8:06:00 AM
0
Baiklah pada kesempatan kali ini kita coba membahas tentang anti Forensics.Tujual anti forensic ini adalah untuk membuat tidak ditemukannya bukti digital oleh seorang investigator atau mungkin aplikasi yang kita gunakan untuk mengungkap kasus tersebut tidak dapat bekerja semaksimal mungkin sehingga kasus tersebut sulit untuk diungkap atau bahkan tidak bisa diungkap.
Anti forensic ini sering digunakan oleh seorang pelaku untuk mengaburkan atau menghilangkan jejak suatu perkara. Ok kita coba membahas Beberapa definisi Anti Forensik, Teknik Anti forensic, Tools dan penerapanya serta Contoh kasus cybercrime yang menggunakan teknik anti forensic dan bagaimna cara untuk menyelesaikanya.

Definisi Anti Forensics

Anti Forensics merupakan istila yang digunakan bagi pelaku kejahatan untuk membuat sulit para investigator dalam melakukan investigasi barang bukti digital baik di TKP ataupun di Laboratorium Foerensics.

Menurut Rogers (2006), Anti Forensik merupakan usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses anlisa barang bukti menjadi susah dilakukan. Definisi Anti Forensics lain dikmukakan oleh Liu dan Brown (2006) bahwa anti forensics adalah pengaplikasian dari sebuah metode terhadap media digital untuk membuat informasi menjadi tidak valid di hadapan persidangan.

Gery C. Kessler menjelaskan bahwa anti forensics dapat dilihat dari 2 sudut pandang yang berbeda, pada perspektif si pelaku kejahatan bisa saja anti forensic adalah sebuan tindakan untuk mempersulit diperolehnya sebuah bukti digital, tetapi dari perspektif subjek yang melakukan bisa dinilai sebagai tindakan untuk memproteksi keamanan dari privasi mereka.


Metode / Teknik Anti Forensik
Rogers (2006) mengemukakan bahwa ada 4 kategori dasar dari metode dari anti forensic
  1. Data Hiding Data hiding adalah sebuah kegiatan  menyembunyikan sebuah data atau informasi dalam sebuah system computer. Penyembunyian data dapat dilakukan dengan berbagai cara. Salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Steganography yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk ganbar,audio,video ataupun file-file axe. Contoh lainya adalah saluran rahasia dalam protocol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan public ataupun private, misalnya Transmission Control Protocol/Internet Protocol (TCP/IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Selain itu data juga dapat disembunyikan  pada slack space sebuah hard drive computer disembunyikan didalam master Boot Record, disisipkan didalam compact disk dan partisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga meta data dari berbagai file.
  2.  Artefact Wiping Artefact Wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tool artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan system penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
    Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tetapi perangkat lunak seperti Evidence Eliminator, Secure Clean dan Window Washer mampu menghapus history browser dan Cache File, menghapus file system operasi, sleck space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya bukti digital yang paling penting.
  3. Trail Obfuscation Trail Obfuscation merupakan salah satu metode anti forensic dimana penggunanya menyamarkan jejaknya dengan membuat jejak palsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dari penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunaka bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunell Servernya, sehingga dapat membuat jejak palsu. Selain itu trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejak palsu.
  4. Attacks Against Computer Forensics Tools Serangan langsung terhadap computer forensic merupakan metode anti forensic yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat factor.  
               -    Pengujian
                    Apakah prosedur telah teruji..?
               -    Error Rate
                    Apakah ada tingkat kesalahan pada procedure..?
               -    Publikasi
                    Apakah prosedur telah diterbitkan dan tunduk pada peer review..?
               -    Penerimaan
                    Apakah procedure umum diterima dalam komunikasi ilmiah yang relevan.?


Prosedur anti forensic kemudian dapat menyerang keandalan bukti digital, jika keandalan bukti bisa berhasil dipertanyakan, menjadi tidak berharga di pengadilan hukum. Telah sering terjadi penyerangan terhadap Tools dan computer forensic, dari laporan kenferensi Black Hat di Amerika Serikat pada 2007 silam, kelompok tersebut mempresentasikan keberhasilan mereka dalam mengeksploitasi sejumlah aplikasi forensic komersial dan opensource. Hal ini tetunya menjadi ancaman besar bagi para investigator forensick karena ke validan dari tools yang mereka gunakan akan dipertanyakan dipengadilan, sehingga prose dan hasil investigasi bisa saja di tolak oleh pengadilan.


