BAB I PENDAHULUAN 1.1
Latar Belakang Perkembangan teknologi komputer dan teknologi telekomunikasi pada
saat ini telah mengubah cara masyarakat dalam berkomunikasi. Dulu, komunikasi jarak jauh masih dilakukan dengan cara konvensional, yaitu dengan cara saling mengirim surat. Sekarang, dengan adanya internet, komunikasi jarak jauh bisa dilakukan dengan cara saling mengirim email. Hardjito (2002:1) E-mail sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Sesuai dengan perkembangan internet, penggunaan email ini juga semakin membesar. Salah satu alasan kenapa email dipakai orang karena memberikan cara yang mudah dan cepat dalam mengirimkan sebuah informasi. E-mail bergerak dari suatu komunikasi yang biasa sehingga dapat menjadi suatu pilihan yang luarbiasa. Hal ini terbukti jika kita lihat etos kerja para pekerja di kota besar. Setiap hari, tiap kali membuka computer, akun email merekalah yang dicek. Entah sekedar mengikuti milis atau menjadi alat komunikasi bisnis. E-mail sudah tidak terelakkan lagi menjadi alat komunikasi yang banyak dipakai. Dewasa ini, pengguna electronic mail atau surat elektronik sebagai salah satu sarana komunikasi modern yang sudah merupakan hal yang sangat umum. Terbukti dengan luasnya cakupan pengguna dari email itu sendiri. E-mail saat ini selain digunakan untuk berkirim surat antar pribadi, juga digunakan sebagai
1
2 sarana komunikasi antar instansi. E-mail memiliki beberapa keunggulan dibandingkan surat konvensional terutama dalam kaitannya dengan efisien waktu dan biaya. Penyalahgunaan E-mail seringkali dimanfaatkan oleh para spammer, orang yang mengirimkan email spam atau sampah untuk dengan mudah melakukan aktivitasnya atau mengirimkan pesan melalui akun email orang lain unuk kepentingan pribadi yang dapat merugikan orang lain. Dengan perkembangan internet yang semakin hari semakin pesat baik itu dari sisi teknologi maupun sisi penggunanya membawa dampak negatif dan positif. Dengan perkembangan internet ini diwajibkan mewaspadai kemungkinan terjadinya tindakan kriminal dengan memanfaatkan teknologi internet atau dikenal dengan istilah cybercrime yang digunakan untuk memperoleh keuntungan secara ilegal dari E-mail seseorang. Kejahatan dunia maya dengan menggunakan teknologi internet semakin beragam yaitu internet abuse tindakan dimana ketika seseorang, dengan sengaja menyalah-gunakan, memanfaatkan, memperlakukan orang lain secara tidak pantas dan tidak wajar tanpa memikirkan perasaan dan diri orang tersebut, merendahkan keberadaan diri korban abuse, hacking adalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut, Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri atau bersama
3 teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak dan lainnya, dampak yang di timbulkan akibat adanya kejahatan internet melalui E-mail ini, maka membuka mata pengguna internet untuk mengetahui bahayanya cybercrime email. Menginggat buruknya dampak yang di timbulkan akibat adanya kejahatan internet. Maka penulis tertarik untuk mengetahui bahayanya cybercrime melalui email dan upaya apa saja yang dapat dilakukan dalam komputer forensik untuk mengatasi masalah yang timbul akibat cybercrime e-mail. Berdasarkan uraian dan latar belakang di atas maka penulis tertarik untuk mengimplementasikan forensik infestigasi pada email sehingga penulis memberi judul pada proposal ini “Implementasi Forensik Investigasi Pada Email”.
1.2
Rumusan Masalah Dari Latar Belakang di atas dapat di rumuskan suatu permasalahan
“Bagaimana mengimplementasikan forensik investigasi pada sebuah akun email”.
1.3
Batasan Masalah Agar pembahasan lebih terarah dan sesuai dengan apa yang diharapkan,
penulis membatasi dalam forensik investigasi untuk mengetahui informasi kebenaran mengenai pesan dari sebuah email.
1.4
Tujuan dan Manfaat Penelitian
1.4.1
Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisa email dari cyber crime
yang berbahaya, untuk menginvestigasi dan menganalisa pesan yang dikirim
4 melalui sebuah email, maka digunakan forensik investigasi dalam teknologi informasi. 1.4.2
Manfaat Penelitian Penelitian ini diharapkan dapat memberikan manfaat sebagai berikut:
1.
Memberikan informasi untuk mengetahui informasi mengenai email yang diterima.
2.
Memberikan solusi mengenai email yang diterima atau digunakan oleh orang yang tidak bertanggung jawab.
3.
Memberikan gambaran yang jelas mengenai penyalah gunaan email oleh pihak yang tidak bertanggung jawab.
4.
