Assalamu
Alaikum Warahmatullahi Wabarakatuh
Langsung aja
yah, kali ini saya akan membahas tentang apa itu Anti-Forensics. Mungkin
menurut anda istilah forensics sudah sering anda dengar bahkan mungkin juga
anda sering terapkan pada komputer anda salah satunya dengan menginstal
perangkat lunak pelindung komputer anda, namun pernahkah anda tahu bahwa selain
istilah forensics ternyata adapula istilah anti-forensics dengan tujuan untuk
membuat alat forensics mendapat masalah dalam melakukan analisa terhadap barang
bukti, namun untuk menepis atau mengalahkan anti-forensics ternyata sudah ada
istilah baru yang digunakan yaitu anti-anti-forensics, namun
dengar-dengar para pelaku kejahatan akan menciptakan teknik baru untuk
menaklukan anti-anti-forensics yang disebut anti-anti-anti-forensics.
Wah-wah jadi bingung nih kira-kira akan ada berapa anti di dunia forensics yah,
namun pada postingan kali ini saya hanya akan membahas tentang dan seputaran anti-forensics
saja dan untuk anti-anti-forensics serta anti-anti-anti-forensics
akan dibahas pada postingan berikutnya..
Gambaran
Umum Anti-Forensics
Anti-forensics atau
disingkan “AF” merupakan istilah yang digunakan bagi pelaku kejahatan untuk
membuat sulit para investigator dalam melakukan investigasi bagang bukti
digital baik di TKP ataupun di Laboratoium Forensics. Menurut Rogers (2006), a
practicing digital forensics educator and investigator, mendefinisikan AF
sebagai "upaya kejaharan untuk mempengaruhi keberadaan, jumlah, dan / atau
kualitas bukti dari TKP, atau membuat pemeriksaan bukti sulit atau tidak
mungkin untuk dilakukan analisis. Sedangkan menurut "Liu dan Brown (2006),
practicing
creators of AF methods and tool, memberikan definisi singkat yaitu : "Anti-Forensics
merupakan Penerapan metode ilmiah terhadap media digital untuk membatalkan
informasi fakta sehingga dilakukan peninjauan kembali”.
Teknik
anti-forensik adalah tindakan yang tujuannya adalah untuk mencegah proses
penyelidikan forensik yang tepat atau membuatnya jauh lebih sulit. Tindakan ini
bertujuan untuk mengurangi kuantitas dan kualitas bukti digital. Ini adalah
tindakan yang disengaja dari pengguna komputer, tetapi juga pengembang yang
menulis program diamankan sebelum metode forensik komputer. Untuk teknik
anti-forensik, kita dapat mencakup kegiatan seperti misalnya: disengaja
penghapusan data dengan menimpa mereka dengan data baru atau alat perlindungan
terhadap analisis forensik.
Teknik
anti-forensik dapat digunakan untuk meningkatkan keamanan, misalnya, menghapus
dan menimpa data, sehingga mereka tidak dapat dibaca oleh orang yang tidak
berwenang. Teknik-teknik ini namun dapat disalahgunakan oleh pelaku kejahatan
komputer untuk melindungi terhadap pengungkapan tindakan mereka. Pengguna alat
anti-forensik juga bisa menjadi pengguna komputer yang ingin menghapus bukti
kegiatan kriminal mereka, seperti hacker, teroris, pedofil, pemalsu. Alat
anti-forensik dapat digunakan oleh karyawan yang tidak jujur, yang akan
menggunakannya untuk menghancurkan data yang menunjukkan bahwa mereka bisa
mencuri data perusahaan nilai, mendapatkan akses tidak sah ke sistem komputer
atau menangkap informasi aman dan password.
Tujuan
Anti-Forensics
Liu dan
Brown mengidentifikasi empat tujuan utama untuk anti-forensics :
1.
Menghindari deteksi yang mencurigakan acara telah dilakukan.
2.
Mengacaukan dan mencegah dari pengumpulan informasi
3.
Meningkatkan waktu agar pemeriksa harus menghabiskan pada kasus.
4.
Keraguan pada laporan forensik atau kesaksian (Liu dan Brown, 2006).
Selain
tujuan keempat diatas, adapun tujuan lain yang termaksud Anti-Forensics adalah
:
1. Menumbangkan alat forensik (misalnya,
menggunakan alat forensik sendiri untuk menyerang organisasi yang sedang
berjalan).
2. Tidak
meninggalkan bukti bahwa alat anti-forensik telah dijalankan.
