Twit Forensic, Aplikasi Pengungkap Cyber Crime

REPUBLIKA.CO.ID,YOGYAKARTA — Alumni Fakultas Teknologi Industri (FTI) UII Yogyakarta, Arif Nugrahanto mengembangkan aplikasi twit forensic. Aplikasi ini bisa membantu penegak hukum untuk mengungkap kejahatan dengan barang bukti twitter. Demikian diungkapkan Yudi Prayudi, Kepala Pusat Studi Forensika Digital FTI UII Yogyakarta kepada wartawan di Yogyakarta, Sabtu (18/4). Aplikasi Twit Forensic dapat digunakan sebagai alat investigasi artefak digital Twitter dengan cara melakukan analisa aktivitas pemilik akun yang bersangkutan.

“Ketersediaan aplikasi ini membantu penegak hukum dalam melakukan analisis dan identifikasi untuk mendukung proses penyidikan,” kata Yudi Prayudi.

Walaupun belum maksimal, kata Yudi, aplikasi ini cukup handal untuk memberikan support ketersediaan informasi awal yang diperlukan dalam proses penyidikan. “Aplikasi ini tidak kalah dengan berbagai tools forensic yang dihasilkan vendor luar negeri,” katanya. Untuk keperluaan investigasi, ketersediaan barang bukti twitter forensic juga dapat diperoleh dari penyedia tools. Namun untuk mendapatkan data yang dibutuhkan memerlukan prosedur yang rumit. “Adanya aplikasi ini bisa mempermudah para penegak hukum,” katanya.

Twitter, kata Yudi, merupakan media sosial yang semakin banyak digunakan sebagian besar masyarakat dunia. Hingga kuarter 4 tahun 2014, pengguna aktif twitter ada 288 juta di dunia.

Saat ini, Indonesia termasuk salah satu Top Countries yang aktif mengakses Twitter. Indonesia menempati urutan keempat dengan jumlah pengakses sebesar 6,5 persen dari keseluruhan pengakses Twitter. Pengguna Twitter juga memberi manfaat positif bagi teknologi komunikasi di Indonesia. Di antaranya, penyebaran informasi positif dan media jual beli barang/jasa. Kemudahan tersebut juga membawa dampak negatif tersendiri. Seperti informasi yang disebarkan tidak benar atau bahkan menjelekan nama orang lain. Pengaduan masyarakat tentang informasi yang merugikan berdasarkan aktivitas seseorang melalui Twitter sudah mulai banyak diterima penegak hukum. “Kondisi ini menutut penegak hukum untuk memiliki kemampuan, baik dari aspek teknologi, pengetahuan maupun ketrampilan untuk mengungkap kasus-kasus yang ditanganinya yang didasarkan pada barang bukti berupa aktivitas twitter,” tandasnya.

Sumber:http://www.republika.co.id/berita/trendtek/aplikasi/15/04/18/nmzw7s-twit-forensic-aplikasi-pengungkap-cyber-crime

Advertisements

Digital Forensic Research Topic

Berhubung masih banyak teman-teman yang merasa kebingungan dalam menentukan arah masa depan Thesisnya (termasuk saya… ūüėÄ ), berikut saya sampaikan tema thesis Digital Forensic. Tema ini saya ambil dari Call for Papers Centre for Multidisciplinary Research, Innovation and Collaboration.

Topics of Interest

Computer Network Forensics

  • Seizure, Preservation and Analysis
  • Handling Evidence, Tampering and Contamination
  • Evidence Practices
  • Network Forensics
  • Database Forensics
  • Application Forensics

Mobile Devices Forensics

  • Smartphone, Tablet and PDA
  • Flash and RAM Memory Analysis
  • Emerging Techniques in Mobile Forensics

Live Forensics

  • Digital Profiling
  • Cyber Crime
  • Live Network Analysis
  • Live Computer Crime Analysis
  • RAM, Flash and Volatile Memory Analysis

Forensic Readiness

  • Processes and Procedures
  • Forensic Readiness Policy
  • Standards
  • Technical Controls
  • Design Requirements for Cyber Forensics
  • Theoretical Underpinnings to Cyber Forensics
  • Managing Cyber Forensics Investigations
  • Testing Frameworks for Forensics Tools
  • Teaching Digital Forensics

Investigation

  • Cyber Crime Investigation
  • Computer Breach Investigation
  • Compromise, Vulnerability Exploits Investigation
  • Investigative Process
  • Investigative Procedures
  • Chain of Custody
  • Preparedness
  • Admissibility
  • Audit Trails

Open Source Tools & Application

  • Live Analysis
  • Video and Voice Recognition Systems
  • Electronic Discovery
  • Network Analysis Tools
  • Discs Analysis Tools
  • Encryption Analysis Tools
  • Steganography

Forensic Law

  • Legal Admissibility
  • Evidential Standards
  • Forensic Policy
  • Traffic Analysis
  • Digital Evidence
  • Jurisdiction
  • Country and Borders Powers/Authority
  • Presentation of Digital Evidence in a Court of Law

Steganography Dalam Gambar

Ada banyak macam dan cara menyembunyikan data/file dalam suatu media tertentu (gambar, music). Salah satunya adalah menyisipkan data/file ke dalam suatu gambar dengan tidak merubah struktur gambar dan tidak dapat terlihat dalam hex editor. Ada banyak cara, ada banyak aplikasi steganography.