Selanjutnya Aspek Lain dari Anti Forensik Adalah :
1.     The Metaspolit Projec Adalah projek kolaborasi dari aplikasi open-source dengan tujuan untuk memberikan informasi kepada usaha penetrasi testing (pentest), perkembangan signature dan intrusion detection system (IDS), dan pengujian  kelemahan system. Salah satu output dari project metasploit anti forensic investigator arsenal (MAFIA) adalah membangun sebuah program, antara lain (San Juicer, Slacker, Transmigrify, dan Timestomp) ketika tools MAFIA sukses menyelesaikan output mereka maka software tersebut dapat digunakan untuk berbagai macam tujuan, salah satunya adalah untuk menyembunyikan bukti penting sebuah tindak criminal dan memindahkan nya kepada pihak yang tidak bersalah.
2.   Cryptography Adalah tools Anti Forensik yang paling pamungkan, dalam kasus anti forensic salah satu kriptografi yang digunakanya pengengkripsian data. Ketika seseorang menggunakan kriptografi maka investigator akan kesulitan dan bahkan tidak mempu menganalisisnya. Banyak aplikasi seperti adobe acrobat, ms Office dan winzip yang menyediakan kriptografi ini dengan mengizinkan user untuk membuat password agar dapat memproteksi filenya.
Bukan hanya file yang dapat di enkripsi, bahkan disk juga, seperti Bitlocker, safe Boot dan lainya yang dapat menggagalkan proses forensick. Selain itu penggunaan komunikasi jaringan yang terenskrip seperti Secure Socket Layer (SSL), Virtual Private Network (VPN) membentuk trafik komunikasi jaringan menjadi tidak dapat dianalisis
3.   The User, Banyak orang yang beranggapan bahwa dengan menggunakan tools anti forensic dapat membuat pemeriksaan computer menjadi sulit. Secara umum, terdapat  hubungan linear antara kesulitan dalam penggunaan tools anti forensic dengan seberapa penting data tersebut harus disembunyikan. Terdapat beberapa fakta antara lain :
  1. Tidak semua user menginstali Tools Anti Forensik 
  2. Tidak semua pengguna yang menginstall tools tersebut akan menggunakaknya secara   konsisten, dan akan meninggalakn informasi yang tidak berguna 
  3. Tidak semua user yang menggunakan tools anti forensic akan menggunaka tools tersebut secara benar, yang mana akan meninggalkan informasi yang tidak berguna 
  4. Tidak semua tools anti forensic sama seperti apa yang mereka iklankan, yang mana tools tersebut masi saja tetap meninggalkan jejak dan bukti
4.   Time Sensitive Anti Forensik, Tujuan lain dari anti forensic adalah untuk melindungi data. Dalam model security, deteksi dan respon terhadap serangan berlangsung secara otomatis dan membutuhkan waktu yang relatif singkat (detik, menit, atau jam). Hal ini berbanding terbalik dengan aktifitas forensic seperti identifikasi, akuisisi, pemeriksaan, dan analisis bukti digital yang memerlukan kecerdasan manusia dan memakan waktu yang relatif lama (hari atau minggu). Dalam beberapa kasus, penggunaan anti forensic ditujukan untuk proses ini menjadi lebih lama sehingga berakibat gagalnya proses forensic. Investigasi sangat sensitive terhadap waktu. Hal ini mengingat karena semakin lama proses forensic yang dilakukan maka akan semakin banyak membuang waktu, uang, dan sumber daya personel investigasi. Sehingga terkadang, anti forensic digunakan dengan cara membanjiri informasi yang ada pada barang bukti digital, sehingga investigator membutuhkan waktu yang lam untuk menganalisis informasi tersebut.
Contoh Aplikasi/Tools Anti Forensic  
KATEGORI
NAMA TOOLS
PENGGUNAANYA
Data Hiding
TrueCrypt
Aplikasi Open Source untuk menyembunyikan data rahasis dengan Virtual Drive. Selain menyembunyikan, Virtual Drive dan data yang tersimpan didalamnya akan dienkripsi menggunkan suatu algoritma tertentu, sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive tersebut, maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut
Invisible Secrets
Tools open source yang digunakan untuk melakukan proses steganografi. Dengan menggunakan tools ini, kita dapat menyisipkan pesan didalam suatu file (misalnya berekstensi .doc atau .txt) kedalam file lain yang berbeda ekstensi (misalnya .bnp, .jpg, .gif dan lain-lain)
Anonimizer
Layanan untuk menyembunyikan identitas computer agar menjadi lebih rahasia (private), dengan membuat identitas menjadi anonymous. Ketika kita memasuki sebuah alamat di internet terdapat informasi yang kita berikan secara tidak langsung, dan data tersebut dapat diketahui oleh pihak lain, contohnya IP Address Public yang dapat menunjukan lokasi kita berada.
The Onion Router (TOR)
Aplikasi local server yang membuat identitas computer menjadi anonym (acak) ketika mengakses internet. TOR berfungsi menyembunyikan identitas computer (sperti IP Address Publik) yang digunakan untuk mengakses internet, sehingga identitas computer lokasi tetap terjaga kerahasiaannya.
Artefact Wiping
Evidence Eliminator v6.0
Evidence eliminator merupakan tools yang berfungsi untuk menghapus data-data yang tidak kita sadari tersimpan sewaktu kita beraktifitas menggunakan computer. Evidence eliminator dapat mengoptimalkan kinerja computer, karena prosesnyaa yang membersihkan data-data yang digunakan seperti registry pada system operasi, cache pada browser, log-log jaringan dan data lainya yang tidak digunakan pada suatu aplikasi lainya.
CyberSrub Privacy Suite
CyberScrub merupakan Tools yang dapat digunakan untuk membersihkan data yang tidak digunakan, yang terekam computer. CyberScrub mampu menghapus data atau informasi dalam waktu cepat. Selain untuk menghapus data, CyberScrub memiliki fungsi untuk melindungi computer dalam suatu jaringan computer dari computer luar yang tidak memiliki izin akses.
Darik’s Boot And Nuke
Darik’s Boot And Nuke (DBAN) merupakan tools yang tersimpan sebagai file image dalam media disk (seperti flashdisk atau CD), yang digunakan untuk melakukan penghapusan data terhadap harddisk secara aman. Aman disini adalah data didalam hardisk yang dihapus tidak dapat dikembalikan oleh tools-tools forensic.
Merubah Integritas Data (Trail Obfuscation
File Properties Changer
File Properties Changer dapat digunakan untuk merubah suatu metadata file seperti merubah ekstensi file, waktu pembuatan file, waktu akses file dan waktu penulisan file. Inti dari fungsi utama tools ini adalah untuk mengacaukan dengan merubah nilai metadata suatu file.
Detecting Forensic Analysis
GRML-Linux
GRML adalah tools pada system operasi linux yang memberikan informasi jika terjadinya penyusupan terhadap system. Dngan mengunakan tools ini maka proses analisis (scanning) yang dilakukan penyusup dan sedang berjalan dapat langsung dihentikan (terminated)

