sumber:
http://sis.binus.ac.id/2014/07/03/it-forensik-2/
http://www.academia.edu/7069638/IT_Forensic
Dalam dunia detektif,
forensik di gunakan untuk mengungkap skandal yang terjadi pada suatu kasus
dimana dugaan-dugaan sementara yang tadinya tidak memiliki bukti untuk di
telusuri. Identitas dan bukti kejahatan oleh tersangka tentunya akan di
sembunyikan sebaik-baiknya supaya tidak akan tertangkap oleh pihak berwajib.
Dugaan kuat menjadi salah satu alasan dilakukannya forensik pada orang
tersebut, pihak berwenang akan memeriksa secara menyeluruh mulai dari
lingkungan, kenalan anda, dan bahkan barang-barang pribadi.
Forensik sendiri
mengalami perkembangan dimana penulusuran dilakukan dengan tool menggunakan
teknologi terkini. Teknologi untuk menganalisa dan identifikasi untuk keperluan
forensik di kembangkan tersendiri untuk mendukung kerja kepolisian, misalnya
dipekerjakannnya seorang pakar IT untuk menggunakan komputer untuk keperluan
forensik. Pada praktiknya terdapat beberapa cabang pekerjaan untuk IT Forensik
yang lebih spesifik seperti :
Database Forensik
Mengumpulkan dan
menganalisis database/table ataupun transaksi yang spesifik untuk
merekonstruksi data atau event yang telah terjadi pada sisten. Sistem database
yang memiliki fitur log audit akan memudahkan pekerjaan ini.
Network Forensik
Melihat dan melakukan
penelurusan terhadap traffic network untuk memeriksa kejanggalan. Contohnya
pemeriksaan paket data yang meningkat secara tidak wajar dan kemungkinan
terjadinya serangan DDoS.
Mobile device
Forensik
Perkembangan
penggunaan smartphone semakin meningkat, penyimpanan data pada setiap individu
ataupun komunikasi yang dilakukan lewat device mobile dapat dilacak sepenuhnya
berdasarkan history yang tercatat pada log system, misalnya smartphone berbasis
android.
Fotografi Forensik
Juli3.2
Salah satu teknik
forensik menggunakan analisa vektor untuk pembuktian media seperti videoa
digital yang kualitasnya buruk. Pelaku memalsukan bukti menggunakan teknik
pengolahan media seperti foto maupun video untuk menghindari kemungkinan
dirinya menjadi terdakwa.
Cabang pekerjaan IT
forensik tidak hanya terbatas pada keempat hal tersebut. Pengumpulan fakta,
penelusuran, dan melakukan pembuktian terhadap hal yang abu-abu adalah hal
utama yang dilakukan oleh ahli forensik. Perkembangan teknologi maupun jaman
akan terus memperbanyak variasi penyelidikan menggunakan media komputerisasi.
Gabungan logika, pengalaman, pengetahuan, dan rasa keadilan yang tinggi
menjadikan bidang ini menjadi suatu seni untuk mengungkap kasus-kasus hukum.
Investigasi
Menurut Judd Robbins,
seorang pakar forensik urutan langkah untuk mengambil bukti secara digital
adalah sebagai berikut :
Mengamankan sistem
komputer untuk meyakinkan agar data dan peralatan komputer tidak dapat diakses
oleh pihak yang tidak berwenang ataupun tidak berkepentingan. Jika sistem
terhubung dengan internet maka segera putuskan koneksi tersebut.
Pastikan seluruh
file, yang tersembunyi ataupun tidak terenkripsi di copy. Proses investigasi
akan memerlukan data-data tersebut.
Mengembalikan
sebanyak mungkin file yang telah terhapus menggunakan tool pendeteksi file.
Mencari dan menemukan
file tersembunyi.
Melakukan decrypt
pada data yang terproteksi.
Menganalisa area disk
yang normalnya tidak dapat diakses tetapi dapat dijadikan tempat persembunyian
data.
Dokumentasikan
seluruh langkah sebagai bukti bahwa investigasi dilakukan tanpa merusak
data-data yang ada.
Meyiapkan kesaksian
yang diperlukan pada proses pengadilan.