Adapun manfaat yang didapat bagi penulis yaitu dapat menerapkan dan mengembangkan ilmu yang diperoleh selama ini baik dari perkuliahan dan dari luar perkulihan.
1.5.
Metode Penelitian
1.5.1. Waktu Penelitian Waktu penelitian dilakukan pada bulan Oktober 2015 sampai dengan bulan Februari 2016.
1.5.2. Alat Dalam forensik investigasi pada email alat dan bahan yang digunakan meliputi hardware, software serta bahan-bahan penunjang lainnya. 1. Perangkat Keras (Hardware) Perangkat keras yang digunakan adalah laptop dengan spesifikasi berikut : a. Laptop acer aspire 4720Z, dengan spesifikasi :
5 1.
Processor intel pentium dual core
2.
RAM 1GB
3.
Hardisk 250 GB
b. Printer canon (S200SPx) 2. Perangkat Lunak (Software) Perangkat lunak yang digunakan adalah : a . Windows 7 ultimate sebagai operating system b. Ms-word 2007 untuk penulisan laporan tugas akhir ini
1.5.3. Bahan-bahan penunjang yaitu : Dokumen-dokumennya yaitu seperti data email pengirim dan email penerima. 1.5.4. Metode Penelitian Metode penelitian merupakan suatu cara yang dapat digunakan untuk mencapai tujuan yang diharapkan melalui suatu penelitian dengan teknik-teknik dan alatalat tertentu. Adapun metode yang digunakan dalam penelitian ini yaitu metode development research. Menurut Supardi (2005 : 25), suatu kegiatan penelitian yang bertujuan dan berusaha mengembangkan atau melengkapi pengetahuan yang sudah ada atau diketahui. Permasalahan manusia dan lingkungan alamnya selalu berkembang yang kesemuanya ini harus memperoleh jawaban yang simbang. Menurut Wayan (2009), 4 karateristik penelitian pengembangan Masalah yang ingin dipecahkan adalah masalah nyata yang berkaitan dengan upaya inovatif atau penerapan teknologi dalam pembelajaran sebagai pertanggung jawaban profesional dan komitmennya terhadap perolehan kualitas pembelajaran.
6 Pengembangan model, pendekatan dan metode pembelajaran serta media belajar yang menunjang keefektifan pencapaian kompetensi. Proses pengembangan produk, validasi yang dilakukan melalui uji ahli, dan uji coba lapangan secara terbatas perlu dilakukan sehingga produk yang dihasilkan bermanfaat untuk peningkatan kualitas pembelajaran. Proses pengembangan, validasi, dan uji coba lapangan tersebut dideskripsikan secara jelas, sehingga dapat dipertanggung jawabkan secara akademik. Proses pengembangan model, pendekatan, modul, metode, dan media pembelajaran perlu didokumentasikan secara rapi dan dilaporkan secara sistematis sesuai dengan kaidah penelitian yang mencerminkan originalitas.
Tahap dalam penelitian pengembangan yaitu : 1. Pemeriksaan pendahuluan (preliminary inverstigation). Pemeriksaan pendahuluan yang sistematis dan intensif dari permasalahan mencakup: tinjauan ulang literatur, konsultasi tenaga ahli, analisa tentang ketersediaan contoh untuk tujuan yang terkait, dan studi kasus dari praktek yang umum untuk merincikan kebutuhan. 2. Penyesuaian teoritis (theoretical embedding) Usaha yang lebih sistematis dibuat untuk menerapkan dasar pengetahuan dalam mengutarakan dasar pemikiran yang teoritis untuk pilihan rancangan. 3. Uji empiris (empirical testing) Bukti empiris yang jelas menunjukkan tentang kepraktisan dan efektivitas dari intervensi Proses
dan
hasil
dokumentasi,
analisa
dan
refleksi
(documentation,analysis, and reflection on process and outcome). Implementasi
7 dan hasilnya untuk berperan pada spesifikasi dan perluasan metodologi rancangan dan pengembangan penelitian.
1.5.5. Metode Pengumpulan Data Metode Pengumpulan Data yang digunakan dalam penelitian ini adalah : a. Wawancara Dalam metode ini penulis mengumpulkan data penelitian dengan bertanya langsung kepada pihak yang bersangkutan yang dapat memberikan informasi yang dibutuhkan. b. Kepustakaan Mengumpulkan data dengan cara mencari dan mempelajari data-data dari buku-buku ataupun dari referensi lain yang berhubungan dengan penulisan laporan penelitian proposal. Buku yang digunakan penulis sebagai referensi, adapun metode yang digunakan penulis dalam merancang dan mengembangkan dapat dilihat pada daftar pustaka. c. Observasi Metode ini dilakukan dengan cara mengamati langsung keadaan dan kegiatan pada pengguna e-mail guna mendapatkan keterangan yang akurat
1.6.
