DIGITAL FORENSIC MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO (30108319)
Digital forensic atau komputer forensik adalah suatu proses mengidentifikasi, memelihara, memeriksa, menganalisa dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas menjadi forensik teknologi informasi masih jarang digunakan oleh pihak berwajib, khususnya pihak berwajib negara Indonesia.
Bukti Digital Bukti digital adalah informasi yang didapat dalam bentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital ini bisa berupa bukti yang riil maupun abstrak (perlu diolah dahulu sebelum menjadi bukti riil). Beberapa contoh bukti digital antra lain :
Contoh bukti digital : E-mail, alamat e-mail Wordprocessor/spreadsheet files Files berbentuk image (.jpeg, .tif, dan dll) Web browser bookmark, cookies Kalender, to-do list
Empat elemen kunci forensik dalam teknologi komputer Identifikasi dari Bukti Digital Tahapan paling awal forensik dalam teknologi informasi. Tahapan ini melakukan identifikasi dimana bukti itu berada, disimpan, dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. Penyimpanan Bukti Digital Penyimpanan ini lebih menekankan bahwa bukti digital pada saat ditemukan akan tetap tidak berubah baik bentuk, isi, makna, dan sebagainya dalam jangka waktu yang lama. Ini adalah konsep ideal dalam dari penyimpanan bukti digital. Analisa Bukti Digital Pengambilan, pemrosesan, dan interpretasi dari bukti digital adalah bagian dari analisa bukti digital yang sangat penting. Presentasi Bukti Digital Proses persidangan dimana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang ada.
Metodologi Forensik Teknologi Informasi Search and Seizure Investigator harus terjun langsung ke lapangan dalam kasus yang dihadapi. Pencarian Informasi Dalam pencarian informasi ada beberapa tahap yang harus dilakukan : Menemukan lokasi tempat kejaidan perkara Menggali informasi dari aktifitas yang tercatat dalam log di komputer. Penyitaan media penyimpanan data (data storages) yang dianggap mampu membantu penyelidikan.
Prosedur Forensik yang Umum Digunakan Membuat copies dari seluruh log data, files yang dianggap perlu. Membuat fingerprint dari data secara matematis (contoh hashing algorithm, MD5, RC4). Membuat suatu hashes masterlist. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
CONTOH KASUS Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan.
Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft. ia mencari Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda. maka ia menjalankan program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda. beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka ia melakukan sesuatu yang lain.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa. mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal. dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat. (http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html)
Kasus pada film PRISON BREAK Dalam film ini terjadi juga kasus pelanggaran hukum dalam dunia IT sehingga diperlukan digital forensik untuk menyelesaikan kasusnya. Diceritakan seorang dua bersaudara Lincon Burrows dan Michael Scofield. Burrows dijebak oleh suatu agen rahasia pemerintahan USA dalam kasus pembunuhan saudara wapres. Akhirnya dia dimasukan ke penjara dan dijatuhi hukuman mati. Hal ini membuat adiknya, Scofield memutuskan untuk menolong sang kakak yang tidak bersalah tersebut dengan rencana membawa kabur dari penjara. Scofield berpura- pura merampok sebuah bank sehingga dia bisa dijatuhi hukuman dan dipenjara dengan sang kakak di penjara “Fox River”. Inti dalam kasus kejahatan dalam IT dan digital forensiknya dalam film ini adalah, tuduhan yang dijatuhkan kepada Burrows walaupun dia tidak bersalah. Namun seakan-akan dia adalah pembunuhnya dengan dibuatkan bukti-bukti palsu, video palsu dll. Sehingga untuk membuktikan Burrows tidak bersalah dibutuhkan bukti yang kuat. Dalam film ini bukti bahwa Burrows tidak bersalah adalah sebuah flash disk yang berisi rekaman percakapan antara wapres USA (Caroline) dan kakaknya (Steadman) tentang rencana pembunuhan rekayasa terhadap Burrows.
Referensi Budiman, R. (2003). Tugas Keamanan Sistem lanjut (EI 7010) Computer Forensic Apa dan Bagaimana. http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi- report.pdf . http://allaboutfunandinfo.blogspot.com/2010/05/it- forensik-penjelasan-dan-contoh-kasus.html. (n.d.).