Definisi Metode dan Tipe Anti-Digital Forensik

  1. Latar Belakang dan Definisi Digital Forensic dan Anti-Digital Forensic

Perkembangan dunia digital berdampak lurus dengan perkembangan kehajatan computer dan kejahatan lain yang melibatkan computer computer-related-crime dalam aktifitasnya, ini memberi angin segar bagi developer software pengamanan data, anti-forensic, pelaku kejahatan atau pengguna umum yang ingin mengamankan data, informasi atau privasi pribadinya dengan segala cara. Dengan segala cara yang dijelaskan sebelumnya tersebut terdapat beberapa metode dan alat yang lazim dikenal dengan nama Anti-Forensics. Sebelumnya menjelaskan apa arti, macam-macam anti-forensik disini penulis akan menjelaskan pengertian dari digital forensic, menurut (Allen, Perez-cruz, Vail, Anderson, & Thomas, 1892) menjabarkan bahwa Computer Forensics berkaitan dengan pelestarian, identifikasi, ekstraksi, dan dokumentasi bukti computer. Forensic Computing adalah Ilmu penggalian data sehingga dapat disajikan sebagai bukti di pengadilanForensik Komputer diciptakan pada tahun 1991 di sesi latihan pertama yang diadakan oleh Asosiasi Internasional Spesialis Komputer (IACIS) di Portland, Oregon. Sejak saat itu, forensik komputer telah menjadi topik yang populer di kalangan keamanan komputer dan di hukum masyarakat. Seperti ilmu forensik lainnya, komputer forensik berkaitan dengan penerapan hukum untuk ilmu. Dalam hal ini, ilmu yang terlibat adalah ilmu komputer dan beberapa menyebutnya sebagai ilmu komputer forensik. Komputer forensik juga telah digambarkan sebagai otopsi dari komputer hard disk drive karena perangkat lunak khusus dan teknik yang diperlukan untuk menganalisis berbagai tingkat di mana data komputer disimpan sebagai fakta hukum. Forensik komputer berkaitan dengan pelestarian, identifikasi, ekstraksi, dan dokumentasi bukti komputer. Bidang ini relatif baru untuk sektor swasta tetapi telah menjadi andalan investigasi berkaitan dengan teknologi dan pengumpulan intelijen dalam hukum penegakan dan lembaga militer sejak pertengahan 1980-an. Seperti ilmu forensik lainnya, forensik komputer melibatkan penggunaan alat-alat teknologi canggih dan prosedur yang harus diikuti untuk menjamin ketepatan pelestarian bukti dan akurasi hasil mengenai pengolahan bukti computer. Sedangkan menurut (John R. Vacca, 2005) Komputer forensik adalah tentang bukti dari komputer yang cukup handal dan meyakinkan untuk dihadirkan di pengadilan. Computer forensics mempuyai pengertian yang sama seperti computer forensic analysis, electronic discovery, electronic evidence discovery, digital discovery, data recovery, data discovery, computer analysis, and computer examination computer forensics adalah pengumpulan, pelestarian, analisis, dan presentasi bukti yang berkaitan dengan komputer. (John R. Vacca, 2005). Dalam penelusuran barang bukti digital dalam proses yang dilakukan investigator setidaknya investigator harus memegang 4 azas dari barang bukti digital, berikut ini 4 azas barang bukti digital menurut (Al-Azhar, 2012) :

  1. Dapat Diakses

Data digital yang ditemukan dapat diakses oleh system computer

2. Dapat Ditampilkan

Data digital tersebut dapat ditampilkan oleh system elektronik

3. Dijamin Keutuhanya

Bukti digital yang dihasilkan proses pemeriksaan dan analis harus utuh isinya

4. Dapat Dipertanggung jawabkan

Apa yang dihasilkan dari proses akuisisi hingga analis dalam proses kegatan forensic digital dapat dipertanggung jawabkan.

Setelah cukup jelas menjelaskan apa arti dari beberapa pengertian dari digital forensic dan 4 syarat mutlak dari bukti digital sekrang menjelaskan dari Anti-Forensic. Menurut (Harris, 2006) membagi anti-forensic kedalam beberapa type dan menurut Roger, 2016  dalam papernya  (Kessler, 2006) mendefenisisikan anti-forensik  sebagai “upaya negative untuk mempengaruhi keberadaan, jumlah, dan / atau kualitas bukti dari TKP, atau membuat pemeriksaan bukti menjadi sulit atau tidak mungkin untuk dilakukan.  Dalam hal dunia kejahatan kita kenal dengan “Locard exchange principle / prinsip pertukaran” yang menyatakan bahwa bila ada dua benda bersentuhan selalu ada transfer material antara mereka maka sebuah crosstransfer (perpindahan atau perubahan) bahan atau alat bukt telah terjadi. Prinsip nya , dimana setiap  penyelidikan forensic berupaya untuk menggunakan ilmu pengetahuan untuk mengungkap bukti ditransfer dan memahami maknanya. Pemeriksaan mensyaratkan bahwa bukti dapat diandalkan dan akurat dan memastikan hasilnya yang benar. Namun, penjahat dapat menggunakan metode anti-forensik untuk bekerja terhadap proses atau mengganggu bukti itu sendiri. berikut ini akan dijelaskan dari metode dan type dari anti-forensic

