Baiklah pada kesempatan kali ini kita coba membahas tentang anti Forensics.Tujual anti forensic ini adalah untuk membuat tidak ditemukannya bukti digital oleh seorang investigator atau mungkin aplikasi yang kita gunakan untuk mengungkap kasus tersebut tidak dapat bekerja semaksimal mungkin sehingga kasus tersebut sulit untuk diungkap atau bahkan tidak bisa diungkap.
Anti forensic ini sering digunakan oleh seorang pelaku untuk mengaburkan atau menghilangkan jejak suatu perkara. Ok kita coba membahas Beberapa definisi Anti Forensik, Teknik Anti forensic, Tools dan penerapanya serta Contoh kasus cybercrime yang menggunakan teknik anti forensic dan bagaimna cara untuk menyelesaikanya.
Anti forensic ini sering digunakan oleh seorang pelaku untuk mengaburkan atau menghilangkan jejak suatu perkara. Ok kita coba membahas Beberapa definisi Anti Forensik, Teknik Anti forensic, Tools dan penerapanya serta Contoh kasus cybercrime yang menggunakan teknik anti forensic dan bagaimna cara untuk menyelesaikanya.
Definisi
Anti Forensics
Anti Forensics
merupakan istila yang digunakan bagi pelaku kejahatan untuk membuat sulit para
investigator dalam melakukan investigasi barang bukti digital baik di TKP
ataupun di Laboratorium Foerensics.
Menurut Rogers (2006),
Anti Forensik merupakan usaha untuk menimbulkan efek negatif terhadap
keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat
sebuah proses anlisa barang bukti menjadi susah dilakukan. Definisi Anti
Forensics lain dikmukakan oleh Liu dan Brown (2006) bahwa anti forensics adalah
pengaplikasian dari sebuah metode terhadap media digital untuk membuat
informasi menjadi tidak valid di hadapan persidangan.
Gery C. Kessler
menjelaskan bahwa anti forensics dapat dilihat dari 2 sudut pandang yang
berbeda, pada perspektif si pelaku kejahatan bisa saja anti forensic adalah
sebuan tindakan untuk mempersulit diperolehnya sebuah bukti digital, tetapi
dari perspektif subjek yang melakukan bisa dinilai sebagai tindakan untuk
memproteksi keamanan dari privasi mereka.
Metode
/ Teknik Anti Forensik
Rogers (2006)
mengemukakan bahwa ada 4 kategori dasar dari metode dari anti forensic
- Data Hiding → Data hiding adalah sebuah kegiatan menyembunyikan sebuah data atau informasi dalam sebuah system computer. Penyembunyian data dapat dilakukan dengan berbagai cara. Salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Steganography yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk ganbar,audio,video ataupun file-file axe. Contoh lainya adalah saluran rahasia dalam protocol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan public ataupun private, misalnya Transmission Control Protocol/Internet Protocol (TCP/IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Selain itu data juga dapat disembunyikan pada slack space sebuah hard drive computer disembunyikan didalam master Boot Record, disisipkan didalam compact disk dan partisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga meta data dari berbagai file.
- Artefact Wiping → Artefact Wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tool artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan system penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tetapi perangkat lunak seperti Evidence Eliminator, Secure Clean dan Window Washer mampu menghapus history browser dan Cache File, menghapus file system operasi, sleck space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya bukti digital yang paling penting. - Trail Obfuscation → Trail Obfuscation merupakan salah satu metode anti forensic dimana penggunanya menyamarkan jejaknya dengan membuat jejak palsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dari penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunaka bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunell Servernya, sehingga dapat membuat jejak palsu. Selain itu trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejak palsu.
- Attacks Against Computer Forensics Tools → Serangan langsung terhadap computer forensic merupakan metode anti forensic yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat factor.
Apakah prosedur telah teruji..?
- Error Rate
Apakah ada tingkat kesalahan pada procedure..?
- Publikasi
Apakah prosedur telah diterbitkan dan tunduk pada peer review..?
- Penerimaan
Apakah procedure umum diterima dalam komunikasi ilmiah yang relevan.?
Prosedur
anti forensic kemudian dapat menyerang keandalan bukti digital, jika keandalan
bukti bisa berhasil dipertanyakan, menjadi tidak berharga di pengadilan hukum.
Telah sering terjadi penyerangan terhadap Tools dan computer forensic, dari laporan
kenferensi Black Hat di Amerika Serikat pada 2007 silam, kelompok tersebut
mempresentasikan keberhasilan mereka dalam mengeksploitasi sejumlah aplikasi
forensic komersial dan opensource. Hal ini tetunya menjadi ancaman besar bagi
para investigator forensick karena ke validan dari tools yang mereka gunakan
akan dipertanyakan dipengadilan, sehingga prose dan hasil investigasi bisa saja
di tolak oleh pengadilan.