Sistematika Penulisan Agar pembahasan laporan ini dapat memberikan gambaran sesuai dengan
tujuan, maka penulisan laporan ini disusun dengan sistematika penulisan sebagai berikut:
8 BAB I
PENDAHULUAN Pada bab ini dikemukakan secara garis besar mengenai latar belakang, rumusan masalah, tujuan dan manfaat, batasan masalah, metodelogi penelitian dan sitematika penulisan dalam penyusunan tugas akhir.
BAB II
TINJAUAN PUSTAKA Pada bab ini menjelaskan secara singkat mengenai pengertian dan istilah-istilah yang digunakan dalam penelitian dan juga menguraikan tentang forensik infestigasi pada email.
BAB III
ANALISIS DAN PERANCANGAN Pada bab ini menguraikan tentang analisis investigasi forensik email yang diteliti dengan menggunakan dan juga menjelaskan tentang informasi email.
BAB IV
HASIL DAN PEMBAHASAN Pada bab ini menguraikan pembahasan dari permasalahan yang ada. Dengan forensik email pada yang diharapkan dapat dimanfaatkan dalam dunia pendidikan.
BAB V
KESIMPULAN DAN SARAN Pada bab ini berisi kesimpulan dan saran yang dapat bermanfaat bagi semua pihak.
9
BAB II TINJAUAN PUSTAKA
2.1 Landasan Teori 2.1.1
Implementasi Implementasi adalah perluasan aktivitas yang saling menyesuaikan sebagai
aktivitas yang saling menyesuaikan. Browne (2004:70). Implementasi adalah tindakan-tindakan yang dilakukan oleh individu atau pejabat-pejabat kelompok-kelompok pemerintah atau swasta yang diarahkan pada tercapainya tujuan-tujuan yang telah digariskan dalam keputusan kebijakan. Wahab (2001:65).
2.1.2 Forensik Forensik dapat diartikan yang berkenaan dengan pengadilan atau berkenaan dengan penerapan pengetahuan ilmiah pada masalah hukum. Tuanakotta (2010:5). Forensic Engineering Investigation, Forensic engineering atau teknik forensik adalah aplikasi prinsip, ilmu pengetahuan, dan metodologi teknik untuk mengungkap suatu fakta yang terselubung dalam suatu peristiwa. Seorang ahli teknik forensik mengungkap masalah kecelakaan kendaraan, keruntuhan bangunan, kebakaran, ledakan, kecelakaan industri dan segala hal yang berhubungan dengan kerusakan atau kerugian properti yang bersifat signifikan. Secara fundamental, tugas seorang ahli teknik forensik adalah mencari tahu
10 bagaimana hal tersebut dapat terjadi dan dengan demikian dapat mencegah terulang kembali kejadian yang serupa. Randal K, (2001:9).
2.1.3 Keamanan Informasi merupakan aset yang harus dilindungi keamanannya. Keamanan secara umum diartikan sebagai quality or state of being secure-to be free from danger. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Whitman dan Mattord, (2011:20). Perlindungan pada Informasi tersebut dilakukan untuk memenuhi aspek keamanan informasi. Aspek-aspek tersebut seharusnya diperhatikan atau dikontrol dan semestinya dipahami untuk diterapkan Whitman dan Mattord (2009:13) menyebutkan beberapa aspek yang terkait dengan keamanan informasi yang akan dijelaskan sebagai berikut: 1. Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain. 2. Identification Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunaannya. Identifikasi adalah langkah pertama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan penggunaan user name dan user ID.
11 3. Authentication Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang di klaim. 4. Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi memberikan jaminan bahwa pengguna (manusia dan komputer) telah mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus isi dari informasi. 5. Accountability Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan aktivitas itu.
2.1.4 E-mail E-mail adalah surat atau pesan elektronik yang dikirimkan dan diterima oleh dan antar individu atau komputer. Email bekerja seperti mesin penjawab telepon, walaupun kita tidak sedang online dengan internet kita masih bisa menerima email dari seluruh penjuru dunia. Saat ini, email tidak hanya berisi teks saja tetapi sudah bisa dilampiri dengan grafik, gambar foto dan juga suara bahkan animasi. E-mail juga dapat digunakan untuk berkirim surat secara langsung kepada
beberapa
orang
sekaligus.
E-mail
merupakan
fasilitas
yang
memungkinkan dua orang atau lebih melakukan komunikasi yang bersifat tidak sinkron (Asynchoronous Communication Mode) atau tidak bersifat real time. Hardjito, (2002:1).
12 Untuk mengirim dan menerima pesan atau file melalui internet hanya memerlukan waktu yang sangat singkat dan biaya yang sangat murah terutama bila dibandingkan dengan fasilitas lain seperti telepon atau faximili. Prasetyo (2003:4) mengatakan, “Dalam proses mengirim e-mail, umumnya menggunakan protokol SMTP (Simple Mail Transport Protocol) sedangkan untuk menerima menggunakan POP (Post Office Protocol) atau IMAP (Internet Messege Access Protocol)”. Agar dapat memanfaatkan fasilitas e-mail, maka seseorang harus terlebih dahulu mempunyai alamat e-mail (e-mail address) dari salah satu host atau profider
internet.