Anti Forensik
Bila terdapat IT
forensik yang melakukan investigasi data, terdapat Anti Forensik yang berusaha
untuk melawannya. Anti forensik akan mengamankan data-data yang telah tersimpan
agar tidak sampai kepada pihak-pihak yang ingin melakukan penyadapan. Apakah
anda masih ingat kasus pembongkaran atas penyadapan telepon Presiden SBY oleh
amerika? Profesi IT forensic menjadi salah satu yang dipanggil untuk
dilakukannya konsultasi.
Teknik-teknik yang
dapat di pakai untuk Anti Forensik terbilang lebih beragam, misalnya untuk
melakukan perlindungan data perusahaan ataupun penghilangan jejak transaksi
yang dilakukan. Beberapa teknik yang digunakan untuk anti forensik :
Enkripsi
Enkripsi adalah
teknik klasik untuk mengubah format yang akan dikirimkan kepada pihak lain agar
hanya dapat di baca oleh penerima saja. Dengan teknik dan tool enkripsi yang
baik data-data yang telah di ubah formatnya walaupun telah tercuri oleh pihak
ketiga, namun tidak dapat untuk dibaca ataupun diakses paket datanya.
Steganografi
Seni untuk
menyembunyikan data dalam bentuk lain dalah steganografi. Data tersebut di sembunyikan
dan di kirimkan dalam bentuk format file lain. Teknik ini dilakukan untuk
mengelabui para forensik, contohnya adalah mengubah format extensi file menjadi
mp3 agar di kira mengirimkan lagu namun sebenarnya bukan file lagu.
Hash Collision
Hash digunakan
sebagai identitas suatu file. Algoritma hash yang umumnya digunakan adalah md5.
Dalam komputer forensik, hash dipakai untuk integritas suatu file. Pada maret
2005, Xiayun Wang dan Hong Bo Yu berhasil membuat dua file berbeda dengan hash
md5 yang sama. Ilmu komputer forensic pun akan semakin sulit menentukan data
yang original.
Process Dump
Bermain aman di
memory tanpa menyentuh area penyimpanan seperti hard disk. Dengan melakukan
sesuatu pada memory proses tracking akan menjadi tidak mungkin untuk dilakukan
karena sistem hanya menyimpan data-data tersebut secara sementara ketika
komputer di gunakan dan tak akan meninggalkan jejak untuk di track.
Clear imprint
Menghilangkan jejak
aktivitas seperti pada proses penggunaan layanan internet. Menggunakan IP
address privat dan ISP yang hanya bekerja sama dengan pengguna. Para hacker
menggunakan cara tersebut untuk menghilangkan jejak percobaan pembobolan suatu
sistem ketika melakukan aksisnya.
Anti forensic
merupakan ilmu yang digunakan untuk meminimalisasi upaya pencurian rutin data
penting. Ilmu forensic pun tidak di ajari secara terang-terangan pada institut
pendidikan sama halnya dengan dunia hacking. Terdapat komunitas yang secara
underground mengajari hal-hal tersebut.
à Prosedur IT - Forensik
a.Prosedur forensik
yang umum digunakan, antara lain : Membuat copies dari keseluruhan log data,
file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat
copies secara matematis. Dokumentasi yang baik dari segala sesuatu yang
dikerjakan.
b.Bukti yang digunakan
dalam IT Forensics berupa: Harddisk.Floopy disk atau media lain yang bersifat
removeable.Network system.
c.Metode/prosedure IT
Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure :
dimulai dari perumusan suatu rencana.
1.Identifikasi dengan
penelitian permasalahan.
2.Membuat hipotesis.
3.Uji hipotesa secara
konsep dan empiris.
4.Evaluasi hipotesa
berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh
dari apa yang diharapkan.
5.Evaluasi hipotesa
terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Pencarian informasi (discovery information). Ini
dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan
mengendalikan saksi secara langsung maupun tidak langsung.
1. Membuat copies dari keseluruhan log data, files, dan
lain-lain yang dianggap perlu pada media
terpisah.
2.Membuat fingerprint dari data secara matematis.
3.Membuat fingerprint dari copies secara otomatis.
4.Membuat suatu hashes masterlist
5.Dokumentasi yang baik dari segala sesuatu yang telah
dikerjakan.