-
Anti Forensik
Membahas Anti Forensik adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensic menurut Dr. Marc Rogers dari Purdue University adalah suatu percobaan yang mengakibatkan efek negatif dari kuantitas ataupun kualitas dari suatu bukti kejahatan, atau membuat suatu analisa dari suatu bukti menjadi sulit atau tidak mungkin dilakukan.
Dalam referensi lain Anti Forensic dikatakan sebagai bukan sekedar teknologi, lebih cenderung ke tindakan criminal hacking yang tujuanya adalah membuat sulit menemukan subject dan membuat tidak mungkin membuktikan bahwa mereka (aparat) telah menemukan orang tersebut terkait dengan butki bukti yang dtemukan didalam komputer mereka.
Anti Forensic sendiri memiliki banyak tujuan, beberapa diantaranya adalah :
-
Menghindari deteksi bahwa suatu event telah terjadi ( log file misalnya)
-
Mengacaukan dan mencegah pengumpulan Informasi
-
Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
-
Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
-
Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
-
Melindungi data data pribadi
-
Metode / Teknik Anti Forensik
Rogers (2006) mengemukakan bahwa ada 4 kategori dasar dari metode dari anti forensic
-
Data Hiding → Data hiding adalah sebuah kegiatan menyembunyikan sebuah data atau informasi dalam sebuah system computer. Penyembunyian data dapat dilakukan dengan berbagai cara. Salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Steganography yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk ganbar,audio,video ataupun file-file axe. Contoh lainya adalah saluran rahasia dalam protocol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan public ataupun private, misalnya Transmission Control Protocol/Internet Protocol (TCP/IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Selain itu data juga dapat disembunyikan pada slack space sebuah hard drive computer disembunyikan didalam master Boot Record, disisipkan didalam compact disk dan partisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga meta data dari berbagai file.
-
Artefact Wiping → Artefact Wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tool artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan system penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tetapi perangkat lunak seperti Evidence Eliminator, Secure Clean dan Window Washer mampu menghapus history browser dan Cache File, menghapus file system operasi, sleck space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya bukti digital yang paling penting.
-
Trail Obfuscation → Trail Obfuscation merupakan salah satu metode anti forensic dimana penggunanya menyamarkan jejaknya dengan membuat jejak palsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dari penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunaka bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunell Servernya, sehingga dapat membuat jejak palsu. Selain itu trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejak palsu.
-
Attacks Against Computer Forensics Tools → Serangan langsung terhadap computer forensic merupakan metode anti forensic yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat factor.
-
-
Pengujian
Apakah prosedur telah teruji..?
-
Error Rate
Apakah ada tingkat kesalahan pada procedure..?
-
Publikasi
Apakah prosedur telah diterbitkan dan tunduk pada peer review..?
-
Penerimaan
-
Apakah procedure umum diterima dalam komunikasi ilmiah yang relevan.?
Prosedur anti forensic kemudian dapat menyerang keandalan bukti digital, jika keandalan bukti bisa berhasil dipertanyakan, menjadi tidak berharga di pengadilan hukum. Telah sering terjadi penyerangan terhadap Tools dan computer forensic, dari laporan kenferensi Black Hat di Amerika Serikat pada 2007 silam, kelompok tersebut mempresentasikan keberhasilan mereka dalam mengeksploitasi sejumlah aplikasi forensic komersial dan opensource. Hal ini tetunya menjadi ancaman besar bagi para investigator forensick karena ke validan dari tools yang mereka gunakan akan dipertanyakan dipengadilan, sehingga prose dan hasil investigasi bisa saja di tolak oleh pengadilan.