Alamat
e-mail
biasanya
memiliki
format
[email protected] atau sebagai contoh
[email protected] Keuntungan yang diperoleh dari fasilitas e-mail adalah mudah digunakan dan pemakai dapat saling berhubungan tanpa mengenal ruang dan waktu.
2.1.5
Aplikasi Forensik Email Adapun tool yang digunakan dalam melakukan forensik email ini adalah
sebagai berikut : 1. Email Masuk Dalam studi kasus ini peneliti menggunakan studi kasus dari http:// digitalcorpora.orgcorporascenariosnitroba-university-harassment-scenario. 2.
Header analyst adalah sebuah informasi yang diberikan oleh akun email untuk memperoleh informasi mengenai email masuk.
3. IPNetinfo IPNetinfo adalah aplikasi yang digunakan untuk membaca isi header e-mail yang menyajikan dalam bentuk yang mudah dipahami, dengan copy paste
13 header e-mail ke dalam IPNetInfo. Kemudian akan menampilkan informasi IP Address, negara, kontak provider Internet yang digunakan. 4. ARIN (North America and sub-Sharan Africa) ARIN (www.arin.net) ARIN (North America and sub-Sharan Africa) seluruh ip address yang berada di daerah amerika utara dan bagian Sharan, Afrika diketuai oleh arin, dan gambar 11 adalah tampilan dari arin. 5. RIPE (Eropa and northen Africa) RIPE (Eropa and northen Africa) seluruh ip address yang berada di daerah eropa dan afrika utara diketuai oleh RIPE, dan gambar 12 adalah tampilan dari RIPE. 6.
APNIC (asia pacific) Apnic (www.apnic.net) Apnic (asia pacific) seluruh ip address yang berada di asia pasifik diketuai oleh apnic, gambar 13 adalah tampilan dari APNIC.
7.
LACNIC (Southern and Central America and the Caribbean) lapnic (www.lacnic.net) Lapnic (Southern and Central America and the Caribbean) semua ip address yang berada di daerah selatan dan amerika tengah juga yang berada di Karibia diketuai oleh lapnic, gambar 14 adalah tampilan dari lapnic.
2.1.6
Wireshark Menurut Kurniawan (2012:15), Wireshark adalah packet analyzer gratis
dan open-source. Tools ini seringkali digunakan untuk menemukan masalah pada jaringan, pengembangan perangkat lunak dan protokol komunikasi, dan pendidikan. Wireshark bersifat cross-platform dan menggunakan pcap untuk
14 meng-capture paket jaringan. Wireshark dapat berjalan pada hampir semua sistem operasi yang tersedia.
2.2 Penelitian Sebelumnya Adapun Penelitian terdahulu yang dijadikan acuan oleh penulis untuk melakukan penelitian ini adalah : 1. Pada Jurnal dengan judul “Analisis Computer Forensic Untuk Mendukung Proses Penyelidikan Dalam Kasus Kejahatan”. Milik Aan Widayat Wisnu Budi. Berdasarkan hasil penelitian penulis tersebut, Adapun kesimpulankesimpulan yang didapatkan dalam penulisan ini “Berbagai persoalan hukum yang muncul pada akhir-akhir ini telah membuka mata kita akan pentingnya keahlian di bidang Digital Forensic dalam mendukung investigasi dan pencarian barang bukti pada kasus kejahatan pada bidang komputer (cybercrime) maupun kejahatan yang tidak langsung berhubungan dengan komputer. Penelitian ini memberikan gambaran terkait penerapan metodemetode tertentu dalam menelusuri bukti-bukti yang mengarah pada tindakan kejahatan tersangka. Penelitian dan analisis ini membandingkan antara dugaan awal / hipotesa awal dengan analisis setelah proses recovery data, apakah hipotesa awal dapat diambil menjadi kesimpulan akhir atau tidak. Kesimpulan akhir diharapkan bisa menjadi informasi yang berguna bagi proses penyelidikan yang sedang dilakukan”. 2. Pada Jurnal dengan judul “Digital Forensik Dan Penanganan Pasca Insiden” Milik Zuhri Ramadhan. Berdasarkan hasil penelitian penulis tersebut, kesimpulan yang diperoleh adalah “Digital Forensik merupakan bidang ilmu
15 baru dalam dunia komputer yang berkembang pesat akhir-akhir ini dengan ditunjukannya berita-berita yang mengulas tentang kejahatan di bidang komputer serta semakin banyaknya buku-buku yang mengupas mengenai digital forensik, sehingga semakin menambah refrensi pengetahuan bagi peneliti-peneliti muda. Dengan lahirnya Undang-undang Informasi Transaksi Elektronik nomor 11 Tahun 2008, maka semakin membuat bidang ilmu ini menjadi perangkat wajib untuk membongkar kejahatan yang melibatkan dunia komputer, karena pada umumnya kejahatan komputer ini meninggalkan jejak digital, maka perlu adanya seorang ahli komputer forensik yang akan mengamankan barang bukti digital atau biasa disebut digital evidence. Komputer Forensik tentu memerlukan suatu standart operational procedure dalam mengambil bukti-bukti digital agar tidak terkontaminasi pada saat data di ambil dari digital evidence sehingga sangat memudahkan para ahli komputer forensik untuk melakukan pemulihan sistem pasca kerusakan”.
