T1__Full text Institutional Repository | Satya Wacana Christian University: Analisis Digital Forensics Investigation pada Bukti Digital Steganography T1 Full text

ANALISIS DIGITAL FORENSICS INVESTIGATION PADA
BUKTI DIGITAL STEGANOGRAPHY

Artikel Ilmiah

Peneliti :
Vandi Andreas Silalahi (672012201)
Dr. Irwan Sembiring, S.T., M.Kom.

Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
Maret 2017

2

3

4


5

1.

Pendahuluan

Perkembangan teknologi yang pesat sangat membantu bagi kehidupan
manusia, dengan adanya teknologi pekerjaan manusia akan menjadi semakin
mudah, tetapi perkembangan ini bukan hanya memiliki banyak mannfaat tetapi
juga mempunyai segi negatife. Dengan adanya teknologi kejahatan dapat
dilakukan dengan mudah menggunakan komputer sehingga tidak heran jika
semakin hari banyak terjadi kasus cyber crime. Digital forensik muncul untuk
menangani masalah tersebut, cabang dari ilmu komputer ini mempelajari
mengenai investigasi, analisa, recovery dan management data dari media
penyimpanan digital. Forensik menjadi penting untuk membuktikan kebenaran
barang bukti digital yang dihadirkan dipersidangan.
Proses investigasi dalam digital forensik dapat dibagi menjadi beberapa
tahapan meliputi proses (1) proses cloning, untuk memastikan tidak adanya
perubahan pada bukti digital, (2) pengumpulan data, yaitu proses pengumpulan
data pada media penyimpanan digital bisa berupa file atau dokumen. (3)

pemeriksaan data, pemeriksaan terhadap data yang berkaitan dengan investigasi
yang meliputi log file, hash file dan file lainnya yang dirasa perlu untuk
menunjang investigasi, (4) report, setelah melakukan beberapa tahapan maka akan
ditarik kesimpulan dari hasil investigasi yang berupa report.
Ketika terjadi kasus cyber crime pasti akan meninggalkan suatu jejak dan
dari jejak inilah kita memperoleh bukti untuk kemudian dianalisa menggunakan
ilmu digital forensik. Dikarenakan sifat alami dari teknologi memungkinkan
pelaku kejahatan menyembunyikan jejaknya, karna itu salah satu upaya untuk
mengungkap kejahatan komputer adalah lewat pengambilan data dan pengujian
sistem[1].
Untuk menutupi kejahatannya, pelaku cyber crime menggunakan teknik
anti forensik dengan tujuan membuat sulit menemukan suatu bukti digital. Salah
satu teknik anti forensik adalah steganography, teknik ini memungkinkan untuk
menyembunyikan informasi dengan memasukan informasi tersebut ke dalam
pesan lain[4].
Berdasarkan latar belakang masalah tersebut maka dilakukan penelitian
dengan menggunakan sebuah standar dalam pengambilan data untuk bukti digital
sehingga data yang di peroleh dapat dijadikan barang bukti yang legal
dipengadilan. Penelitian ini difokuskan untuk menemukan dan menganalisa
barang bukti berupa file dengan format *.txt dan *.pdf yang disembunyikan oleh

pelaku kejahatan dengan menggunakan teknik steganografi, dan file tersebut telah
di hapus oleh pelaku dari media penyimpanan digital dengan maksud untuk
menghilangkan barang bukti tersebut.

6

2.

Tinjauan Pustaka

Adapun penelitian terdahulu yang menjadi acuan dalam penelitian ini
adalah penelitian dengan judul “Penerapan Teknik Komputer Forensik Untuk
Pengembalian dan Penghapusan berkas data digital” dimana dalam penelitian
tersebut membahas berbagai macam teknik dalam pengembalian berkas digital
kususnya pada software open source dari mulai membuat file log, memilih partisi,
dan jenis partisi harddisk, proses pengembalian file dan pemulihan file. Dengan
tujuan untuk memberikan solusi ketika kehilangan file pada media penyimpanan
data. Data yang hilang dapat dikembalikan dengan syarat bahwa data yang berada
di media penyimpanan itu belum rusak. Langkah yang dilakukan ketika
kehilangan data adalah memulai dari mengecek kapasitas media, mengecek recyle

bin, menyiapkan space untuk backup data dan menjalankan software recovery
file[2].
Penelitian kedua dengan judul “Sistem Aristektur Manajemen Kasus
Forensik” penelitian tersebut membuat sebuah sistem yang dikembangkan dari
SAFFA (System Architecture For Forensic Analysis). sistem yang dikembangkan
ini bernama SAFFA-NG. tujuan pengembangan sistem ini untuk menghasilkan
sebuah laporan hasil analisis uji forensic computer dalam bahasa yang berbedabeda agar dapat digunakan oleh berbagai institusi investigasi internasional[3].
Penelitian dengan judul “Studi dan Pengujian Algoritma Steganografi
pada Aplikasi Steghide” juga menjadi acuan dalam penelitian ini. Pada penelitian
tersebut pengujian dilakukan pada algoritma steganografi yang diimplementasikan
dalam aplikasi steghide. Pengujian dilakukan terhadap fidelity, robustness, dan
recovery. Setelah itu pengujian dilakukan dengan menggunakan program yang
mampu melakukan steganalisis yaitu stegdetect. Pengujian yang terakhir
dilakukan dengan menggunakan program CDiff untuk mengetahui posisi bit yang
berubah pada cover data. Dari hasil pengujian tersebut Steghide tidak memenuhi
kriteria fidelity dan robustness. Kemudian Steghide terbukti tahan terhadap
serangan yang dilakukan oleh Stegdetect. Pada program CDiff menunjukan bahwa
posisi bit yang berubah pada stego-data Steghide tersebar hampir ke semua
pixel[4].
Penelitian lain yang pernah dilakukan dengan judul “Pemanfaatan Barang