Contoh Aplikasi/Tools Anti Forensic
| KATEGORI |
NAMA TOOLS |
PENGGUNAANYA |
| Data Hiding |
TrueCrypt |
Aplikasi Open Source untuk menyembunyikan data rahasis dengan Virtual Drive. Selain menyembunyikan, Virtual Drive dan data yang tersimpan didalamnya akan dienkripsi menggunkan suatu algoritma tertentu, sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive tersebut, maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut |
|
Invisible Secrets |
Tools open source yang digunakan untuk melakukan proses steganografi. Dengan menggunakan tools ini, kita dapat menyisipkan pesan didalam suatu file (misalnya berekstensi .doc atau .txt) kedalam file lain yang berbeda ekstensi (misalnya .bnp, .jpg, .gif dan lain-lain) |
|
|
Anonimizer |
Layanan untuk menyembunyikan identitas computer agar menjadi lebih rahasia (private), dengan membuat identitas menjadi anonymous. Ketika kita memasuki sebuah alamat di internet terdapat informasi yang kita berikan secara tidak langsung, dan data tersebut dapat diketahui oleh pihak lain, contohnya IP Address Public yang dapat menunjukan lokasi kita berada. |
|
|
The Onion Router (TOR) |
Aplikasi local server yang membuat identitas computer menjadi anonym (acak) ketika mengakses internet. TOR berfungsi menyembunyikan identitas computer (sperti IP Address Publik) yang digunakan untuk mengakses internet, sehingga identitas computer lokasi tetap terjaga kerahasiaannya. |
|
| Artefact Wiping |
Evidence Eliminator v6.0 |
Evidence eliminator merupakan tools yang berfungsi untuk menghapus data-data yang tidak kita sadari tersimpan sewaktu kita beraktifitas menggunakan computer. Evidence eliminator dapat mengoptimalkan kinerja computer, karena prosesnyaa yang membersihkan data-data yang digunakan seperti registry pada system operasi, cache pada browser, log-log jaringan dan data lainya yang tidak digunakan pada suatu aplikasi lainya. |
|
CyberSrub Privacy Suite |
CyberScrub merupakan Tools yang dapat digunakan untuk membersihkan data yang tidak digunakan, yang terekam computer. CyberScrub mampu menghapus data atau informasi dalam waktu cepat. Selain untuk menghapus data, CyberScrub memiliki fungsi untuk melindungi computer dalam suatu jaringan computer dari computer luar yang tidak memiliki izin akses. |
|
|
Darik’s Boot And Nuke |
Darik’s Boot And Nuke (DBAN) merupakan tools yang tersimpan sebagai file image dalam media disk (seperti flashdisk atau CD), yang digunakan untuk melakukan penghapusan data terhadap harddisk secara aman. Aman disini adalah data didalam hardisk yang dihapus tidak dapat dikembalikan oleh tools-tools forensic. |
|
| Merubah Integritas Data (Trail Obfuscation |
File Properties Changer |
File Properties Changer dapat digunakan untuk merubah suatu metadata file seperti merubah ekstensi file, waktu pembuatan file, waktu akses file dan waktu penulisan file. Inti dari fungsi utama tools ini adalah untuk mengacaukan dengan merubah nilai metadata suatu file. |
| Detecting Forensic Analysis |
GRML-Linux |
GRML adalah tools pada system operasi linux yang memberikan informasi jika terjadinya penyusupan terhadap system. Dngan mengunakan tools ini maka proses analisis (scanning) yang dilakukan penyusup dan sedang berjalan dapat langsung dihentikan (terminated) |
Contoh Kasus
Anggota Al-Qaeda yang menyisipkan Dokumen Rahasia dibalik Video Porno pada bulan Mei 2011 telah terjadi penangkapan anggota dari Al-Qaeda di Berlin. Petugas yang mengamankan menemukan sebuah memory card dengan dengan folder yang telah dilindungi password. Ahli computer forensic dari jerman telah berhasil menemukan isi file video porni dengan nama “Kickass” dalam folder tersebut. Didalam video tersebut mereka menemukan 141 file text yang terpisah. Dokumen tersebut mengandung rincian operasi al-qaeda dan rencana operasi yang akan dating, dalam dokumen tersebut ada 3 folder yang ditemukan dengan nama folder “Future Work”, “Lessons Learned”, dan “Report on Operations”. Teknik yang dilakukan oleh anggota Al-Qaeda ini menggunakan teknik Steganografi, file tersebut tidak di enkripsi, melainkan disembunyikan dibalik video.
Referensi :
-
http://www.forensicswiki.org/wiki/Anti-forensic_techniques
Anti – Forensics, Paul A. Henry, Secure Computing, 2007
http://www.forensics-research.com/index.php/anti-forensics/
-
