang merupakan turunan dari
aplikasi forensik digital. Dalam barang bukti sistem operasi Android. Tahun 2016 Xiaomi me-
digital tetap memperhatikan integritas data yang rilis versi baru MIUI dengan berberapa fitur di-
diambil antaranya Dual Apps. Melalui fitur Dual Apps
pengguna dapat menggunakan 1 aplikasi dengan
3. Hex Dumping/JTAG
2 akun yang berjalan sekaligus. Sehingga peng-
Hex Dumping dan/atau Joint Test Action Group guna yang memiliki 2 akun tidak perlu memiliki
(JTAG) metode yang dilakukan untuk ponsel 2 buah atau memasang aplikasi tambahan
mendapatkan informasi yang lebih besar yang sifatnya tidak resmi. Aplikasi yang terdu-
dibandingkan Logical Extraction dan Manual kung dalam fitur Dual Apps diantaranya aplikasi
Extraction karena barang bukti yang terhapus chatting. Pengguna cukup mengaktifkan fitur
dapat dilakukan ekstraksi. Sehingga akan lebih Dual Apps pada bagian Settings (Xiaomi, 2016).
memudahkan dalam proses analisis. Metode ini
memerlukan ketelitian karena harus perangkat
khusus untuk mengurangi resiko barang bukti 3. METODE PENELITIAN
digital hilang. 3.1. Alat dan Bahan
4. Chip-Off Pada penelitian ini memerlukan beberapa alat
dan bahan terkait dengan proses forensik pada
Tingkat kompleksitas metode ini serupa dengan
ponsel cerdas. Hal ini serupa pada proses foren-
Hex Dumping atau JTAG karena proses yang
sik digital tindak kejahatan yang melibatkan
dilakukan dengan cara melakukan ekstraksi
ponsel cerdas sebagai barang buktinya. Adapun
barang bukti dari chip pada ponsel. Sebelumnya
alat dan bahan yang diperlukan seperti tercantum
chip pada ponsel diambil dulu dengan
pada Tabel 1.
pendekatan elektronika.
Tabel 1. Alat dan Bahan Penelitian
5. Micro Read
Proses melakukan ekstraksi dengan metode No Alat dan Bahan Keterangan
Micro Read dilakukan dengan atensi khusus 1. Komputer CPU dengan 4 Core @
seperti ancaman negara, dokumen rahasia, atau 1.90GHz, RAM sebesar
tindak kejahatan yang melibatkan antar negara 8GHz, Hard Disk
sehingga memerlukan kerjasama antar penegak 500GB
hukum dengan pembuat ponsel. Teknik pada 2. Sistem Operasi Linux
Micro Read dengan cara melakukan observasi 3. Ponsel Cerdas Xiaomi dengan tipe Mi5
pada chip NAND atau OR menggunakan bersistem operasi MIUI
mikroskop elektron. v9
Piramida metode ekstraksi barang bukti digital 4. Kabel Data Konektivitas komputer
dari ponsel merujuk pada pada Gambar 3. dengan ponsel menggu-
nakan kabel data yang
dapat mentransfer data
5. Andriller dan Laron Aplikasi forensik digital
untuk melakukan logical
extraction
6 WhatsApp Aplikasi chatting yang
dikembangkan oleh
WhatsApp Inc yang
merupakan anak perusa-
haan Facebook.

Gambar 3. Piramida Ekstrasi pada Ponsel 3.2. Alur Penelitian


Metode ekstrasksi yang diterapkan mengguna-
kan Logical Extraction dengan 2 teknik, yaitu:
2.3. Dual Apps pada MIUI
1. Tanpa memasang agent, artinya teknik ek-
Xiaomi membenamkan sistem operasi pada pro- straksinya menggunakan Android Debug Bridge
duk ponsel cerdasnya menggunakan MIUI (Mi

4
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
(ADB) baik perintah console maupun aplikasi ponsel dalam kondisi menyala, ponsel dalam
dalam hal ini menggunakan Andriller. Media ko- kondisi tidak terkunci dan telah diaktifkan mode
munikasinya menggunakan kabel data seperti USB Debugging. Baik Andriller dan Laron tetap
tampak pada Gambar 4. menggunakan ADB dalam proses ekstraksinya
oleh sebab itu ketiga syarat tersebut harus
terpenuhi.
Pada proses ekstraksi menggunakan Andriller
pada obyek berupa ponsel Xiaomi Mi5 tidak
didapat barang bukti digital berupa basis data
Gambar 4. Konektivitas Ponsel Cerdas dan atau berkas lainnya. Andriller yang digunakan
Komputer untuk mengekstraksi barang bukti digital yang
terdapat pada ponsel Xiaomi Mi5 adalah versi
2. Memasang agent, artinya ponsel terpasang terbaru saat peneltian ini dilakukan (versi
terlebih dahulu sebuah aplikasi dalam hal ini 2.6.40). Hal ini ditunjukan seperti pada Gambar
Laron yang selanjut prosesnya ekstraksi ke kom- 6 yang merupakan hasil laporan penggunaan
puter menggunakan ADB. Aplikasi Laron meru- Andriller dalam proses ekstraksi.
pakan aplikasi forensik secara logikal yang Rancangan dasar dari aplikasi Laron selain
mengakuisisi data dari aplikasi yang terpasang ponsel harus dalam kondisi menyala, ponsel
pada ponsel cerdas bersistem Android dengan li- tidak dalam kondisi terkunci dan USB
sensi MIT. Adapun proses akuisis secara logikal Debugging dalam kondisi aktif, ponsel
menggunakan Laron seperti pada Gambar 5 (Ha- sebaiknya dalam kondisi sudah ter-root. Hal ini
riyadi & Huda, 2015). bertujuan untuk memudahkan proses ekstraksi
barang bukti digital dan menjaga integritas
4. HASIL DAN PEMBAHASAN barang bukti melalui pengujian nilai hash.
Dalam proses ekstrasi barang bukti digital pada
ponsel cerdas bersistem operasi Android
minimal harus memenuhi syarat diantaranya