  • Metode Anti-Forensic

Data Hiding

Menyembunyikan Data dapat dicapai dalam berbagai cara.  steganography telah ada sekitar dari dua ribu tahun yang lalu, saat ini alat  telah tersedia setidaknya sejak pertengahan 1990-an dan softwarenya juga telah tersedia untuk segala sistem operasi hampir setiap komputer. bentuk informasi digital dapat disimpan dalam banyak jenis file carrier, termasuk gambar, audio, video, dan file executable. Metode steganografi juga dapat digunakan untuk menghambat komputer forensik. Sebagai contoh, seseorang bisa menyembunyikan gambar, tabel, atau blok teks di bawah gambar dalam PowerPoint atau Impress presentasi grafis, atau, blok teks putih di atas latar belakang putih dapat menyimpan pesan tersembunyi. Ada banyak cara untuk menyembunyikan data, setidaknya dari pencarian sepintas. Data dapat disembunyikan dalam  ruang yang tidak terisi pada hard drive komputer, serta metadata dari berbagai jenis file. Master Boot Record (MBR), dialokasikan tetapi driver perangkat yang tidak terpakai register, area sistem lindung, dan tersembunyi (dan mungkin terenkripsi) partisi pada hard drive tempat lain untuk informasi rahasia, serta Basic Input / Output System (BIOS). Semua data ini masih dapat ditemukan oleh metodedan alat digital forensik dan pemeriksa cerdik, tetapi mereka sulit untuk menemukan dan akan sulit untuk menjelaskan kepada pihak-pihak yang terkait.

Artefact Wiping

Artefact Wiping telah tersedia selama bertahun-tahun. Artefact Wiping software seperti SM Lap, Eraser, dan PGP Lap menghancurkan file data menggunakan metode menimpa file  yang membuat setiap aktifitas anti-forensik menjadi praktis dan tidak mustahil lagi. pengguna Artefact Wiping bisa digunakan untuk memulihkan ruang penyimpanan – dan melindungi privasi seseorang – dengan menghapus file-file sementara yang tidak dibutuhkan yang mengacaukan hard drive. Banyak dari program-program ini  dikonfigurasikan untuk menghilangkan sisa-sisa berbagai sistem operasi dan umum utilitas (misalnya, Windows, MS Kantor, Internet Explorer, AOL Instant Messenger, dan Firefox), dan memiliki tambahan plug-in untuk sejumlah besar aplikasi umum lainnya (misalnya, Eudora, Picasa, RealAudio, dan WinZip).

Trail Obfuscation

Trail Obfuscation atau Trail kebingungan telah menjadi masalah sejak tahun 1970-an dengan logon spoofing diikuti pada tahun 1980 dengan IP dan Medium Access Control (MAC) alamat spoofing. Denial-of-service (DoS) serangan DoS meluas sejak tahun 1996 – tergantung pada sukses spoofing alamat IP dan telah membuat intrusi jaringan yang menjadi lebih sulit untuk menyelidikinya. Pertahanan terhadap serangan DoS / DDoStentang pencegahan, respon, dan pemulihan daripada deteksi penyerang, meskipun beberapa metode IP traceback telah dirancang  untuk melacak paket pada jaringan kembali ke sumber. Ada berbagai cara untuk membingungkan penyelidikan e-mail. E-mail anonymizers seolah-olah memberikan privasi layanan, mencegah penyidik ​​dari menentukan sumber pesan mail yang dikirim. Penanaman header palsu, membuka Simple Mail Transfer Protocol (SMTP) proxy, dan anonim Secure Shell (SSH) server tunnel yang antara mekanisme lain yang dapat menambah kompleksitas pelacakan kembali asal-usul e-mail. Anonymizers web menyembunyikan identitas dan anonimitas toolsets pengguna situs Web ini seperti Tor efektif dapat membawa berbasis Internet investigasi untuk berhenti. Trail kebingungan juga dapat dicapai dengan menyeka dan / atau mengubah file log server dan / atau file event sistem, atau mengubah tanggal berbagai file.