Bukti Untuk Mengungkap Kasus Kriminal” penelitian ini membahas tentang
pemanfaatan barang bukti digital dan mengetahui tahapan-tahapan proses
identifikasi yang terdapat dalam barang bukti digital sehingga setelah melakukan
tahapan tersebut diperoleh bahan-bahan yang akan menjadi modal untuk bukti
dipengadilan. Pada penelitian ini juga membahas beberapa katagori dan sejumlah
fungsi tools forensik yang spesifik yang akan memberikan output yang
maksimal.[5]

7

NO
1

Penelitian terdahulu
Penerapan Teknik Komputer
Forensik Untuk Pengembalian
dan Penghapusan berkas data
digital

2


Sistem Aristektur Manajemen
Kasus Forensik

3

Studi dan Pengujian Algoritma
Steganografi pada Aplikasi
Steghide

4

Pemanfaatan Barang Bukti
Untuk Mengungkap Kasus
Kriminal

Perbedaan
Menggunakan
5
acuan

tindakan
pada
saat
file
tersebut di delete,
sedangkan
penelitian sekarang
menggunakan
1
acuan
tindakan
yaitu file dihapus
dengan
cara
shift+delete
kemudian
di
recovery
Menggunakan
sistem

pengembangan dari
SAFFA
yang
diberi
nama
SAFFA-NG,
sedangkan
penelitian sekarang
membahas sistem
yang sudah ada
sejak 1984 yang di
berinama computer
forensics
investigation
process.
Menguji steghide
dari
serangan
steganalis
sedangkan

penelitian sekarang
menggunakan
steghide
untuk
menemukan
inforamasi
file
steganography
Membahas tantang
katagori
bukti
digital dan teori
proses investigasi,
sedangkan
penelitian sekarang
membahas proses
identifikasi yang di
implementasikan
secara langsung


Tabel 1 penelitian terdahulu yang relevan
8

Persamaan
Sama-sama
melakukan
recovery data

Sama-sama
membahas
tentang sistem
untuk
membantu
penanganan
investigasi pada
digital forensik

Sama-sama
membahas
tentang steghide


Sama-sama
membahas
tahapan proses
identifikasi
yang terdapat
dalam
bukti
digital

Digital forensik adalah aktivitas yang berhubungan dengan pemeliharaan,
identifikasi, pengambilan atau penyaringan dan dokumentasi bukti digital dalam
kejahatan komputer[1]. Digital forensik banyak ditempatkan dalam berbagai
keperluan, bukan hanya unyuk menangani kasus kriminal yang melibatkan
hukum, seperti rekonstruksi perkara insiden keamanan komputer, upaya
pemulihan kerusakan system, pemecahan masalah yang melibatkan hardware
software. Digital forensik digunakan memulihkan, menganalisa dan
mempresentasikan materi/entitas berbasis digital atau elektronik sehingga dapat
dipergunakan sebagai alat bukti yang sah dipengadilan untuk mendukung proses
indentifikasi alat bukti.
Steganografi berasal dari bahasa Yunani, yaitu “stegos” yang artinya
tersembunyi atau terselubung. Steganografi adalah suatu ilmu atau seni dalam
menyembunyikan informasi dengan memasukkan informasi tersebut ke dalam
pesan lain. Dengan demikian keberadaan informasi tersebut tidak diketahui oleh
orang lain. Tujuan dari steganografi menyembunyikan keberadaan pesan dan
dapat dianggap sebagai pelengkap dari kriptografi yang bertujuan untuk
menyembunyikan isi pesan.Oleh karena itu, berbeda dengan kriptografi, dalam
steganografi pesan disembunyikan sedemikian rupa sehingga pihak lain tidak
dapat mengetahui adanya pesan rahasia[4].
Bukti digital adalah informasi yang didapat dalam bentuk/format digital
(Scientific Working Group on Digital Evidence) 1999. Bukti digital kini telah
diakui di Indonesia sesuai dengan Undang-undang Republik Indonesia Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik, bahwa informasi
elektronik dan/ atau dokumen elektronik dan /atau hasil cetaknya merupakan alat
bukti hukum yang sah. Bukti digital sangat rentan berubah maka dari itu ahli
bidang forensic, khususnya forensic digital memiliki standar dalam proses
penanganan barang bukti, dengan tujuan di dalam proses penyelidikan, dimana
data yang didapat berasal dari sumber aslinya, sehingga dapat dipastikan tidak
terjadi manipulasi pada isi, bentuk, maupun kualitas dari data digital tersebut.
Proses tersebut dipublikasikan oleh Association of Chief Police Oficers (ACPO)
United Kingdom yang bersama dengan Association of Chief Police Officer
Skotlandia ditujukan untuk penyidik dan penegak hukum untuk penyelidikan dan
penuntutan insiden yang memerlukan pengumpulan dan pemeriksaaan bukti
digital. dengan adanya proses tersebut dapat memebantu pemulihan bukti digital,
membantu untuk menangani tindak kejahatan dan memastikan bahwa telah
dilakukan proses pengumpulan seluruh bukti yang relevan secara tepat dan tepat
waktu. Dalam proses ini dijelaskan prinsip-prinsip yang harus dipatuhi dalam
penanganan/analisi bukti digital, sebagai berikut[7] :
1. Melarang penyidik melakukan tindakan apapun dengan tujuan untuk
merubah data yang berada pada komputer atau media penyimpanan.
2. Untuk dapat mengakses data pada barang bukti yang berada pada
computer atau media penyimpanan maka seseorang harus memiliki
keahlian khusus dan dapat mempertanggung jawabkan terhadap tindakan
yang dilakukan.
3. Catatan audit dan rekaman pada saat proses dilakukan pada barang bukti
harus disimpan dan dipelihara. Dan dilakukan proses pengujian pada pihak
ketiga dengan hasil yang harus sama.
4. Seseorang yang ditugaskan atau diberi tanggung jawab harus memastikan
bahwa seluruh tindakan yang dilakukan dalam proses penanganan/analisis
bukti digital sudah memenuhi aturan hukum dan prinsip yang ditetapkan.
9

