Home » » ANTI FORENSIK UNTUK CYBERCRIME

ANTI FORENSIK UNTUK CYBERCRIME

Posted by Sekilas Digital Forensik on Kamis, 20 Agustus 2015

Sepintar - pintarnya penyelidik tetap lebih pintar penjahat, kata - kata tersebut pasti pernah anda dengar disetiap kali pembicaran mengenai kriminalitas. Memang terdengar seperti meremehkan penyelidik tetapi hal itu memang benar adanya, jika penyelidik mengungkap kasus dengan mencari bukti maka penjahat sebaliknya yaitu dengan mengkaburkan atau malah menghapus bukti.

Kegiatan para pelaku kriminal dalam mengapus jejak atau bukti disebut juga sebagai Anti Forensik. Mereka mempelajari teknik forensik agar kemudian dapat mencari celah dari teknik tersebut. Sedangkan Anti Forensik menurut Dr. Marc Rogers (Purdue University, AS).

"Attempts to negatively affect the existence, amount and/or quality of evidence from a crime scene, or make the analysis and examination of evidence difficult or impossible to conduct. "
Terjemahannya
"Usaha-usaha untuk memberi efek buruk pada keberadaan, jumlah, dan kualitas barang bukti dari sebuah TKP, atau membuat proses analisis dan pemeriksaan barang bukti menjadi sulit atau mustahil untuk dilakukan."

Bagaimana Anti Forensik pada CyberCrime, seperti yang disebutkan diatas proses kerjanya adalah kebalikan dari Forensik. Bila pada Forensik menyelidiki dan menganalisis Data File maka pada Anti Forensik menghapus atau mengkaburkan Data File. Berikut Metode  Anti Forensik

Data Hiding
Teknik menyembunyikan data yang diperkirakan bisa digunakan sebagai barang bukti. Pada teknik ini data tersebut dibuat seolah tidak ada. sederhananya seperti menggunakan opsi hide folder pada windows  sekilas tidak terlihat tetapi terdapat kejanggalan bila dilihat dari size file nya. Bisa juga anda menggunakan aplikasi tetapi pilihlah aplikasi yang tidak hanya untuk menyembunyikan tetapi juga mengenkripsinya dan membutuhkan password untuk membukanya.

Unrecoverable Delete
Teknik menghapus bukti dengan cara menghancurkannya, data yang telah dihapus tentu saja tetap tertingal. Data - data pada media penyimpanan yang kemudia dihapus tidak sepenuhnya hilang begitu saja, meskipus proses penghapusan telah dilakukan. Tetapi file tersebut hanya terhapus secara logik bukan secara fisik, walaupun anda menghapus recyle bin. Karena itu terdapat 2 opsi dalam menghapusnya yaitu menggunakan aplikasi shreder tetapi terdapat kemungkinan untuk dipulihkan kembali bila terlacak. Opsi selanjutnya yaitu Hancurkan saja Media Penyimanannya sehancur-hancur nya sehingga  tak bisa digunakan lagi.

Hash CollisonTeknik untuk mengubah nilai hash. Hash ini adalah idetintas file yang bisa digunakan untuk membandingkan suatu file asli atau atau telah diedit. misalkannya pada file .jpg kemudian dialakukan perubahan pada nilai Hex nya sehingga menjadi .bmp.

Anonymous Internet User
Teknik menyamarkan jejak kita di internet,ada beberapa aplikasi atau metode yang bisa digunakan seperti menghapus history pada browser tetapi terdapat kemungkinan untuk mudah dilacak mungkin cara yang bisa dipakai dalam mengkaburkan jejaknya yaitu dengan cara mengotak - atik windows registry bila menggunakan sistem operasi windows karena memang digunakan sebagai pusat penyimpanan informasi.   Informasi mengenai url yang baru saja dijelajahi bila menggunakan IE terdapat pada HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedUrl.

Memory Usage
Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.

Registry
Registry adalah tempat  pusat penyimpanan informasi di lokasi ini  akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain. Anda tentu tau apa mesti dilakukan terhadap database ini.

Log Events
Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.

Secure Data Deletion

Tekniknya Sesuai namanya yaitu suatu cara untuk mengamankan data yang telah dihapus. seperti menggunakan aplikasi shred atau menghancurkan secara fisik data tersebut.

Shred
Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.

Enkripsi
Teknik yang awalnya digunakan untuk mengamankan data saat dikirimkan tetapi ternyata juga bisa digunakan untuk mengamankan barang bukti.

Steganografi
Teknik untuk menyisipkan atau menyembunyikan file kedalam file lain dengan maksud mengkaburkan pengamatan saat diforensik.

Banyak area yang cendrung tidak diamati dalam penggunan sistem komputer sehingga tanpa disadari telah membuat celah terhadap tindakannya si pelaku kriminal dalam menghilangkan bukti. Perlu diketahui bahwa pemeriksaan dilakukan dengan memakai data yang telah di clone sebelumnya agar tidak membahayakan atau merusakan ke aslian dari barang bukti.

Sumber
Sulianta, F. (2014). Teknik Forensik-Cara Jitu Mengatasi Problematika Komputer

SHARE :
CB Blogger

Posting Komentar

 
Copyright © 2015 Sekilas Digital Forensik. All Rights Reserved. Powered by Blogger
Template by Creating Website and CB Blogger