  1. Attacks Against Computer Forensics Tools
  2. Serangan langsung pada forensik komputer adalah tipe terbaru dari anti-forensic dan menjadi potensi paling mengancam. Menurut Palmer (2001) menjelaskan enam fase dalam Attacks Against Computer Forensics Tools :
  3. Identification / Identifikasi mengacu pada metode yang seorang penyidik ​​mengetahui bahwa ada beberapa kejadian untuk menyelidiki. Fase ini dapat dirusak atau mengaburkan kejadian, atau menyembunyikan perhubungan antara perangkat digital dan acara yang diselidiki oleh peyelidik arau investigator.
  4. Preservation / Pelestarian menjelaskan langkah-langkah dengan integritas bukti dipertahankan. Fase ini dapat dirusak oleh mengganggu rantai pembuktian atau keraguan integritas bukti itu sendiri.
  5. Collection / Koleksi adalah proses dimana data dari media bukti diperoleh. Langkah ini dapat dirusak dengan membatasi kelengkapan data yang dikumpulkan dari hardware, software, kebijakan, dan prosedur dimana bukti dikumpulkan.
  6. Examination / Pemeriksaan membahas bagaimana data bukti dipandang. Ini bagian dari proses dapat dirusak oleh menunjukkan bahwa alat itu sendiri tidak memadai, tidak lengkap, atau tidak valid secara ilmiah.
  7. Analysis / Analisis adalah sarana yang penyidik ​​menarik kesimpulan dari bukti. Fase ini bergantung pada alat, kecakapan investigasi dari pemeriksa, dan sisanya dari bukti yang ditemukan.
  8. Presentation / Presentasi mengacu pada metode yang hasil investigasi digital disajikan dengan pengadilan, juri, atau fakta-pencari lainnya. Jika bukti sebaliknya padat, anti-forensik alat dan metode akan digunakan untuk menyerang keandalan dan ketelitian dari laporan – atau pemeriksa.
  • Types of Anti-Forensics
  1. Destroying evidence

Penghancuran bukti melibatkan bukti pembongkaran atau sehingga tidak dapat digunakan untuk proses investigasi. Metode ini menggunakan sebagian atau seluruhnya melenyapkan  semua bukti-bukti,yang nantinya tidak hanya membuat bukti tidak dapat diakses atau manipulasi sumber bukti. Contoh nyata di dunia fisik merudak sidik jari dari penyeka pistol atau menuangkan pemutih dalam darah untuk menghancurkan DNA atau Misalnya, botol yang mungkin memiliki sidik jari di atasnya dalama dunia elektronik, aturan yang sama berlaku ialah Timpa file sebagian atau seluruhnya dapat melenyapkan file, tapi perangkat lunak yang digunakan untuk melakukan menghapus dapat menciptakan tambahan bukti jejak.

  1. Hiding evidence

Menyembunyikan alat bukti adalah tindakan menghapus bukti dari pandangan sehingga bahwa kecil kemungkinan untuk dimasukkan ke dalam proses forensik. Bukti tidak hancur atau dimanipulasi namun itu hanya dibuat kurang terlihat kepada penyidik. Dalam fisik dunia, menyembunyikan bukti mungkin melibatkan melemparkan pistol ke sungai atau mengubur tubuh korban. Sementara menyembunyikan bukti tidak dijamin menjadi sukses, namun dapat sangat efektif dalam menghalagi pelaku tertangkap. Hal ini dapat bergantung pada bintik-bintik buta dari penyidik ​​dengan menempatkan bukti di lokasi, penyidik

biasanya tidak akan memeriksa.

  1. Eliminating evidence sources

Menghapus sumber alat bukti dengan melibatkan cara  penetralkan sumber pembuktian. Tidak perlu menghancurkan alat bukti karena tidak pernah dibuat. Dalam dunia fisik, sumber bukti dieliminasi dengan cara sederhana seperti memakai sarung tangan karet untuk melakukan kejahatan. Namun, sebenarnya proses eliminasi sumber bisa membuat sendiri bukti, sarung tangan karet digunakan untuk menahan pistol mungkin menjadi bukti,  Seorang penyidik yang bai mungkin berpikir bahwa  mengenakan sarung tangan menganggap bahwa pembunuhan itu direncanakan dengan hati-hati. pengamatan ini berlaku untuk dunia digital juga.

  1. Counterfeiting evidence

Pemalsuan alat bukti adalah tindakan menciptakan versi bukti ” palsu ” yang dirancang  untuk menjadi sesuatu yang lain. Ini termasuk menciptakan alat bukti yang berfungsi sebagai serangan terhadap proses atau alat-alat. Kategori ini adalah unik karena melibatkan mengedit selektif yang ada alat bukti atau penciptaan bukti valid untuk merusak validitas bukti nyata. Dari kategori anti-forensik mungkin perlu dikombinasikan dengan bukti ini pemalsuan untuk hasil yang diinginkan yang ingin dicapai. Dalam dunia digital, pemalsuan mungkin termasuk menggunakan akun lain untuk memulai serangan, sehingga jelas menyalahkan pada orang lain selain pelaku.

Al-Azhar, M. N. (2012). DIGITAL FORENSI Panduan Praktis Investigasi Komputer.pdf.

Allen, S., Perez-cruz, G., Vail, P. R., Anderson, J. B., & Thomas, M. a. (1892). Cyber Forensics—A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes. http://doi.org/http://dx.doi.org/10.1016/S1553-4650(13)01241-7

Harris, R. (2006). Arriving at an anti-forensics consensus: Examining how to define and control the anti-forensics problem. Digital Investigation, 3(SUPPL.), 44–49. http://doi.org/10.1016/j.diin.2006.06.005

John R. Vacca. (2005). Computer Forensics: Computer Crime Scene Investigation Second Edition.

Kessler, G. C. (2006). Anti-Forensics and the Digital Investigator INTRODUCING ANTI-FORENSICS CATEGORIES OF ANTI-FORENSICS METHODS. Science, 2, 3.

Leave a comment