Teknik
Anti-Forensics
Berbagai
cara atau teknik yang digunakan oleh pelaku kejahatan untuk dapat menghilangkan
jejak kegiatan mereka. Berikut ini merupakan beberapa teknik Anti-Forenscs yang
digunakan oleh pelaku kejahatan adalah :
1.
Data Destruction
a. Wiping – menghapus data dengan aman,
sehingga tidak dapat dipulihkan bahkan dengan software forensik. Hal ini dapat
dilakukan dengan software khusus seperti "penghapus" atau membangun
fungsi sistem operasi (misalnya secure menghapus di Mac OS X)
b. Changing MAC atribut - mengubah atau
menghapus file atribut untuk menghindari analisis time-line, perangkat
lunak yang tersedia secara bebas untuk melakukan aktivitas tersebut disebut timestomp.
2.
Data Contraception
Secara singkatnya Data
Contaception berarti penggunaan perangkat lunak yang hampir tidak
menciptakan atau meninggalkan jejak tentang adanya sebuah bukti :
a. Direct
Kernel Object Manipulation (DKOM) adalah metode yang memungkinkan
penyerang untuk menggunakan driver atau modul kernel loadable untuk
memodifikasi memori yang berhubungan dengan benda-benda inti.
b.
Portable apps (aplikasi Portabel)- software portabel mampu berjalan tanpa
perlu menginstal file ke sistem. Beberapa set perangkat lunak populer adalah U3
dan portableapps.com.
c. Live
Distros adalah sistem operasi kemampuan penuh yang boot melalui CD ROM
atau flash drive sehingga apabila CD atau flash drive di keluarkan atau
dipisahkan dari komputer maka tentu hampir tidak meninggalkan jejak aktivitas.
3.
Data Hiding and Encryption
a. Cryptography
- konversi data ke dalam scrambled code. Kriptografi menggunakan dua
teknik utama atau bentuk enkripsi data yaitu simetris dan asimetris. Enkripsi
simetris, atau algoritma, menggunakan kunci yang sama untuk enkripsi seperti
yang mereka lakukan untuk dekripsi.
b. Steganography
adalah seni dan ilmu menulis pesan tersembunyi sedemikian rupa bahwa tidak ada
orang lain selain pengirim dan penerima yang dimaksud yang dapat mengetahui
keberadaan pesan. Salah satu keuntungan dari steganografi adalah bahwa pesan
tidak mengubah bentuk gambar atau file yang disisipinya sehingga tidak menarik
perhatian orang lain untuk dianalisa.
c. Program
packers, mirip dengan kriptografi, dapat menyembunyikan file bukti ke dalam
wadah yang membuatnya sulit untuk dideteksi, itulah sebabnya salah satu langkah
pertama selama analisis forensik adalah menyediankan atau pemasangan tools
yang kompleks (termasuk arsip).
4.
Attacks Against Computer Forensics Tools
Serangan langsung pada proses
forensik komputer adalah tipe terbaru dari AF dan berpotensi paling mengancam
bagi para investigator. Palmer (2001) menjelaskan ada enam fase dalam proses
forensik digital yang digunakan untuk menyerang alat komputer forensika, yaitu
:
1. Identification
2. Preservation
3. Collection
4. Examination
5. Analysis
6. Presentation
Salah satu contoh lain yang dapat
mengancam para investigator dalam melakukan alanila bukti digital adalah
Compression bombs yang merupakan sebuah metode untuk menunda penyelidikan
dengan menciptakan "bom zip" yang dapat menyebabkan serangan pada
setiap perangkat lunak forensik apabila file tersebut di ekstrak atau dibuka.
5.
Physical Destruction yaitu pemusnahan atau menghancurkan fisik dari barang
bukti seperti membakar atau menghilangkan harddisk, memory, atau media
pengimpanan lainnya yang dapat meninggalkan jejak kegiatan atau aktivitas yang
dilakukan. Atau menghilangkan perangkat keras secara utuh sehingga tidak dapat
di analisa lagi.
Banyak alat
bantu yang digunakan oleh pelaku kejahatan dalam menjalankan aksinya agar
jejaknya tidak dapat diketahui oleh petugas investigator. Berikut adalah dua
jenis alat bantu yang digunakan untuk anti-forensics yaitu :
1. Wipers,
yang tidak termasuk pembersih sistem.
2. System
cleaners, yang mungkin termasuk wiper.
Sumber
Cyber
Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of
Computer Crime (67)
Gary C.
Kessler, Anti-Forensics and the Digital Investigator. Champlain College,
Burlington, VT, USA.