Komponen digital forensik pada umumnya dibagi menjadi 3 yang
mencakup manusia (people), perangkat atau peralatan (equipment), dan aturan
(protokol) yang dirangkai, dikelola, dan diberdayakan sedemikian rupa dalam
upaya mencapai tujuan akhir dengan segala kelayakan dan kualitas sebagaimana
bias dilihat pada gambar berikut[1].

Manusia

Perangka
t

Aturan

Gambar 1 komponen digital forensic
Manusia yang dibutuhkan dalam komponen digital forensik merupakan
manusia yang memiliki standar profesi dengan keahlian bidang yang khusus.
Untuk menjadi seorang ahli dibidang Digital Forensik, seseorang harus
mempunyai pengetahuan yang mendalam tentang teknologi informasi baik
hardware maupun software. Seperti: sistem operasi, bahasa pemrograman, media
penyimpanan komputer, networking, routing, protokol komunikasi dan sekuriti,
kriptologi, teknik pemrograman terbalik, teknik investigasi, perangkat komputer
forensik, bentuk/format file, dan segala perangkat digital forensik baik hardware
maupun software. terdapat 3 kelompok komponen manusia pelaku digital
forensik, yaitu (1) Collection Specialist yang bertugas mengumpulkan barang
bukti, (2) Examiner yaitu orang yang mempunyai kemampuan dalam menguji
pada media dan mengestraksi data, (3) Investigator merupakan tingkatan sebagai
ahli atau penyidik.
Perangkat dalam komponen digital forensik dibagi menjadi 2 yaitu
hardware dan Software. Ada beberapa jenis hardware yang digunakan dalam
digital forensik dengan fungsi dan kemampuan yang beragam. Sedangkan
software yang biasa digunakan dalam digital forensik salah satunya yaitu EnCase,
toolkit ini dapat menyediakan acquisition dari media yang dicurigai, pencarian
dan analisa tool, hash generasi file individu, data capture dan tampilan
dokumentasi.
Aturan adalah salah satu komponen dalam digital forensik yang
memegang peranan penting. fungsi dari komponen ini adalah untuk menggali,
menganalisa barang bukti dan menyajikan dalam bentuk laporan.

10

3.

Metode dan Perancangan Sistem

Ada berbagai macam metode dalam digital forensic salah satunya yaitu
Computer forensic investigative Process yang secara umum terbagi dalam 4
(empat) tahap, yaitu (1) Acquisition, (2) Identification, (3) Evaluation, (4)
Admision[8].
Acquisition

Identification

Evaluation

Admission

Gambar 2 Computer forensic investigative Process 1984

Gambar 2 merupakan model investigasi pada digital forensik. Gambar
tersebut dapat dijelaskan sebagai berikut. Tahap pertama: Pada tahap ini
dilakukan pengumpulan dan mendapatkan bukti-bukti yang mendukung
penyelidikan. Langkah selanjutnya menidak-lanjuti bukti-bukti yang ada sesuai
dengan tujuan yang akan dicapai. Media digital yang bisa dijadikan barang bukti
mencakup sebuah system computer, media penyimpanan (flash disk, hard disk,
CD-ROM), handphone, sms, e-mail, dokumen atau sederet paket yang berpindah
dalam jaringan komputer. Pada tahap ini barang bukti yang diterima oleh petugas
forensik harus dicatat secara detail, berikut data yang harus dicatat:
1.
2.
3.
4.