Contoh Kasus
Anggota Al-Qaeda yang menyisipkan Dokumen Rahasia dibalik Video Porno pada bulan Mei 2011 telah terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan menemukan sebuah memory card dengan dengan folder yang telah dilindungi password. Ahli computer forensic dari jerman telah berhasil menemukan isi file video porni dengan nama “Kickass” dalam folder tersebut. Didalam video tersebut mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung rincian operasi al-qaeda dan rencana operasi yang akan dating, dalam dokumen tersebut ada 3 folder yang ditemukan dengan nama folder “Future Work”, “Lessons Learned”, dan “Report on Operations”. Teknik yang dilakukan oleh anggota Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi, melainkan disembunyikan dibalik video.


Kesimpulan :
Setiap usaha untuk membuat proses investigasi digital forensic menjadi sulit dan bahkan tidak bisa dilakukan, seperti dengan hadirnya anti forensic ini maka menjadi tantangan baru di dunia digital forensik. Bagai mana seorang investigator forensic harus memiliki insting yang kuat untuk mengungkap sebuah kasus dah harus memiliki logika yang baik agar proses investigasi yang dilakukan dan hasil analis dapat diterima di hadapan pengadilan, karena metode anti forensic ini akan menyebabkan barang bukti digital tidak layak di hadirkan dipersidangan. Jika kita lihat anti forensic merupakan bidang IT yang legal, Karena bermanfaat untuk menjaga privasi seseorang dengan mengamankan dan melindungi data penting yang bernilai rahaia. Misalnya dengan menggunakan anti forensic maka akan dapat meningkatkan keamanan data untuk mencegah penyalah gunaan file yang terhapus.

Referensi :
Kessler, G.C (2007, December). Anti-forensics and the digital investigator. In C. Valli & A. Woodward(Ed.), Proceedings of the 5th Australian Digital Forensics Conference. Mt. Lawley, Wastern Australia:Edith Cowan University.


0 komentar :

Post a Comment