16
BAB III ANALISA DAN PERANCANGAN Dalam proses forensik ada empat elemen kunci yang dilakukan yaitu Identifikasi dari bukti digital penyimpanan bukti digital, analisa bukti digital dan presentasi bukti digital. Berikut ini penjelasan dari tahapan forensik :
3.1 Identifikasi Bukti Digital Bukti digital adalah informasi yang didapat dalam bentuk format digital, Bukti digital ini bisa berupa bukti yang real maupun yang perlu diolah terlebih dahulu sebelum menjadi bukti yang real.
Gambar 3.1. Bukti Digital Departemen TI Nitroba menerima email dari Lily Tuckrige, seorang guru di Kelas Kimia. Tuckrige menerima email melecehkan dan dia mencurigai bahwa
17 email dikirim oleh seorang mahasiswa di kelas Kimia 109, waktu Tuckrige mengajar dimusim panas. Email itu diterima di akun email pribadi Tuckridge
[email protected]. Tuckrige mengambil screenshot dari browser web.
Gambar 3.2 Bukti Digital Administrator sistem pada perusahaan nitroba menerima pengaduan dari Tuckridge. Tuckridge menanggapi dengan mengklik "header pesan" di Yahoo Mail dan mengirimkan screenshot. Header email menunjukkan bahwa mail berasal dari alamat IP 140.247.62.34, yang merupakan asrama mahasiswa. Tiga perempuan berbagi kamar asrama. Nitroba memberikan koneksi Ethernet di setiap kamar asrama dengan tidak mengakses Wi-Fi, sehingga seorang perempuan memasang router Wi-Fi di dalam ruangan. Tidak ada password pada Wi-Fi.
18 Karena beberapa pesan email muncul datang dari alamat IP, Nitroba memutuskan untuk menempatkan sniffer jaringan pada port ethernet. Semua paket yang login. Pada hari Senin 21/7 Tuckridge menerima email melecehkan lain. Tapi kali ini bukan menerima langsung, pelaku mengirimkannya melalui layanan berbasis web yang disebut "willselfdestruct.com.". Screenshot paket yang dikumpulkan dari Ethernet dan Chem 109 daftar.
Gambar 3.3 Informasi email Dari hasil detail header analyst menampilkan informasi mengenai lokasi alamat ip, jenis akses dan tanggal/waktu dan smtp yang digunakan yaitu smpt dari nitroba.
19
Gambar 3.4 Informasi Detail Mengenai Email Masuk Gambar diatas menjelaskan domain name pointer, dimana informasi yang didapat berupa G24.student.nitroba.org
Gambar 3.5 Informasi Dari File Nitroba.PCAP Gambar diatas menjelaskan mengenai tampilan setelah membuka file nitroba.pcap.
20
3.2 Penyimpanan Bukti Digital Bentuk, isi dan makna bukti digital disimpan dalam tempat yang aman. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisikondisi demikian adalah dengan melakukan printcreent email masuk dan menetapkan email masuk pada sebuah akun.
3.3 Analisa Bukti Digital 3.3.1 Proses Analisa Bukti Digital Barang bukti setelah disimpan diproses ulang. Pada proses ini skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan diexplore kembali beberapa poin yang berhubungan. Tiaptiap data yang ditemukan merupakan informasi yang belum diolah, sehingga keberadaan bukti digital memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain : a. Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, dapat ditemukan pada e-mail server google. b. Program word processing atau format ekstensi yang dipakai format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt.
21 c. Menentukan field-field header sebuah header pesan e-mail setidaknya memuat field-field berikut ini : 1. From : Alamat e-mail pengirim (sender), dan terkadang juga nama pengirimnya. 2. To : Alamat (-alamat) e-mail penerima (recepient), terkadang juga namanama penerimanya 3. Subject : Ringkasan dari konten pesan. 4. Date : Informasi tanggal dan waktu setempat saat pesan ditulis. 5. Field-field header umum lainnya di antaranya : a. Bcc : Blind carbon copy. b. Cc : Carbon copy. c. Content-Type : Informasi tentang tampilkan, biasanya format MIME. d. In-Reply-To : Message-ID dari pesan kemana akan membalas. e. Received : Informasi track yang diproduksi oleh server-server e-mail yang telah menangani pesan ini. f. References : Messages-ID dari pesan ke mana akan membalas, dan messages-id dari pesan ini, dan lain-lain. g. Reply To : Address yang harus digunakan untuk membalas (reply) pesan ke pengirim (sender). h. X-Face : Small icon.