Sebagai contoh yang PALING AMAT SANGAT SEDERHANA seperti file gambar berikut ini. Pembaca dapat mencoba memecahkan ada apa dalam file gambar tersebut, jika berhasila silahkan tinggalkan komentar.

Clue : Jika Anda diminta Password, maka Passwordnya : 1234

wisudaxii

Investigasi Masa Mendatang

Ilmu kompter dan teknologi mengalami kemajuan yang sangat besar dalam beberapa tahun terakhir, yang mengubah cara hidup manusia. Salah satu contohnya adalah ponsel, para penggunanya dapat berbicara kepada sesama kapanpun dan dimanapun diseluruh dunia, Perangkat MP3 seperti Ipod yang dapat menyimpan ratusan bahkan ribuan lagu. dengan kemajuan teknologi ini, bagi para investigator menjadi hal yang sulit di masa depan karena tantangan untuk melakukan investigasi  membutuhkan keahlian khusus disebabkan semakin canggihhnya jenis dan model kejahatan yang akan dihadapi. perkembangan sosial, budaya dan teknologi juga menyajikan  peluang dan tantangan bagi lembaga seperti kepolisian  untuk upaya investigasi untuk memenuhi permintaan dari masyarakat, para lembaga penegak hukum ini akan  memperluas sektor kemitraannya  dengan sektor swasta. ini akan menjadi penting khususnya dalam investigasi penipuan, Devisi-devisi kehajatan cyber akan dibentuk untuk meanngani kasus kejahatan yang berbasis komputer. Dengan memanfaatkan kecanggihan robot akan dapat mempermudah pekerjaan kepolisian  atau para lembaga investigator lainnya, sementara pada waktu yang sama biaya untuk teknologi semakin berkurang. pesawat tanpa awak akan tumbuh lebih kecil namun dapat mendengar dan melihat dari jarak jauh. software baru akan dibangun dengan padanan teknologi yang akan membantu dalam pelacakan dana yang ditargetkan oleh kelompok-kelompok teroris.

Continue reading

Antara “Saksi Ahli dan Kesaksian Ilmiah” dalam Manajemen Investigasi Tindak Kriminal

Sebagai seorang profesional yang diakui, keinginan untuk melayani sebagai saksi ahli dalam kasus-kasus yang mana pelatihan dan pengalaman dapat membuat perbedaan. peerlu dicatat bahwa saksi ahli tidak bekerja gratis dalam kebanyakan kasus.
Saksi ahli dituntut untuk menjadi pihak yang objektif, tidak berpihak kepada salah satu pihak, selalu harus transparan dalam memberikan pandangannya, sangat membahayakan jika seorang saksi ahli yang sudah bekerja untuk subuah perusahaan, kemudian dikeluarkan dari perusahaan tersebut dengan alasan yang kurang jelas, maka saksi ahli ini dapat membocorkan rahasia  penting dari perusahaan tesebut. suatu keuntungan menjadi saksi independen adalah dapat memebedakan kepentingan pribadi dengan kepentingan orang banyak. soerang saksi ahli dapat diminta untuk mengevaluasi potensi masalah, cacat, kekurangan, atau kesalahan. hal ini dapat dilakukan apabila seorang saksi mampu sepnuhnya menggikuti proses atau aturan yang menjadi dasar dalam memberikan analisanya. dalam memberikan keterangan atau analisanya, seorang saksi ahli harus menjelaskan secara detail masalah yang sebenarnya terjadi dengan dengan menerapkan prinsip, the who, what, where, when, whay and How (5W+1H).