Nama lembaga pengirim barang bukti
Nama petugas pengirim barang bukti, termasuk identitas lengkap
Tanggal penerimaan
Jumlah barang bukti elektronik yang diterima, dilengkapi dengan
spesifikasi
5. System hashing, yaitu suatu system untuk mengecek keaslian isi dari suatu
file dengan menggunakan algoritma MD5, SHA1.
Tahap kedua: Pada tahap ini dilakukan identifikasi pada barang bukti yang
telah disita. Segala bukti-bukti yang mendukung penyelidikan dikumpulkan.
Penyelidikan dimulai dari identifikasi di mana bukti itu berada, dimana bukti itu
disimpan dan bagaimana penyimpanannya untuk mempermudah penyelidikan[6].
Proses identifikasi pada barang bukti yang disita yang harus diperhatikan adalah
melakukan pencatatan terhadap aktivitas pertukaran dan pengambilan barang
bukti. serta mengidentifikasi faliditas bukti dan mengumpulkan data sebanyak
mungkin untuk mempermudah penyelidikan.
Tahap ketiga: evaluation, pencatatan terhadap data-data hasil temuan dan
hasil analisis sehingga nantinya data tersebut dapat dipertanggungjawabkan atau
dapat direkonstruksi ulang (jika diperlukan) atas temuan barang bukti tersebut.
Tahap keempat: admission yaitu menyajikan dan menguraikan secara
detail dokumentasi penyelidikan dengan bukti-bukti yang sudah dianalisa secara
mendalam dengan bahasa yang mudah dipahami sehingga dapat dipertanggung
jawabkan secara ilmiah di pengadilan[10]. Laporan yang disajikan harus di crosscheck langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun

11

tidak langsung. Hasil dari admission tersebut dapat dipresentasikan dalam
pengadilan hukum sehingga dapat membantu proses penyelidikan kejahatan dan
menemukan pelakunya.[1].

Barang
Bukti

Cloning

Laporan

Analisa

Cek
Hash

Recover
y

Duplikat

Gambar 3 perancangan alur investigasi

Pada gambar 3 terdapat alur investigasi di mulai dari penyitaan barang
bukti digital, untuk menjaga keaslian barang bukti digital maka dalam proses
penyitaan barang bukti digital harus barhati-hati karna sifat barang bukti digital
yang sangat mudah rusak. Setelah melakukan penyitaan barang bukti maka tahap
selanjutnya adalah melakukan cloning atau penggandaan barang bukti yang
berupa media penyimpanan. Pada penelitian ini digunakan tools dcfldd untuk
cloning. Proses cloning dibutuhkan karna investigasi digital forensik dilakukan
dengan menganalisa hasil cloning bukti digital tersebut untuk menghindari
terjadinya perubahan data pada bukti digital asli, proses ini biasa disebut dengan
istilah forensic imaging, yaitu melakukan copy terhadap data sumber secara
presisi 1 banding 1 sama persis atau bit by bit copy. Dalam melakukan proses
cloning wajib untuk mengecek nilai hash fungsinya adalah untuk memastikan
barang bukti duplikat sama persis dengan barang bukti asli. Dalam hal ini biasa
dilakukan dengan mengecek nilai hash MD5 dan SHA Jika nilai hash dari
duplikat berbeda dengan nilai hash barang bukti asli maka dapat dipastikan
adanya modifikasi pada saat cloning. Jika proses cloning berhasil maka akan
didapat duplikat dari barang bukti digital tersebut, dengan menggunakan duplikat
ini akan dilakukan analisa yang lebih mendalam untuk menemukan informasi
didalam barang bukti tersebut, sebelum melakukan analisa tersebut terlebih
dahulu kita melakukan recovery dengan tujuan pengembalian data dari kondisi
yang rusak, hilang, atau tidak bisa diakses, hasil dari recovery tersebut adalah
ditemukannya kembali file yang hilang dengan berbagai sebab setelah
mendapatkan penanganan dengan cara yang tepat sesuai dengan sebab masing –
masing kejadian hilangnya file[2]. Setelah file berhasil direcovery maka tindakan
selanjutnya adalah menganalisa, pada penelitian ini dilakukan analisa

12

menggunakan Autopsy tools yang dibuat menggunakan bahasa perl, Autopsy ini
dapat melakukan analisa terhadap disk image serta partition. Yang terakhir adalah
membuat laporan dari hasil investigasi tersebut, laporan berisi tentang hasil
investigasi secara lengkap yang dapat dipahami oleh kalangan umum.
Dalam melakukan investigasi pada bukti digital ada beberapa faktor
penting yang tidak berhubungan secara fisik tetapi memerlukan perhatian khusus
seperti berikut ini:
1. Chain of Custody atau dokumen untuk mencatat seluruh proses investigasi
dari mulai indentifikasi bukti digital, duplikasi bukti digital, analisa dan
pembuktitian pada saat di pengadilan. Semua hasil dokumentasi harus di
catat secara rinci mencakup semua informasi seperti siapa, apa, dimana,
kapan, mengapa, bagaimana suatu bukti digital tersebut diperiksa.
2. Waktu adalah factor yang penting pada saat melakukan investigasi pada
bukti digital. bukti digital memiliki masa aktif yang sangat singkat
sehingga dibutuhkan waktu yang cepat untuk mengambil bukti digital
tersebut sehingga dapat meminimalisir rusak atau hilangnya barang bukti
tersebut.
3. Proses pengumpulan barang bukti digital memerlukan waktu yang cukup
lama terutama jika barang bukti digital berupa media penyimpanan yang
memiliki kapasitas ukuran yang besar, terlebih dalam beberapa kasus ada
beberapa format tertentu yang disembunyikan oleh pelaku kejahatan
tujuannya untuk mengelabuhi sehingga tidak mudah untuk membuka atau
membaca data tersebut. Beberapa teknik yang dapat digunakan antara lain:
a) Mengubah file Extention, teknik ini sangat sering digunakan karna
mudah namun mampu untuk mengelabuhi, contohnya sebuah data
dengan ekstensi .docx yang diubah menjadi .jpg. jika seseorang
tidak teliti dalam mengidentifikasi maka dapat berpengaruh pada
hasil investigasi.
b) Steganografi, teknik yang biasa digunakan untuk menyembunyikan
informasi atau file. Dalam perkembangannya steganografi
memanfaatkan media digital seperti file gambar, music, film dan
sebagainya[4].
c) Enkripsi, teknik yang digunakan dalam anti forensik ini menjadi
hal yang sulit dipecahkan bagi analisis forensik. Dengan
ketersediannya program enkripsi memungkinkan pelaku untuk
membuat disk terenkripsi yang haya bisa dibuka dengan kunci
tertentu. Dalam hal ini ahli digital forensik perlu melakukan
pemeriksaan mendalam untuk menemukan teknik dan kunci agar
dapat mengetetahui informasi yang di enkripsi. Proses ini
membutuhkan waktu yang tidak singkat.