Gambar 5. Proses Akuisisi atau Ekstraksi Menggunakan Laron

5
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
/data/data/com.whatsapp/databases/ harus
memiliki akses root.
Aplikasi WhatsApp secara periodik melakukan
pencadangan percakapan yang disimpan dalam
direktori
/storage/emulated/0/WhatsApp/Databases/.
Berkas percakapan yang disimpan dienkripsi
dengan ekstensi .crypt12. Begitu pula aplikasi
WhatsApp yang berjalan di ekosistem Dual
Apps juga menyimpan berkas dengan ekstensi
.crypt12.
Sehubungan hasil ekstraksi menggunakan
Andriller dan Laron tidak dapat menemukan
bukti digital percakapan WhatsApp secara
keseluruhan baik versi orisinal dan Dual Apps
maka dilakukan ekstraksi menggunakan metode
manual melalui ADB dengan memperhatikan
kaidah dari NIST Mobile Forensics. Letak
barang bukti percakapan WhatsApp versi
Gambar 6. Bentuk Laporan Singkat Andriller orisinal dan Dual Apps terletak pada direktori
Dalam proses ekstraksi menggunakan Laron saat yang berbeda namun serupa. Adapun inti dari
pemilihan obyek atau barang bukti percakapan barang bukti percakapan WhatsApp sebagai
hanya ditemukan berkas msgstore.db dan wa.db berikut:
yang terletak pada direktori 1. Berkas wa.db merupakan daftar kontak
/data/data/com.whatsapp/databases/. Jadi untuk dengan lokasi penyimpanan di direktori
mendapatkan akses ke dalam direktori
databases dari aplikasi.

Gambar 7. Karakteristik Direktori WhatsApp Orisinal dan Dual Apps

6
Jurnal INTEK Vol. 1 Nomor 1 Mei 2018 p-ISSN 2620 – 4843
e-ISSN 2620 – 4924
2. Berkas msgstore.db berisi percakapan dengan
lokasi penyimpanan di direktori databases dari
aplikasi. DAFTAR PUSTAKA
3. Berkas msgstore-YYYYMMDD-db.crypt12 Anglano, C. (2014). Forensic analysis of What-
merupakan salinan berkas percakapan yang sApp Messenger on Android smartphones.
dienkripsi dengan lokasi penyimpanan di Digital Investigation Journal, 11(3), 201–
direktori Databases dari pencadangan. 213.
https://doi.org/10.1016/j.diin.2014.04.003
4. Berkas key merupakan kunci dari berkas
yang terenkripsi crypt12 dengan lokasi Asosiasi Penyelenggara Jasa Internet Indonesia,
penyimpanan di direktori files dari aplikasi. & Teknopreneur Indonesia. (2017). Pene-
trasi & Perilaku Pengguna Internet In-
Pemetaan tata letak barang bukti percakapan
seperti terlihat pada Gambar 7. WhatsApp donesia - Survey 2017. Jakarta.
orisinal memiliki direktori aplikasi pada
Ayers, R., Brothers, S., & Jansen, W. (2014).
/data/data/com.whatsapp dan direktori
pencadangan pada NIST Special Publication 800-101 Revision
/storage/emulated/0/WhatsApp sedangkan 1: Guidelines on Mobile Device Forensics.
aplikasi Whatapp yang berjalan pada ekosistem NIST Special Publication (Vol. 1).
Dual Apps memiliki direktori aplikasi pada Gaithersburg, MD.
/data/user/999/com.whatsapp dan direktori
pencadangan pada https://doi.org/http://dx.doi.org/10.6028/NI
/storage/emulated/999/WhatsApp. ST.SP.800-101r1

Dailysocial. (2017). Mobile Instant Messaging


5. SIMPULAN Survey 2017.
Baik Andriller dan Laron tidak dapat Hariyadi, D., & Huda, A. A. (2015). Laron: Ap-
menemukan barang bukti percakapan WhatsApp likasi Akuisisi Berbasis SNI 27037:2014
yang berjalan pada ekosistem Dual Apps.
pada Ponsel Android. Indonesia Security
Sehingga untuk menemukan dan memetakannya
menggunakan metode manual melalui ADB. Conference 2015. Cirebon.
Adapun pemetaan barang bukti percakapan https://doi.org/10.13140/RG.2.1.3819.9520
WhatsApp sebagai berikut:
Kent, K., Chevalier, S., Grance, T., & Dang, H.
1. Orisinal terletak pada direktori (2006). Guide to Integrating Forensic
/data/data/com.whatsapp dan
/storage/emulated/0/WhatsApp. Techniques into Incident Response.
Gaithersburg: National Institute of Stan-
2. Ekosistem Dual App terletak pada direktori
/data/user/999/com.whatsapp dan dards and Technology.
/storage/emulated/999/WhatsApp. Masyarakat Telematika Indonesia. (2017). Sur-
Sehubungan aplikasi Laron merupakan aplikasi vey 2017: Wabah Hoax Nasional.
berlisensi bebas maka diharapkan dalam
pengembangan selanjutnya dapat melakukan RSA. (2016). 2016: Current State of
akuisisi secara logical pada aplikasi-aplikasi Cybercrime, 7. Retrieved from
yang berjalan pada ekosistem Dual Apps. https://www.rsa.com/content/dam/rsa/PDF/20
16/05/2016-current-state-of-cybercrime.pdf

View publication stats

Anda mungkin juga menyukai