Académique Documents
Professionnel Documents
Culture Documents
Tujuan dari analisis forensik setelah serangan hacker atau kasus sabotase
komputer, pencurian data, spionase industri atau insiden keamanan yang berpotensi serius
lainnya biasanya: identifikasi penyerang atau pelaku, deteksi metode atau kerentanan yang
bisa mengakibatkan intrusi sistem atau kejahatan, penentuan kerusakan setelah intrusi
sistem atau tindak pidana lain dan mengamankan bukti untuk tindakan hukum lebih lanjut.
Pembahasan
Terdapat tiga langkah utama dalam computer forensics, yaitu mengambil image atau
maging, mengolah citra atau image yang selanjutnya disebut processing, dan menganalisis
image yang disebut analyzing.
Imaging
Imaging sangat penting dilakukan karena data yang ditangkap berguna dalam proses
forensik, data yang ditangkap dari data asli. Data asli sendiri harus dipertahankan
sebagaimana adanya (preserved). Proses imaging pertama adalah menghubungkan suatu
alat ke salah satu communication port (biasanya paralel port atau sesi port) dan alat ini akan
merekam seluruh data yang ada pada media perangkat elektronik (misal, hard disk) dalam
komputer secara lengkap. Hard disk terkadang dilepas dari rumah komputer, disalin secara
lengkap byte by byte copy tanpa ada tambahan atau dikurangi. Hal ini penting di pengadilan
dan ketika spesialis komputer forensik melakukan langkah-langkah selanjutnya. Dari proses
ini, jelas bahwa disk imaging atau disk drive imaging ingin menghasilkan “bayangan cermin”
atau “clone”, bukan sekedar mengopi atau menyalin dalam bahasa sehari-hari.
Processing
Setelah melakukan proses pertama, image harus diolah untuk memulihkan file yang telah
sengaja dihapus atau dihilangkan atau yang ditulisi kembali (overwritten) dengan current file.
Dengan memulihkan image hasil kopian, file dan foler akan tampil seperti pada media
penyimpanan data yang asli. Penyebab komputer umumnya tidak menghapus file ketika kita
memberi perintah delete, namun yang sebenarnya terjadi adalah entry pada indexdihapus,
sehingga komputer tidak lagi dapat mengakses file tersebut. Juga, komputer mengerti
bahwa ruang yang tadi terisi dengan file yang kita delete, sekarang dapat diisi dengan file
baru, atau is now available to be overwritten.
Terdapat program yang benar-benar menghapus dan langsung overwrite suatu file baru di
lokasi tempat file lama berada. Namun, program ini tidak umum digunakan dengan tepat.
Dari segi keamanan, cara paling aman menghancurkan data sensitif pada hard disk adalah
menghancurnya hard disk nya secara fisik.
Analyzing
Pada langkah ini, investigator memriksa nama-nama file pada current file, yang biasanya
dinamai menggunakan istilah-istilah tertentu sebagai kode file apa yang mereka simpan
(biasanya). Pelaku kejahatan umumnya menyimpan file dalam my document atau my
picture. Nama file dengan akhiran (extensions) tertentu memberikan indikasi mengenai
isinya, seperti nama graphic file yang berisi gambar-gambar berakhiran dengan.gif, .bmp,
atau .jpg.
Internet history file dan temporary internet files berisi jejak-jejak tentang web yang
dikunjungi, file yang dihapus, dan lain-lain. Semua file dalam proses ini diupayakan
membangun fraud theory. Computer forensics specialist bekerja dengan profesionalitas
untuk memastikan :
1. Tidak ada kemungkinan bukti menjadi rusak, dihancurkan, atau tidak lagi “murni”
karena prosedur yang digunakan dalam investigasi.
2. Tidak adanya kemungkinan masuknya (atau dimasukkan) virus sejak kedatangan
penyidik
3. Semua bukti yang diperoleh ditangani sedemikian rupa, sehingga terlindung dari
kerusakan mekanis dan kerusakan elektromagnetik.
4. Ada mata rantai penyimpanan, pengawasan, dan dokumentasi yang
berkesinambungan atas bukti dan barang bukti.
5. Kalau tidak dapat dihindari, terhentinya kegiatan usaha ditekan serendah mungkin.
6. Semua informasi rahasia yang dilindungi UU tidak boleh disadap. Jika terjadi secara
tidak snegaja, maka penanganan informasi harus dilakukan secara hukum dan
memperhatikan segi etika.
Secara lebih spesifik, dalam menentukan bukti yang mungkin terkandung dalam sistem
komputer dan berupaya untuk mendapatkannya dengan :
1. Melindungi seluruh sistem komputer yang menjadi subjek pemeriksaan forensik dari
segala perubahan, perusakan, kerusakan, korupsi data, atau kemasukan dan
pemasukkan virus.