13

4.

Analisa dan Pembahasan

Pada penelitian ini akan dilakukan analisa mendalam pada barang bukti
berupa satu buah flashdisk yang dicurigai didalamnya terdapat bukti kejahatan.
spesifikasi flashdisk tersebut ditunjukan pada table 2.
Series

Kapasitas
Trans MemoryU202 Aqua

8GB

Max.speed
Read: Up to 18
MB/s **
Write: Up to 5 MB/s
**

Tabel 2 Spesifikasi barang bukti

Gambar 4 file yang terdapat didalam flashdisk

Table 2 menjelaskan tentang spesifikasi dari barang bukti yang diterima barupa
flashdik TOSHIBA dengan kapasitas 8GB. Dari flashdisk tersebut ditemukan
beberapa file di dalam nya seperti yang ditunjukan pada gambar 4. Untuk
melakukan analisa lebih mendalam pada flashdisk tersebut maka sesuai dengan
prosedur digital forensic dilakukan proses cloning.

14

Gambar 5 proses imaging

Gambar 5 menunjukan proses cloning menggunakan tools dcfldd. Dimana
if=/dev/sdb1 merupakan bukti digital yang asli yang akan kita cloning,
of=/root/image.dd adalah output dari hasil cloning tersebut yang akan tersimpan
di folder root dengan nama image.dd, hash=md5 menunjukan nilai hash. Dalam
bidang digital forensik, fungsi hash digunakan sebagai standar untuk melakukan
proses identifikasi, verifikasi, dan otentifikasi data digital. nilai hash inilah yang
nantinya dapat membuktikan bahwa hasil dari cloning tersebut identik dengan
yang asli.

Gambar 6 cek MD5

Setelah bukti digital telah dilakukan imaging makan selanjutnya proses
pengecekan hashing untuk mendapat nilai MD5 dengan menggunakan tool MD5
yang berada pada kali linux, gambar 6 ,menunjukan bahwa nilai hash sebelum
dilakukan proses cloning dan sesudah proses cloning adalah sama
“e993cf18fc07f145a7518932c4a53b6”, ini membuktikan bahwa duplikat dari
hasil cloning identik dengan barang bukti asli. Hash pada umumnya digunakan
untuk mengecek sebuah pesan atau file. Tujuan dari proses pemeriksaan nilai hash
terhadap barang bukti digital adalah untuk memastikan keaslian file terhaadap
barang bukti

15

Gambar 7 File yang terhapus

Proses selanjutnya adalah melakukan analisa duplikat dari bukti digital. analisa
mengunakan tool Autopsy, tool open source ini banyak digunakan pada saat
menganalisa bukti digital. Autopsy memberikan banyak fitur yang sama dengan
alat forensik komersial untuk menganalisa sistem Windows, dan Unix berkas
(NTFS, FAT, FFS, EXT2FS, dan Ex3FS). Dengan menggunakan Autopsy dapat
menganalisa file dan direktori termasuk nama-nama file yang telah di hapus, file
tersebut dapat dilihat dengan hex, ASCII atau string[9]. Analisa dimulai dari
duplikat disk image yang sudah siap. File Analysis merupakan menu awal bagi
investigator untuk proses analisa mendalam sebuah disk. Pada menu ini
investigator dapat melihat file apa saja yang terdapat pada flashdisk. Selain itu
dapat menampilkan informasi kapan file itu dibaca, di akses dan dibuat.
Perbedaan terdapat pada warna file, jika file tersebut berwarna biru itu artinya file
tersebut masih dapat diakses pada sistem tetapi jika file tersebut berwarna merah
itu menunjukan file tersebut telah di delete dari sistem. Pada menu All Deleted
Files berungsi untuk menampilkan seluruh file yang telah di delete seperti pada
gambar 7 yang terlihat ada beberapa file dengan ekstensi .wav dan .jpg. Untuk
mengetahui informasi yang berada pada file yang telah didelete maka dilakukan
recovery pada file tersebut. Pada tool Autopsy terdapat menu Export Contents
yang berfungsi mengembalikan file yang telah didelete. Tetapi ada bebrapa
langkah yang perlu diperhatikan pada saat mengembalikan file menggunakan
menu Export Contents. Sebagai contoh pada saat merecovery file wallpaper.jpg
langkah awal masuk pada meta data file tersebut. Untuk mengakses meta data
dapat dilihat pada gambar 8. File wallpaper .jpg berada pada meta data 23.

Gambar 8 meta data file .jpg
16

Pada gambar 8 menunjukan meta data file wallpaper.jpg. pada file tersebut terdiri
dari sectors awal 497120 dan sectors akhir 501641. Selanjutnya masuk pada
sector 497120 seperti pada gambar 8.

