Halaman

Minggu, 29 Maret 2015

IT FORENSICS



Sebelum kita membahas mengenai kasus maupun tools dan software TI forensic, saya akan menjelaskan mengenai apa itu TI forensic.

Menurut Wikipedia, IT forensic atau forensic computer atau forensic digital adalah cabang forensic, TI forensic berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku akuisisi, analisis, dan evaluasi jejak digital dalam sistem computer.

Secara umum IT forensic adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat).

IT forensic bertujuan untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum. Tools atau perangkat forensic adalah perangkat lunak yang dibuat untuk mengakses data. Perangkat ini digunakan untuk mencari berbagai informasi dalam hard drive, serta menjebol password dengan memecahkan enkripsi. Yang digunakan pada IT forensic dibedakan menjadi 2 yaitu hardware dan software. Dilihat dari sisi hardware, spsifikasi yang digunakan harus mempunyai kapasitas yang mumpuni seperti:
  1. Hardisk atau storage yang mempunya kapasitas penyimpanan yang besar, CD-R, DVR Drives.
  2. Memory RAM antara (1-2 GB).
  3. Hub.sitch atau LAN.
  4. Legacy Hardware (8088s, Amiga).
  5. Laptop khusus untuk forensic workstations.

Jika dilihat dari sisi software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan IT forensic seperti:
  1. Write-Blocking Tools untuk memproses bukti-bukti.
  2. Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
  3. Hash Utility ( MD5sum) berfungsi untuk menghitung dan memverifikasi 128-bit md5 hash, untuk sidik jari file digital.
  4. Forensic Acqusition tools (encase) digunakan oleh banyak penegak hokum untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
  5. Spy Anytime PC Spy digunakan untuk memonitoring berbagai aktifitas computer, seperti: website logs,keystroke logs, application logs, dan screenshot logs.

Definisi IT Forensic/DIGITAL FORENSIC 
IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital. IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Ruang Tingkup IT Forensik
  1. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan.
  2. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.
  3. Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
  4. Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Metode / Prosedure IT Forensik yang umum digunakan pada komputer yaitu:
  1. Search dan seizure:
a.       Dimulai dari perumusan suatu rencana.
b.      Identifikasi dengan penelitian permasalahan.
c.       Membuat hipotesis.
d.      Uji hipotesa secara konsep dan empiris.
e.       Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
f.       Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

  1. Pencarian informasi (discovery information).
a.       Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung. 
b.      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
c.       Membuat fingerprint dari data secara matematis.
d.      Membuat fingerprint dari copies secara otomatis.
e.       Membuat suatu hashes masterlist
f.       Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools yang digunakan pada contoh kasus
Tools yang digunakan pada contoh kasus nyata diatas adalah dengan menggunakan hardware berupa head atau card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Referensi:
http://taufiq.blog.binusian.org/2014/10/21/apa-sih-forensik-it-cyber-crime-itu/

-FEBISARFINA-

MODUS - MODUS KEJAHATAN DALAM TI



Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.

Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
 “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Karakteristi CyberCrime: Sebuah Evolusi Kejahatan
Jenis kejahatan “konvensional”:
  1. K. kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan.
  2. K. kerah putih (white collar crime) Kejahatan korporasi, k. birokrat, malpraktek dll.

Pengertian Cybercrime
  1. Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet.
  2. Dapat didefinisikan sebagai perbuatan melawan hokum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.

Jenis Cybercrime
Berdasarkan Jenis Aktivitasnya
  1. Unauthorized Access. Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya. Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.

  1. Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hokum atau mengganggu ketertiban umum.

  1. Penyebaran Virus Secara Sengaja Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang system emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh kasus: Virus Mellisa, I Love You, dan Sircam.

  1. Data Forgery Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet.

  1. Cyber Espionage, Sabotage and Extortion Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki system jaringan computer pihak sasaran. Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet.

  1. Cyberstalking Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan computer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

  1. Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

  1. Hacking dan Cracking Istilah hacker biasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari system computer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan system di atas rata-rata pengguna. Jadi, hacker memiliki konotasi yang netral. Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

  1. Cybersquatting and Typosquatting Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.

  1. Hijacking Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

  1. Cyber Terorism Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kegiatannya
  1. Sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak criminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding.

  1. Cybercrime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya
  1. Menyerang Individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain: Pornografi, Cyberstalking, Cyber Tresspass.
  2. Menyerang Hak Milik (Against Property) Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery.
  3. Menyerang Pemerintah (Against Government) Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah.

Faktor-Faktor Yang Mempengaruhi Terjadinya Cyber Crime
  1. Faktor Politik.
  2. Faktor Ekonomi.
  3. Faktor Sosial Budaya

Ada beberapa aspek untuk Faktor Sosial Budaya:
  1. Kemajuan Teknologi Informasi.
  2. Sumber Daya Manusia.
  3. Komunitas Baru

Dampak Cybercrime Terhadap Keamanan Negara
Kurangnya kepercayaan dunia terhadap Indonesia Berpotensi menghancurkan Negara.

Dampak Cybercrime Terhadap Keamanan Dalam Negeri
  1. Kerawanan social dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
  2. Munculnya pengaruh negative dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

Menuju UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber Crime:
  1. Strategi Jangka Pendek.
a.       Penegakan hokum pidana.
b.      Mengoptimalkan UU khusus lainnya.
c.       Rekruitment aparat penegak hokum.

  1. Straategi Jangka Menengah.
a.       Cyber police.
b.      Kerjasama internasional.

  1. Straategi Jangka Panjang.
a.       Membuat UU cyber crime.
b.      Membuat perjanjian bilateral.

Referensi:

-FEBISARFINA-