Selanjutnya Aspek Lain
dari Anti Forensik Adalah :
1.
The
Metaspolit Projec Adalah projek kolaborasi dari aplikasi
open-source dengan tujuan untuk memberikan informasi kepada usaha penetrasi
testing (pentest), perkembangan signature dan intrusion detection system (IDS),
dan pengujian kelemahan system. Salah
satu output dari project metasploit anti forensic investigator arsenal (MAFIA)
adalah membangun sebuah program, antara lain (San Juicer, Slacker,
Transmigrify, dan Timestomp) ketika tools MAFIA sukses menyelesaikan output
mereka maka software tersebut dapat digunakan untuk berbagai macam tujuan,
salah satunya adalah untuk menyembunyikan bukti penting sebuah tindak criminal
dan memindahkan nya kepada pihak yang tidak bersalah.
2. Cryptography
Adalah
tools Anti Forensik yang paling pamungkan, dalam kasus anti forensic salah satu
kriptografi yang digunakanya pengengkripsian data. Ketika seseorang menggunakan
kriptografi maka investigator akan kesulitan dan bahkan tidak mempu
menganalisisnya. Banyak aplikasi seperti adobe acrobat, ms Office dan winzip
yang menyediakan kriptografi ini dengan mengizinkan user untuk membuat password
agar dapat memproteksi filenya.
Bukan hanya file yang dapat di enkripsi,
bahkan disk juga, seperti Bitlocker, safe Boot dan lainya yang dapat
menggagalkan proses forensick. Selain itu penggunaan komunikasi jaringan yang
terenskrip seperti Secure Socket Layer (SSL), Virtual Private Network (VPN)
membentuk trafik komunikasi jaringan menjadi tidak dapat dianalisis
3. The
User, Banyak orang yang beranggapan bahwa dengan
menggunakan tools anti forensic dapat membuat pemeriksaan computer menjadi
sulit. Secara umum, terdapat hubungan
linear antara kesulitan dalam penggunaan tools anti forensic dengan seberapa
penting data tersebut harus disembunyikan. Terdapat beberapa fakta antara lain
:
- Tidak semua user menginstali Tools Anti Forensik
- Tidak semua pengguna yang menginstall tools tersebut akan menggunakaknya secara konsisten, dan akan meninggalakn informasi yang tidak berguna
- Tidak semua user yang menggunakan tools anti forensic akan menggunaka tools tersebut secara benar, yang mana akan meninggalkan informasi yang tidak berguna
- Tidak semua tools anti forensic sama seperti apa yang mereka iklankan, yang mana tools tersebut masi saja tetap meninggalkan jejak dan bukti
4. Time
Sensitive Anti Forensik, Tujuan lain dari anti forensic
adalah untuk melindungi data. Dalam model security, deteksi dan respon terhadap
serangan berlangsung secara otomatis dan membutuhkan waktu yang relatif singkat
(detik, menit, atau jam). Hal ini berbanding terbalik dengan aktifitas forensic
seperti identifikasi, akuisisi, pemeriksaan, dan analisis bukti digital yang
memerlukan kecerdasan manusia dan memakan waktu yang relatif lama (hari atau
minggu). Dalam beberapa kasus, penggunaan anti forensic ditujukan untuk proses
ini menjadi lebih lama sehingga berakibat gagalnya proses forensic. Investigasi
sangat sensitive terhadap waktu. Hal ini mengingat karena semakin lama proses
forensic yang dilakukan maka akan semakin banyak membuang waktu, uang, dan
sumber daya personel investigasi. Sehingga terkadang, anti forensic digunakan
dengan cara membanjiri informasi yang ada pada barang bukti digital, sehingga
investigator membutuhkan waktu yang lam untuk menganalisis informasi tersebut.
Contoh
Aplikasi/Tools Anti Forensic
KATEGORI
|
NAMA TOOLS
|
PENGGUNAANYA
|
Data Hiding
|
TrueCrypt
|
Aplikasi
Open Source untuk menyembunyikan data rahasis dengan Virtual Drive. Selain
menyembunyikan, Virtual Drive dan data yang tersimpan didalamnya akan
dienkripsi menggunkan suatu algoritma tertentu, sehingga jika ada pihak lain
yang mengetahui keberadaan virtual drive tersebut, maka pihak lain tersebut
tidak dapat mengakses virtual drive tersebut
|
Invisible Secrets
|
Tools
open source yang digunakan untuk melakukan proses steganografi. Dengan
menggunakan tools ini, kita dapat menyisipkan pesan didalam suatu file
(misalnya berekstensi .doc atau .txt) kedalam file lain yang berbeda ekstensi
(misalnya .bnp, .jpg, .gif dan lain-lain)
|
|
Anonimizer
|
Layanan
untuk menyembunyikan identitas computer agar menjadi lebih rahasia (private),
dengan membuat identitas menjadi anonymous. Ketika kita memasuki sebuah
alamat di internet terdapat informasi yang kita berikan secara tidak
langsung, dan data tersebut dapat diketahui oleh pihak lain, contohnya IP
Address Public yang dapat menunjukan lokasi kita berada.