Gambar 9 recovery data menggunakan Export Contents

Setelah berada pada sector “497120” maka pada kolom Number of Sector di isi
dengan sector “4522”. Ini dapat dari (sector akhir + 1 – sector awal ) = 501641 +
1 – 497120 = 4522 . klik view untuk mengakses sector tersebut. Setelah itu baru
file tersebut bisa direcovery dengan menggunakan Export Contents. Langkah ini
sama ketika melakukan recovery pada file .wav. setelah semua file berhasil
direcovery maka kita cek md5sum dan sha-1.
Nama file
C:/DVenue.wav.00
1
C:/DVenue.wav.00
2
C:/DVenue.wav.00
3
C:/DVenue.wav.00
4
C:/wallpaper.jpg

MD5
7e00ba505d24194e8e07
19b9a97f2f94
8815008200c209a0e335
e4e70f4e9d14
cc856aef665e10586621f
2e743a57dcf
da45c73121e3070ee066
943c3c69b80a
34a2201f89e75bd90533
91bd23804641

SH-1
Size
58edf45d39e5981ebc524e 3.1 MB
f551d805fc2968edf4
f6fa62cb03b9b02c8b60b2 3.1 MB
a464b1310ab8b06283
b41c777a23412779159ef0 3.1 MB
51fee4500430be102e
bdaed6e44c0e987adf7ff11 759.3KB
949b5c043e7bf1d66
195faf69dd52a1e42e5d6e 2.3 MB
5d2a40c74b4825776d

Tabel 3 MD5&SHA-1

Pada tabel 3 menunjukan file yang telah berhasil di recovery dan menampilkan
MD5, SH-1, dan ukuran dari masing-masing file. Untuk mengetahui lebih dalam
tentang informasi apa yang berada dibalik file tesebut maka dilakukan analisa
pada setiap file.

17

1. Analisa file wallpaper .jpg

Gambar 10 wallpaper.jpg

Ketika membuka file wallpaper.jpg sekilas tidak ada yang mencurigakan
karna begitu file dibuka hanya terdapat gambar yang biasa saja. Tetapi
analisa tidak berhenti sampai disini, untuk memastikan ada atau tidaknya
pesan tersembunyi dari file tersebut atau biasa di kenal dengan
steganografi maka di lakukan analisa lanjut.

Gambar 11 analisa steghide

Analisa dilakukan menggunakan tools steghide, tools ini memungkinkan
untuk untuk menyembunyikan data pada sebuah file gambar dan audio.
Pada gambar 11 menunjukan bahwa adanya teknik steganografi yang
digunakan. pelaku kejahatan tidak menggunakan password sehingga
informasi dapat terlihat secara langsung. Terdapat file “rahasia.txt” dengan
ukuran 90.0 byte yang disembunyikan dibalik file wallpaper.jpg.

Gambar 12 extract file “rahasia.txt”

18

Untuk mngetahui isi dari file “rahasia.txt” maka file wallpaper.jpg di
extract seperti pada gambar 12.

Gambar 12 isi file “rahasia.txt”

Setelah di extract file tersebut dibuka dan ditemukan sebuah pesan
petunjuk yang berisi “ini adalah file rahasia untuk membuka folder yang
sangat peting PASSWORD = goodmorning123” dari file tersebut kita
mendapat suatu password unutk membuka file lainnya, Ada kemungkinan
petunjuk ini ada kaitannya dengan file Dvenue.wav, maka dari itu analisa
dilanjutkan pada file Dvenue.wav.

2. Analisa file Dvenue.wav
Terdapat 4 file berekstensi .wav yaitu Dvenue..wav.001, Dvenue..wav.002,
Dvenue..wav.003, Dvenue..wav.004. Muncul kecurigaan ketika melihat 4
file tersebut karna memiliki ekstensi tambahan yaitu .001-.004 pada setiap
file Ekstensi ini biasa muncul pada saat suatu file dipecah. Maka dari itu
kemungkinan 4 file ini adalah 1 file yang sengaja dipecah untuk
menyembunyikan informasi yang berada pada file tersebut. Teknik seperti
ini dilakukan dengan tujuan tidak lain untuk mengelabuhi.

Gambar 13 penggabungan file .wav

Pada gambar 13 File Dvenue.wav.001,
Dvenue.wav.002,
Dvenue.wav.003, Dvenue.wav.004 digabungkan dengan menggunakan
perintah cat pada kali linux. Setelah digabungkan maka muncul 1 buah file
baru dengan ekstensi .mkv yang bernama Dvenue.mkv . file tersebut adalah
file audio dengan ukuran 10.2 MB dan durasi sepanjang 3:51 menit. Untuk

19

memastikan tidak adanya file yang disembunyikan pada file tersebut.
maka dilakukan analisa menggunakan steghide seperti yang dilakukan
pada file wallpaper.jpg.