3.1.2 Pemilihan Tools Untuk menganalisa email masuk Tabel 3.1 Perbandingan Pemilihan Tool Untuk Forensik
22 No
Nama Tools
1.
Apnic, lacnic, ripe, arin.
2.
Samspade
3.
Ipnetinfo
4.
Ip-adress tracer
Kelebihan
Kekurangan
lisensi dibagi hanya daerah perzona kekuasannya saja mempunyai akses bebas ke semua daerah user friendly semua zona tidak lisensi terkadang tidak bisa mengetahui tidak terpercaya semua zona pembacaan simpel header yang tidak penggunaannya sempurna sofware bisa menghasilkan membaca terlalu banyak ip header sekalian tetap melihat ke web lisensi tidak mempunyai akses ke beberapa daerah hanya jalan di OS windows dapat melihat tidak user gambar lokasi friendly ada sipengirim beberapa daerah email palsu yang tidak bisa di jangkau bertujuan ke web lisensi
Sumber www.apnic.net www.lacnic.net www.ripe.net www.arin.net
www.samspade.org
www.nirsoft.net
www.ip-adress.com
Berdasarkan analisa dari Tabel 3.1 sofware dan web yang akan di gunakan untuk forensik adalah apnic, lacnic, ripe dan arin. Karena lebih mempunyai akses yang lebih bebas dari yang lainnya juga lebih user friendly dengan yang lainnya.
23
BAB IV HASIL DAN PEMBAHASAN 4.1
Hasil Setelah melakukan analisa berakhir, maka hasil yang dicapai oleh penulis
adalah sebuah informasi mengenai email palsu yang bermasalah. Untuk mengetahui keaslian dan informasi dari email tersebut maka diperlukan untuk melakukan analisis dari email tersebut.
4.2
Pembahasan Adapun tahapan yang peneliti lakukan dalam menganalisis mengenai
email tersebut yaitu : 4.2.1
Analisis Header Email Sebelum kita menganalisis email tersebut, kita harus memastikan bahwa
email asli tidak akan di buang, atau dalam hal lain di deleted. Untuk mengetahui keaslian/keabsahan dari email tersebut maka diperlukan untuk melakukan analisis header dari email tersebut. Tuckridge menanggapi dengan mengklik "header pesan" di Yahoo Mail dan mengirimkan screenshot. Header email menunjukkan bahwa mail berasal dari alamat IP 140.247.62.34.
4.2.2
Analisis Paket Melalui WireShark Setelah berhasil mendapatkan IP dari 140.247.62.34 peneliti kemudian
melakukan analisa yaitu sebagai berikut : a. Mengecek yang mengirim email
24 Dalam proses cek ini peneliti mengetikkan “http.request.method==POST” pada kotak filter, sehingga menghasilkkan informasi sebuah IP source “192.168.1.64” yang melakukan proses POST ke ip 74.125.19.17 dengan informasi email
[email protected], 74.125.19.19 dengan informasi sebuah email yaitu :
[email protected].
b. Domain Dalam tahapan pencarian informasi domain peneliti menggunakan langkah-langkah sebagai berikut : 1. Peneliti mengetikkan perintah : ip.src==140.247.62.34, sehingga diperoleh informasi berupa gambar berikut ini :
25
Gambar diatas menjelaskan informasi mengenai destination yaitu berupa IP : 192.168.15.4 2. Kemudian peneliti melanjutkan dengan klik kanan kemudian pilih Follow TCP Stream pada gambar dibawah ini :
26
Dari gambar diatas diperoleh informasi mengenai : a. Mail server yaitu, mail.eecs.harvard.edu1 b. Website
yang
dibuka
http://ca.deas.harvard.edu,
oleh
ip
140.247.62.34
mail.eecs.harvard.edu1
informasi akun dengan nama
[email protected]. c. Informasi divisi yaitu, Division of engginering
yaitu,
menghasilkan
27
c. Mengecek IP yang membuka website Untuk mengecek ip yang membuka website peneliti memasukkan perintah “http” pada kotak filter, sehingga menghasilkan gambar berikut :
Dari gambar diatas menghasilkan informasi mengenai IP
yaitu
192.168.1.64 dengan nama
[email protected], 192.168.15.4 informasi mengenai akun yahoo A9FJui4Od4VIL5QANivD7BR dengan isi
can+I+go+to+jail+for+harassing+my+teacher%3F
AmLYEEj4isxicA1bpOsAlTEjzKIX.
dan
akun
28 d. Mengecek IP yang melakukan logout Untuk mengecek ip yang melakukan logout peneliti memasukkan perintah “http.request.method==GET” pada kotak filter, sehingga menghasilkan gambar berikut :
Dari gambar diatas menghasilkan informasi mengenai IP
yaitu
192.168.1.64 melakukan logout dengan email:
[email protected].
e. Mengecek Inputan Identitas
29 Untuk mengecek ip yang melakukan proses inputan dengan memasukkan perintah pada filter “http.request.method==POTS”,sehingga menghasilkan gambar berikut :
Dari gambar ditas diperoleh informasi pengiriman paket dengan info “/send.php”.