2. Menemukan semua files yang terdiri atas files yang terlihat di monitor, files yang
sudah dihapus tetapi masih ada, hidden files, files yang dilindungi dengan kata sandi.
3. Memulihkan sedapat mungkin, file yang ditemukan.
4. Mengungkapkan isi dari files yang tersembunyi dan file sementara, file yang
dipertukarkan yang digunakan oleh program aplikasi dan sistem operasi.
5. Mengakses file yang dilindungi dengan kata sandi atau enkripsi (jika tidak melawan
hukum).
6. Menganalisis semua data relevan yang mungkin ada.
7. Mencetak hasil analisis yang menyeluruh mengenai sistem komputer yang diperiksa,
daftar dari semua file yang relevan dan data relevan yang ditemukan.
8. Memberikan konsultasi sebagai seorang ahli dalam bidang komputer forensik dan
kesaksian di pengadilan.
Amerika Serikat pada NIST (the National Institute of Standards and Technology)
mengatur dan memberikan petunjuk yang memberikan keyakinan terhadap perangkat lunak
yang digunakan dalam investigasi forensik. NIST menyiapkan penegak hukum dengan
segala wewenang untuk menentukan apakah perangkat lunak yang dirancang memang
boleh diterapkan untuk tujuan yang ditetapkan. Persyaratan diperlukan untuk menguji asersi
tertentu, berikut merupakan persyaratan yang wajib untuk dipenuhi.
Cloning Atas Data dalam Ponsel
Alat untuk meng-clone data dalam telepon seluler dipakai untuk mengambil (extract)
data seperti daftar nomor telepon, citra atau iamge, pesan, daftar telepon masuk dan keluar,
dan informasi mengenai identitas ponsel tersebut (IMEI-International Mobile Equipment
Identification atau ESN-Electronic Serial Number). Selain itu ada rekaman audio, video,
serta ringtones. Sama dengan data imaging untuk hard disk, data dalam ponsel hanya
dibaca, tanpa modifikasi apa pun sesuai standar industri di Amerika Serikat untuk keperluan
pengadilan.
Komputer dan media digital digunakan sebagai salah satu media untuk melakukan
kejahatan, menyimpan hasil kejahatan, atau sebagai sarana penyimpan informasi mengenai
kejahatan. Selain komputer, terdapat peralatan elektronik lain yang dapat digunakan untuk
menyimpan informasi digital, seperti:
1. Telepon nirkabel
2. Alat penyeranta
3. Mesin faks
4. Alat penunjuk ID si pengirim pesan
5. Kartu cerdas
6. Lain-lain
Penyidikan yang diarahkan kepada perangkat keras secara konseptual tidaklah sulit.
Benda-benda menggunakan ruang dan dapat dipindahkan dengan cara-cara tradisional,
sementara penyidikan terhadap perangkat lunak lebih rumit. Untuk memudahkannya, jenis
pemeriksaan dibedakan antara : a. Pemeriksaan di mana informasi yang dicari ada pada
komputer yang diperiksa, b. Pemeriksaan atas informasi yang disimpan off-site di tempat
lain di mana komputer tempat pemeriksaan digunakan untuk mengakses data/ hal ini
penting karena jika surat penggeledahan dan/atau penyitaan terpaksa dikeluarkan oleh
otoritas di tempat yang berbeda, berarti penyidik sudah harus mengetahui lokasi dari
informasi sebelum izin diminta.
Informasi ini dapat berupa penggandaan perangkat lunak dengan pelanggaran hak cipta
atau kekayaan intelektual dan pencurian informasi perusahaan atau negara yang
dirahasiakan. Karena itu, teori dan praktik yang berlaku untuk penyitaan benda berwujud
lazimnya juga berlaku untuk informasi yang merupakan hasil kejahatan.
Informasi dapat digunakan sebagai alat atau instrumen untuk melakukan kejahatan
(misal, perangkat lunak yang digunakan untuk membuka kata sandi atau memeroleh daftar
nomor kartu kredit yang hilang atau dicuri), jika diduga seperti itu, maka penyidik boleh atau
dapat menyitanya.
Saat ini, bukti kejahatan dapat disita seperti instrumen atau alat kejahatan. Dengan
begitu, pengakuan bahwa dokumen dan informasi lain yang mengaitkan perbuatan
tersangka dengan kejahatan umumnya harus dilihat sebagai bukti kejahatan dan bukan
instrumen kejahatan. Bukti kejahatan dapat berupa cetakan (hard copy printouts) atau bukti
kejahatan lainnya, seperti catatan yang dibuat berupa tulisan tangan contohnya kata sandi,
daftar nama korban, dan lain-lain.
Penutup