Gambar 14 analisa file Dvenue.mkv

Pada gambar 14 menunjukan bahwa dibutuhkan suatu password unutk
membuka informasi yang berada pada file tersebut, merujuk pada petunjuk
sebelumya yang telah didapat setelah menganalisa file wallpaper.jpg
didapat sebuah informasi “PASSWORD = goodmorning123” password
inilah yang akan dicoba untuk membuka file Dvenue.mkv

Gambar 15 informasi file Dvenue.mkv

Password tersebut ternyata dapat digunakan untuk membuka file
Dvenue.mkv. pada gambar 15 terlihat beberapa informasi, salah satunya
adalah terdapat suatu file yang tersembunyi file tersebut bernama “weeklyreport.pdf” yang berukuran 109.4KB dan menggunakan enkripsi rijndael128. File tersebut lalu di extract dengan cara yang sama pada saat
mengextract file “rahasia.txt” untuk mengetahui informasi dibalik file
tersebut.

20

Gambar 15 isi file “weekly-report.pdf”

Setelah diextract kemudian file dibuka dan hasilnya seperti pada gamaba
15. File “weekly-report.pdf” adalah file yang berisi tentang laporan yang
sengaja di sembunyikan oleh pelaku pada file Dvenue.mkv.
3. Hasil Analisa
Berdasarkan hasil analisa yang telah dilakukan maka dapat disimpulkan
investigasi terhadap satu buah bukti digital berupa flashdisk dengan merk
TOSHIBA dan kapasitas penyimpanan 4 GB. Dilakukan dengan mencari
bukti digital. dengan melakukan analisa menggunakan tools Autopsy,
command,dan tool pendukung dalam sistem operasi kali linux maka
didapat beberapa file yang sengaja dihapus, file tersebut berekstensi .jpg
dan wav. Pada tabel 15 menujukan beberapa file yang telah terhapus.
No

Bukti digital

1

wallpaper.jpg

2

Dvenue.wav.001

3

Dvenue.wav.002

4

Dvenue.wav.003

5

Dvenue.wav.004

waktu
created
written
2016-11-30
2016-11-25
18:05:44 WIB
14:19:40 WIB
2016-11-30
2016-11-25
17:55:51 WIB
08:37:42 WIB
2016-11-30
2016-11-25
17:55:52 WIB
08:37:44 WIB
2016-11-30
2016-11-25
17:55:52 WIB
08:37:46 WIB
2016-11-30
2016-11-25
17:55:52 WIB
08:37:46 WIB
Tabel 4 Timeline bukti digital

21

accesed
2016-11-30
00:00:00 WIB
2016-11-30
00:00:00 WIB
2016-11-30
00:00:00 WIB
2016-11-30
00:00:00 WIB
2016-11-30
00:00:00 WIB

Dilakukan proses pengembalian data atau recovery pada file yang telah di
hapus agar dapat kita akses kembali file tersebut. Setelah dilakukan
recovery di dapat beberapa file seperti pada tabel 4. Pada file “Dvenue”
sipelaku sengaja memecah file tersbut menjadi 4 bagian yang terdiri dari
Dvenue.wav.001,
Dvenue.wav.002,
Dvenue.wav.003,
dan
Dvenue.wav.004. tujuan dari pelaku adalah agar informasi di dalam file
tersebut tidak mudah diketahui. Untuk dapat menganalisa maka file
tersebut digabungkan kembali dan menghasilkan satu file audio yang
bernama Dvenue.mkv. setelah dianalisa menggunakan tool steghide pada
kali linux di dapat sebuah informasi bahwa ada sebuah file bernama
“weekly-report.pdf” yang disembunyikan didalam file tersebut. Sedangkan
untuk mengextract dibutuhkan password. Sipelaku menyembunyikan
password tersebut dalam sebuah file bernama “rahasia.txt” file ini
kemudian disembunyikan dibalik file wallpaper.jpg. pada gambar 16
adalah file yang disembunyikan dan berhasil diextract.

Gambar 16 file yang berhasil di extract”

Berdasarkan investigasi yang telah dilakukan didapat infomarasi yang
menunjukan bahwa pelaku melakukan kejahatan dengan menyembunyikan
file dengan maksud agar informasi yang ada didalamnya tidak dapat
diketahui. Hasil dari investigasi inilah yang nantinya disusun menjadi
suatu laporan yang akan diberikan pada pengadilan sebagai dasar untuk
keputusan
bersalah
atau
tidaknya
pelaku.

22

5.

Penutup

Berdasarkan penelitian yang telah dibuat , untuk menganalisa barang bukti
digital menggunakan metode forensik, maka dihasilkan kesimpulan sebagai
berikut: (1) proses cloning menjadi langkah awal yang penting pada saat akan
melakukan analisa pada barang bukti digital.(2) MD5 dapat digunakan untuk
menjaga integritas barang bukti digital sehingga dapat dipastikan barang bukti
hasil cloning identik dengan yang asli. Walaupun MD5 banyak kelemahan tetapi
dari segi performa tidak kalah dengan SHA1.

MD5
SHA1

Pentium P5
90MHz

Power Mac 80
MHz

SPARC 4
110MHZ

13.1
2.5

3.1
1.2

5.1
2.0

DEC
Alpha
200MHz
8.5
3.3

Tabel 5 Perbandingan performa MD5 dan SHA1 (dalam MB/s)

Dapat dilihat dari tabel performa yang berbeda lebih dari 2 kali lipat. Dari sini
dapat ditarik bahwa MD5 masih memiliki nilai jual[11]. (3) Perangkat atau tools
digital forensics pada kali linux sangat membantu dalam penelitian, terutama pada
proses cloning dan recovery file; (4) Tool steghide dapat memberikan informasi
seperti nama file, ukuran, serta metode enkripsi yang digunakan ketika ada suatu
file yang disembunyikan dibalik file lain; Saran pengembangan untuk dilakukan
penelitian lebih lanjut adalah sebagai berikut: (1) Dapat digunakan tools lain
unutuk melakukan proses cloning data; (2) Dapat digunakan alur metode forensic
yang berbeda pada saat menginvestigasi; (3) Data yang disisipkan dapat di
kembangkan bukan hanya teks saja tetapi bisa file gambar atau audio.
6.