30
Dari gambar diatas diperoleh ip 192.168.15.4 mengirimkan pesan dari dari alamat website http://www.sendanonymousemail.net, dimana web ini digunakan
untuk
mengirimkan
email
palsu,
kemudian
peneliti
mengetikkan ip.src==192.168.15.4&&http ip ini membuka amazon.com, www.statcounter.com, http://kids.yahoo.com.
31
Gambar
diatas
menjelaskan
mengenai
sebuah
email
yang
mengatasnamakan nitroba yang dikirim ke akun
[email protected].
4.2.3
Administrator IP Untuk mencari pemilik IP yang mengirimkan email palsu tersebut, maka
kita harus ke administrator penggunaan IP address. Administrator ip address ada 4 di dunia ini, keempat administrator ini yang mengatur penggunaan ip address yang ada di setiap komputer di dunia. Keempat administrator tersebut adalah : 1. ARIN (North America and sub-Sharan Africa) Seluruh ip address yang berada di daerah amerika utara dan bagian Afrika.
32
Gambar 4.1 ARIN (North America and sub-Sharan Africa) Masukkan ip address yang ingin kita ketahui kedalam kolom whois dan tekan enter atau tombol search.
33
Gambar di atas
menjelaskan megenai net range ip instansi dari
140.247.0.0-140.247.200.200,
dengan
CIDR
yaitu
ip
pemilik
email
140.247.0.0/16, dengan name harvard-univ, handle dengan ip NET-140.247.0.0.1, Perent NET 140 (NET-140-0-0-0-0), Net Type adalah Direct Assignment, Origin AS adalah As10578 - AS1742- AS11, Organization name Harvard University (HARVA), RegDate tanggal mendaftar 1992-09-18, Updated tanggal edit ulang 2015-05-04, Refnya http:/whois.arin.net/rest/NET – 140 - 247 – 0 – 0 – 1 Organization yaitu menjelaskan mengenai universitas Harvard University
34
Gambar di atas
menjelaskan megenai Organization name Harvard
University, Handlenya Harvar, street jalan HUIT Network Services – Patrick McEvily – Director – 60 Oxford Street – Suite 132, City berasal dari Cambridge, State / Province dari provinsi MA, Postal Code kode post 02138, Country asal negara US, Registration Date tanggal daftar 1984-04-17, Last Updated tanggal edit 2014-09-15, RESTful Link alamat http://whois.arin.net/rest/org/HARVAR Fucntion Admin, Tech, Tech, Abuse, NOC Point of Contact PMC277-ARIN (PMC277-ARIN) – LWS27-ARIN (LWS27-ARIN) – PMC277-ARIN (PMC277-
35 ARIN)
–
ABUSE3331-ARIN
(ABUSE3331-ARIN)
–
NETWO4930-
ARIN(NETWO4930-ARIN)
Gambar di atas
menjelaskan name Mcevilly-Patrick, Handle adalah
PMC277-ARIN, Street jalan 60 Oxford Street, Caty kota Cambridge, State/Province provinsi MA, Postal Code kode pos 02183, Country asal negara US, Registration Date 2005-11-16, Last Updated 2015-07-29, Phone +1-617-4959205(Office), Email alamat
[email protected], RESTful Link merupakan alamat domain/url https://whois/arin.net/rest/poo/PMC277-ARIN
36
Gambar di atas menjelaskan mengenai name Sullivan –Luke Wyeth, Handle adalah LWS27-ARIN, Company asal kota Harvard University, Street tempat 60 Oxford St, City asal kota Cambridge, State/Province asal provinsi MA, Postal Code negara 02138, Country asal negara US, Registration Date post 2014-04-14, Last Updated 2015-04-14, alamat
Phone kontak +1-617-495-3574 (Offiice), Email
[email protected],
RESTful
Link merupakan
https://whois.arin.net/rest/poc/ABUSE3331-ARIN.
