IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian
forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan
media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital
Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi,
koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian
secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool
untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem
komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik
(misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara
berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki
cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan ,
database forensik, dan forensik perangkat mobile.
Tujuan IT Forensik
o Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan
menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
o Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu :
1. Komputer fraud : kejahatan atau pelanggaran dari segi
sistem organisasi komputer.
2. Komputer crime: kegiatan berbahaya dimana menggunakan media
komputer dalam melakukan pelanggaran hukum.
Alasan Penggunaan IT Forensik
o Dalam kasus hukum, teknik komputer forensik sering
digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus
pidana) atau milik penggugat (dalam kasus perdata).
o Untuk memulihkan data jika terjadi kegagalan atau
kesalahanhardware atau software.
o Untuk menganalisa sebuah sistem komputer setelah
terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh
akses dan apa yang penyerang itu lakukan.
o Untuk mengumpulkan bukti untuk melawan seorang
karyawan yang ingin diberhentikan oleh organisasi.
o Untuk mendapatkan informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimasi kinerja, ataureverse-engineering.
Pada tahun 2002 diperkirakan terdapat
sekitar 544 juta orang terkoneksi secara online. Meningkatnya populasi orang
yang terkoneksi dengan internet akan menjadi peluang bagi munculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat sejumlah
tendensi dari munculnya berbagai gejala kejahatan komputer, antara lain:
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
a. Permasalahan finansial. Cybercrime adalah alternatif baru untuk mendapatkan uang. Perilaku semacam carding (pengambil alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan tendensi finansial.
b. Adanya permasalahan terkait dengan persoalan politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar negara dalam mengembangkan peralatan tempurnya.
c. Faktor kepuasan pelaku, dalam hal ini terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat sentimen.
Elemen penting dalam penyelesaian
masalah keamanan dan kejahatan dunia komputer adalah penggunaan sains dan
teknologi itu sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh
fihak berwenang seperti: penyelidik, kepolisian, dan kejaksaan untuk
mengidentifikasi tersangka pelaku tindak kriminal.
Bukti digital (Digital Evidence)
merupakan salahsatu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti
Digital yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender.
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Ada 4 Elemen Forensik:
1. Identifikasi bukti digital
2. penyimpanan bukti digital
3. analisa bukti digital
4. presentasi bukti digital
Network Administrator merupakan sosok
pertama yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus
cybercrime diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah
dilibatkan dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital
lainnya, antara lain:
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
a. Petugas Keamanan (Officer/as a First Responder), Memiliki kewenangan tugas antara lain : mengidentifikasi peristiwa,mengamankan bukti, pemeliharaan bukti yang temporer dan rawan kerusakan.
b. Penelaah Bukti (Investigator), adalah sosok yang paling berwenang dan memiliki kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
c. Tekhnisi Khusus, memiliki kewenangan tugas antara lain : memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan(shuting down) sistem yang sedang berjalan, membungkus/memproteksi buktibukti, mengangkut bukti dan memproses bukti.
Barang bukti setelah disimpan, perlu
diproses ulang sebelum diserahkan pada pihak yang membutuhkan. Pada proses
inilah skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang
dihadapi. Barang bukti yang telah didapatkan perlu di-explore kembali kedalam
sejumlah scenario yang berhubungan dengan tindak pengusutan, antara lain: siapa
yang telah melakukan, apa yang telah dilakukan (Contoh : penggunaan software
apa saja), hasil proses apa yang dihasilkan, waktu melakukan).
Secara umum, tiap-tiap data yang
ditemukan dalam sebuah sistem komputer sebenarnya adalah potensi informasi yang
belum diolah, sehingga keberadaannya memiliki sifat yang cukup penting. Data
yang dimaksud antara lain : Alamat URL yang telah dikunjungi, Pesan e-mail atau
kumpulan alamat e-mail yang terdaftar, Program Word processing atau format
ekstensi yang dipakai,Dokumen spreedsheat yang dipakai, format gambar yang
dipakai apabila ditemukan, ,Registry Windows, Log Event viewers dan Log
Applications, File print spool.
Untuk melakukan proses forensic pada
sistem komputer maka dapat digunakan sejumlah tools yang akan membantu
investigator dalam melakukan pekerjaan forensiknya. secara garis besar tools
untuk kepentingan komputer forensik dapat dibedakan secara hardware dan
software Baik dari sisi hardware maupun software, tools untuk komputer forensik
diharapkan dapat memenuhi 5 fungsi, yaitu :
1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).
1. untuk kepentingan akuisisi (acquisition)
2. validasi dan diskriminasi (validation and discrimination)
3. ekstraksi (extraction)
4. rekonstruksi (reconstruction)
5. pelaporan(reporting).
Contoh Kasus Nyata
“Pembobolan ATM Dengan Teknik ATM Skimmer Scam”
Belakangan ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“.
Para nasabah tiba-tiba saja kehilangan saldo rekeningnya akibat dibobol oleh
orang-orang yang tidak bertanggung jawab. Untuk masalah tipu-menipu dan
curi-mencuri adalah hal yang sepertinya sudah sangat biasa di Indonesia. Hal
ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan tidak meratanya
pendapatan.
Berdasarkan data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini
di Indonesia (minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5
bank besar yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan
oleh polisi dilakukan dengan menggunakan teknik skimmer.
Modus pembobolan ATM dengan menggunakan skimmer adalah :
1.
Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM.
Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih dari 2 orang
dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi antrian di
depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian memeriksa
pemasangan skimmer.
2.
Setelah dirasa cukup (banyak korban), maka saatnya skimmer dicabut.
3.
Inilah saatnya menyalin data ATM yang direkam oleh skimmer dan melihat
rekaman no PIN yang ditekan korban.
4.
Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi (hasil
generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk melakukan
penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya
keberbagai tempat. Bahkanada juga yang menjual kartu hasil duplikasi tersebut.
·
Tools (kebutuhan) yang digunakan pada IT Forensik
Hardware :
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
• Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
• Memory yang besar (1-2GB RAM).
• Hub, Switch, keperluan LAN.
• Legacy Hardware (8088s, Amiga).
• Laptop forensic workstation.
• Write blocker
Software :
• Encase
• Helix, http://www.e-fense.com/helix/
• Viewers (QVP, http://www.avantstar.com/)
• Erase/unerase tools (Diskscrub/Norton Utilities)
• Hash utility (MD5, SHA1)
• Forensic toolkit
• Forensic acquisition tools
• Write-blocking tools
• Spy Anytime PC Spy
·
Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan
menggunakan hardware berupa head atau card reader, dimana hardware tersebut
dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet
seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan namaskimmer.
Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk
kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit
Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.
Referensi :
Tidak ada komentar:
Posting Komentar