Daftar pustaka

[1]
[2]

Azrizal. “Digital Forensik” pp. 1– 15, 2012.
Anggit Dwi Hartono, Ema Utami, Hanif Al Fatta. 2011. “Penerapan
Teknik Komputer Forensik untuk Pengembalian dan Penghapusan Berkas
Digital”. Yogyakarta : STMIK AMIKOM.
I Made Wiryawan MSc, Dr. A .B. Mutiara, Dr. A. Suhendra, R.
Hadibowo, Andreas Vangerow. “SAFFA-NG Sistem Arsitektur
Manajemen Kasus Forensik”. Indonsesian Journal of Legal and Forensics
Sciences,, 1(1):40-46, 2008.
Ratna Mutia S. 2017. “Studi dan Pengujian Algoritma Steganografi pada
Aplikasi Steghide”. Bandung : Institut Teknologi Bandung.
Nur Widiyasono. 2013. “Pemanaatan Barang Bukti untuk Mengungkap
Kasus Kriminal”. Yogyakarta : Universitas Islam Indonesia.
Irfan Febrian Editia Kurdiat, Nur Widiyasono, Husni Mubarok. “Analisa
Proses Investigasi Desktop PC yang Terhubung Layanan Private Cloud”.
Jurnal Teknik Informatika dan Sistem Informasi Volume 2 Nomor 2
Agustus 2016.

[3]

[4]
[5]
[6]

23

[7]

[8]

[9]

Syofian Kurniawan. 2014. “Perancangan Prosedur Operasional Standar
Penanganan Alat Bukti Digital : Studi Kasus Kementerian Komunikasi
dan Informatika”. Jakarta : Universitas Indonesia.
Yunus Yusoff, Roslan Ismail, Zainuddin Hassan. “Common Phases of
Computer Forensics Investigation Models”. International Journal of
Computer Science & Information Technologi (IJCSIT), Vol 3, No 3, June
2011.
Rhonda Diggs. 2004. “Forensic Investigation of USB Flashdrive Image
for CC Terminal”. SANS Institute.

[10]

Mark Reith, Clint Carr, Gregg Gunsch. “
An Examination og Digital
Forensic Models” International Journal of Digital Evidence. Vol 1, 2002

[11]

Satrio Dewantono. 2010. “Kelemahan Fungsi Message Digest”. Bandung
: Institut Teknologi Bandung

24

Dokumen yang terkait

FREKWENSI PESAN PEMELIHARAAN KESEHATAN DALAM IKLAN LAYANAN MASYARAKAT Analisis Isi pada Empat Versi ILM Televisi Tanggap Flu Burung Milik Komnas FBPI

10 189 3

SENSUALITAS DALAM FILM HOROR DI INDONESIA(Analisis Isi pada Film Tali Pocong Perawan karya Arie Azis)

33 290 2

Analisis Sistem Pengendalian Mutu dan Perencanaan Penugasan Audit pada Kantor Akuntan Publik. (Suatu Studi Kasus pada Kantor Akuntan Publik Jamaludin, Aria, Sukimto dan Rekan)

136 695 18

DOMESTIFIKASI PEREMPUAN DALAM IKLAN Studi Semiotika pada Iklan "Mama Suka", "Mama Lemon", dan "BuKrim"

133 700 21

Representasi Nasionalisme Melalui Karya Fotografi (Analisis Semiotik pada Buku "Ketika Indonesia Dipertanyakan")

53 338 50

KONSTRUKSI MEDIA TENTANG KETERLIBATAN POLITISI PARTAI DEMOKRAT ANAS URBANINGRUM PADA KASUS KORUPSI PROYEK PEMBANGUNAN KOMPLEK OLAHRAGA DI BUKIT HAMBALANG (Analisis Wacana Koran Harian Pagi Surya edisi 9-12, 16, 18 dan 23 Februari 2013 )

64 565 20

PENERAPAN MEDIA LITERASI DI KALANGAN JURNALIS KAMPUS (Studi pada Jurnalis Unit Aktivitas Pers Kampus Mahasiswa (UKPM) Kavling 10, Koran Bestari, dan Unit Kegitan Pers Mahasiswa (UKPM) Civitas)

105 442 24

Analisis Penyerapan Tenaga Kerja Pada Industri Kerajinan Tangan Di Desa Tutul Kecamatan Balung Kabupaten Jember.

7 76 65

Analisis tentang saksi sebagai pertimbangan hakim dalam penjatuhan putusan dan tindak pidana pembunuhan berencana (Studi kasus Perkara No. 40/Pid/B/1988/PN.SAMPANG)

8 102 57

DAMPAK INVESTASI ASET TEKNOLOGI INFORMASI TERHADAP INOVASI DENGAN LINGKUNGAN INDUSTRI SEBAGAI VARIABEL PEMODERASI (Studi Empiris pada perusahaan Manufaktur yang Terdaftar di Bursa Efek Indonesia (BEI) Tahun 2006-2012)

12 142 22