|
|
The Onion Router (TOR)
|
Aplikasi
local server yang membuat identitas computer menjadi anonym (acak) ketika
mengakses internet. TOR berfungsi menyembunyikan identitas computer (sperti
IP Address Publik) yang digunakan untuk mengakses internet, sehingga
identitas computer lokasi tetap terjaga kerahasiaannya.
|
|
Artefact Wiping
|
Evidence Eliminator v6.0
|
Evidence
eliminator merupakan tools yang berfungsi untuk menghapus data-data yang
tidak kita sadari tersimpan sewaktu kita beraktifitas menggunakan computer.
Evidence eliminator dapat mengoptimalkan kinerja computer, karena prosesnyaa
yang membersihkan data-data yang digunakan seperti registry pada system
operasi, cache pada browser, log-log jaringan dan data lainya yang tidak
digunakan pada suatu aplikasi lainya.
|
CyberSrub Privacy Suite
|
CyberScrub
merupakan Tools yang dapat digunakan untuk membersihkan data yang tidak
digunakan, yang terekam computer. CyberScrub mampu menghapus data atau
informasi dalam waktu cepat. Selain untuk menghapus data, CyberScrub memiliki
fungsi untuk melindungi computer dalam suatu jaringan computer dari computer
luar yang tidak memiliki izin akses.
|
|
Darik’s Boot And Nuke
|
Darik’s
Boot And Nuke (DBAN) merupakan tools yang tersimpan sebagai file image dalam
media disk (seperti flashdisk atau CD), yang digunakan untuk melakukan
penghapusan data terhadap harddisk secara aman. Aman disini adalah data
didalam hardisk yang dihapus tidak dapat dikembalikan oleh tools-tools
forensic.
|
|
Merubah Integritas Data (Trail
Obfuscation
|
File Properties Changer
|
File
Properties Changer dapat digunakan untuk merubah suatu metadata file seperti
merubah ekstensi file, waktu pembuatan file, waktu akses file dan waktu
penulisan file. Inti dari fungsi utama tools ini adalah untuk mengacaukan
dengan merubah nilai metadata suatu file.
|
Detecting Forensic Analysis
|
GRML-Linux
|
GRML
adalah tools pada system operasi linux yang memberikan informasi jika
terjadinya penyusupan terhadap system. Dngan mengunakan tools ini maka proses
analisis (scanning) yang dilakukan penyusup dan sedang berjalan dapat
langsung dihentikan (terminated)
|
Contoh
Kasus
Anggota Al-Qaeda yang
menyisipkan Dokumen Rahasia dibalik Video Porno pada bulan Mei 2011 telah
terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan
menemukan sebuah memory card dengan dengan folder yang telah dilindungi
password. Ahli computer forensic dari jerman telah berhasil menemukan isi file
video porni dengan nama “Kickass” dalam folder tersebut. Didalam video tersebut
mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung
rincian operasi al-qaeda dan rencana operasi yang akan dating, dalam dokumen
tersebut ada 3 folder yang ditemukan dengan nama folder “Future Work”, “Lessons
Learned”, dan “Report on Operations”. Teknik yang dilakukan oleh anggota
Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi,
melainkan disembunyikan dibalik video.
Sumber : www.arstechnica.com
Kesimpulan
:
Setiap usaha untuk
membuat proses investigasi digital forensic menjadi sulit dan bahkan tidak bisa
dilakukan, seperti dengan hadirnya anti forensic ini maka menjadi tantangan
baru di dunia digital forensik. Bagai mana seorang investigator forensic harus memiliki
insting yang kuat untuk mengungkap sebuah kasus dah harus memiliki logika yang
baik agar proses investigasi yang dilakukan dan hasil analis dapat diterima di
hadapan pengadilan, karena metode anti forensic ini akan menyebabkan barang
bukti digital tidak layak di hadirkan dipersidangan. Jika kita lihat anti
forensic merupakan bidang IT yang legal, Karena bermanfaat untuk menjaga
privasi seseorang dengan mengamankan dan melindungi data penting yang bernilai
rahaia. Misalnya dengan menggunakan anti forensic maka akan dapat meningkatkan
keamanan data untuk mencegah penyalah gunaan file yang terhapus.
Referensi :
Kessler, G.C (2007,
December). Anti-forensics and the digital investigator. In C. Valli & A.
Woodward(Ed.), Proceedings of the 5th Australian Digital Forensics
Conference. Mt. Lawley, Wastern Australia:Edith Cowan University.
0 komentar :
Post a Comment