Continue reading

Perkembangan Kejahatan Komputer Dari Masa Ke Masa

Trend cybercrime dari tahun ke tahun terus meningkat khususnya pada tahun 2012-2014, issue cybercrime selalu menjadi topik utama di beberapa final report lembaga di dunia, antara lain, adalah Norton,dan RSA dari beberapa hasil dari final report yang dipublikasikan, dapat lihat sebagai berikut:  
Cybercrime Report From Norton Norton 2012
Pada tahun 2012 Norton mempublikasikan hasil finlar cybercrime report, dari hasil yang dipublikasikan terdapat 4 issue trend cybercrime yang terjadi pada tahun 2012 antara lain:  
1. The Scale Of Consumer Cybercrime Trend
Norton melaporkan bahwa terjadi trend peningkatan aktivitas cybercrime selama tahun 2012, yang meliputi peningkatan skala pada korban yang disebabkan cybercime, dari data yang dipublikasikan terdapat 556 Miliyar korban dalam satu yang jumlahnya melebihi jumlah penduduk Uni Eropa, 1,5 miliyar korban dalam satu hari, dan 18 korban setiap detiknya, sebagain dari para korban menjadi sasaran atau mendapat serangan seperti, malware, virus, hacking, penipuan, penipuan dan pencurian.

Continue reading

Prosedur Penanganan Bukti Digital

Forensik atau digital forensik adalah salah satu ilmu yang sering digunakan untuk berbagai keperluan pembuktian hukum, yang didalam hal ini adalah kejahatan berteknologi tinggi atau computer crime secara ilmiah hingga bisa mendapatkan buktik-bukti yang dapat digunakan untuk pembuktian.

Keberadaan barang bukti sangatlah penting dalam melakukan investigasi kasus-kasus cybercrime maupun computer releated crime karena dengan barang bukti ini investigator dapat menganalisa dan dapat mengungkap kasus-kasus tersebut, dengan kronologis secara lengkap untuk kemudian digunakan sebagai petunjuk untuk melakukan investigasi. Hal yang sangat mendasar untuk dipahami oleh seorang ahli digital forensik adalah memahami penanganan barang bukti elektronik di tempat kejadian perkara dengan benar. Hal ini memegang peranan yang sangat penting dan krusial, dikarenakan bersifat volatility (mudah berubah, hilang, atau rusak) dari barang bukti digital oleh karena itu harus dijaga keasliannya, sehingga tidak ada manipulasi bentuk, isi, dan kualitas data digital tersebut. Continue reading

Apa Itu Bukti Digital ? (Digital Evidence)

Menurut (Marshall, 2008) bukti digital atau komputer forensik tidak seperti ilmu forensik lainnya, kerena sifatnya di tentukan oleh manusia, yaitu dengan mencari bukti yang disimpan oleh fisik atau biologis, yang cenderung berkembang dan dapat berubah sewaktu-waktu.
Melihat dari sifat perangkat digital dapat bedakan sebagai berikut :
  1. Closed System: yaitu tidak terhubung dengan lingkungan luar.
  2. Open System : yaitu berhubungan dengan lingkungan luar.
  3. Perubahan kompleksitas permasalahan yitu dapat diakibatkan oleh koneksi internet dan lingkungan
  4. Lokasi dilakukannya serangan lokasi asal yang dapat di sembunyikan oleh tunneling, terjadi pada kejadian yang melibatkan internet, dan sangat bergantung pada hukum masing-masing negara.

Continue reading

The Cybercrime Blackmarket

Munculnya internet telah sangat berdampak pada kehidupan pengguna di seluruh dunia, barangdapat dibeli dan dikirim secara internasional, berbicara dari ribuan mil jauhnya, dan pesan dapatdikirim seketika dari mana saja. Walaupun Internet menawarkan ini dan banyak manfaat lainnyauntuk para penggunanya, bahayanya juga sangat jelas. Dalam masyarakat yang menggabungkankapitalisme global dengan teknologi berkembang pesat, Internet telah menjadi pusat utama untukkegiatan terlarang, khususnya untuk hacker yang ingin mencuri informasi pengguna danmenggunakannya untuk keuntungan finansial. Menurut laporan RAND baru-baru ini dirilis, jenis¬†baru dari Blackmarket kini dapat memberi fasilitas virtual “pasar gelap dan abu-abu untuk alathacking, layanan hacking, dan semacamnya yang berhubungan dengan kejahatan hacking.”

Menurut laporan tersebut , telah terjadi ” peningkatan yang stabil ” dalam permintaan pasar gelapuntuk dan ketersediaan hacking barang dan jasa sejak awal 2000-an . Barang dan jasa yangditawarkan di pasar gelap termasuk catatan yang dicuri dan kekayaan intelektual ( yaitu kartukredit dan informasi perbankan pribadi lainnya ) , mengeksploitasi ( termasuk botnet dan teknologiDDoS Distributed Denial of Service ) . Tutorial online hacking untuk ” pemula teknis ” jugamenjadi lazim sebagai pasar gelap karena lebih menguntungkan . Laporan ini menekankan bahwa¬†penjualan barang dan jasa tersebut merupakan ancaman serius bagi keamanan warga negaraAmerika dan infrastruktur penting lainnya di AS.
Continue reading

Digital Forensic Conference

INDONESIA

ASIA

Continue reading