domain
/
url
37
Gambar di atas
menjelaskan megenai
Note ARIN has attempted to
validate the data for this POC, but has received no response from the POC since 2014-10-15, Name Abuse, Handle ABUSE3331-ARIN, Company Harvard University, Street tempat 60 Oxford St, City asal kota Cambridge, State/Province asal provinsi MA, Postal Code kode kota 02138, Country asal negara US, Registration Date 2012-02-08, Last Update 2013-10-15, Phone + 1-617-4953574(Office) Email
[email protected], RESTful Link alamat url/domain arin website http://whois.arin.net/rest/poc/ABUSE3331-ARIN
38
Gambar 4.2 Hasil Pencarian Informasi ARIN Gambar diatas menjelaskan Point Of Contact Name Network Operation, Handle NETWO04930-ARIN, Company Harvard University Street 60 Oxford St, City Cambrige, State/Province 02138, Country US, Registration Date 2012-02-08, Last
Update
2015-10-29,
[email protected],
Phone RESTful
+
1-617-495-3574(Office), Link
alamat
webiste
Email arin
https://whois.arin.net/poc/NETWO4930-ARIN Karena ARIN sudah memeberitahukan bahwa ip tersebut adalah punya apnic maka penulis akan membuka web site ripe, untuk mencari tahu Negara manakah yang mempunyai ip tersebut.
2. Apnic (www.apnic.net)
39 Apnic (asia pacific) seluruh ip address yang berada di asia pasifik diketahui oleh apnic.
Gambar 4.3 Apnic (www.apnic.net)
Masukkan ip address yang ingin kita ketahui kedalam kolom whois dan tekan enter atau tombol search.
Gambar di atas menjelaskan megenai organisasi, net range, net type, origin AS restfull link dan CIDR.
40
Gambar di atas menjelaskan megenai handle, net range, net type, origin AS restfull link dan CIDR.
Gambar 4.4 Hasil Pencarian Informasi Apnic (www.apnic.net)
3. Lapnic (www.lacnic.net)
41 Lapnic (Southern and Central America and the Caribbean) semua ip address yang berada di daerah selatan dan amerika tengah juga yang berada di Karibia diketuai oleh lapnic.
Gambar 4.5 Lapnic (www.lacnic.net) Masukkan ip address yang ingin kita ketahui kedalam kolom whois dan tekan enter atau tombol search.
Gambar 4.6 Hasil Pencarian Lapnic (www.lacnic.net) 4. Ripe (www.ripe.net) RIPE (Eropa and northen Africa) seluruh ip address yang berada di daerah eropa dan afrika utara diketuai oleh RIPE.
42
Gambar 4.7 Ripe (www.ripe.net) Masukkan ip address yang ingin kita ketahui kedalam kolom whois dan tekan enter atau tombol search.
Gambar di atas menjelaskan megenai organisasi, net range, net type, origin AS restfull link dan CIDR.
43
Gambar 4.8 Hasil Pencarian Informasi Ripe (www.ripe.net) Gambar di atas menjelaskan megenai role, adrress, e-mail, net range, net type, origin AS restfull link dan CIDR.
Dalam proses forensik ini menghasilkan sebuah informasi mengenai email masuk,
dimana
email
yang
diterima
merupakan
email
palsu
yang
mengatasnamakan nitroba.org akan tetapi setelah dilakukan proses forensik email merupakan
sebuah
pesan
yang
http://www.sendanonymousemail.net.
dikirim Dari
dari Mail
alamat
website
server
yaitu,
mail.eecs.harvard.edu1, dengan website yang dibuka oleh ip 140.247.62.34 yaitu, http://ca.deas.harvard.edu, informasi divisi yaitu, Division of engginering yang dikirim ke akun
[email protected].
44
BAB V KESIMPULAN DAN SARAN 5.1
Kesimpulan Berdasarkan hasil penelitian penulis yang dilakukan pada email palsu
maka dapat diambil kesimpulan bahwa : 1. Dalam melakukan forensik email diperlukan bukti yang belum dimodifikasi atau diubah. 2. Header analyst merupakan proses yang berpengaurh dalam mengetahui mengenai informasi email untuk mendapatkan informasi pengirim pemilik dan domain. 3. Dalam menelusuri bukti digital sampai pada proses pengungkapan di pengadilan, digital forensik menerapkan empat tahapan yaitu: Pengumpulan (Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi (Presentation). Seiring dengan perkembangan teknologi, dimasa depan objek penelitian dan cakupan digital forensik akan menjadi lebih luas lagi, dan keahlian dalam digital forensik tentu akan lebih dibutuhkan. 4. Kejahatan email akan lebih sulit jika pengirim menggunakan aplikasi/domain email palsu. 5. Untuk menelusuri informasi email palsu diperlukan juga analysis paket dari device seperti router dari pengirim.
5.2
Saran
45 Dari kesimpulan yang telah dikemukakan, maka penulis ingin memberikan beberapa saran yang akan dijadikan sebagai bahan masukan yang bermanfaat: 1.
Informasi yang diperoleh mengenai hal baik maupun buruk jangan langsung diterima begitu saja.
2.
Waspada terhadapa penyalahgunaan dan manipulasi iformasi dari seseorang yang dikenal ataupun tidak dikenal.