IMPLEMENTASI FORENSIKINVESTIGASI PADA E-MAIL
1,
2
Sasli Rais Alex wijaya, S.kom.,M.I.T Edi supratman, 31
M.Kom Mahasiswa teknik informatika universitas bina 2
3
darma Dosen ilmu computer dosen ilmu computer.Jln Jenderal Ahmad Yani No.03 Palembang
1)
Email:
[email protected] [email protected] [email protected]
2
3
ABSTRACT : Forensic investigation is part of forensic science surrounding the discovery and investigation of data found on digital devices. Mastery is not only aimed at a purely technical ability but also related to other fields, such as law. This paper outlines the digital forensics. Digital forensics is a new field in the computer world that is growing rapidly lately with news indicated that reviews about crime in the area of technology one crime in the manipulation of email. Computer forensics would require a standard operational procedure in retrieving digital evidence from being contaminated by the time the email was taken so it is very easy for computer forensics expert to find out a fake email. Keywords: Forensics, Investigation, Email Forensik investigasi merupakan bagian dari ilmu forensik yang melingkupi penemuan dan investigasi data yang ditemukan pada perangkat digital. Penguasaan ilmu ini tidak hanya ditujukan pada kemampuan teknis semata tetapi juga terkait dengan bidang lain, seperti bidang hukum. Makalah ini menguraikan secara singkat mengenai forensik digital.Digital forensik merupakan bidang ilmu baru dalam dunia komputer yang berkembang pesat akhir-akhir ini dengan ditunjukkan berita-berita yang mengulas tentang kejahatan di bidang teknologi salah satunya kejahatan dalam manipulasi email. Komputer forensik tentu memerlukan suatu standart operational procedure dalam mengambil bukti-bukti digital agar tidak terkontaminasi
pada saat email di ambil sehingga sangat memudahkan para ahli komputer forensik untuk mengetahui email palsu. Kata kunci: Forensik, Investigasi, Email
1. Pendahuluan 1.1 Latar Belakang Perkembangan teknologi komputer dan teknologi telekomunikasi pada saat ini telah mengubah cara masyarakat dalam berkomunikasi. Dulu, komunikasi jarak jauh masih dilakukan dengan cara konvensional, yaitu dengan cara saling mengirim surat. Sekarang, dengan adanya internet, komunikasi jarak jauh bisa dilakukan dengan cara saling mengirim email.Hardjito(2002:1)E-mail sudah digunakan orang sejak awal terbentuknya internet dan merupakan salah satu fasilitas yang ada pada saat itu. Sesuai dengan perkembangan internet, penggunaan email ini juga semakin membesar. Salah satu alasan kenapa email dipakai orang karena memberikan cara yang mudah dan cepat dalam mengirimkan sebuah informasi. E-mail bergerak dari suatu komunikasi yang biasa sehingga dapat menjadi suatu pilihan yang luarbiasa. Hal ini terbukti jika kita lihat etos kerja para pekerja di kota besar. Setiap hari, tiap kali membuka computer, akun email merekalah yang dicek. Entah sekedar mengikuti milis atau menjadi alat komunikasi bisnis. E-mail sudah tidak terelakkan lagi menjadi alat komunikasi yang banyak dipakai. Dewasa ini, pengguna electronic mailatau surat elektroniksebagai salah satusarana komunikasi modern yang sudah merupakan hal yang sangat umum. Terbukti denganluasnya cakupan pengguna dari email itu sendiri. E-mail saat ini selain digunakan
untukberkirim surat antar pribadi, juga digunakan sebagai sarana komunikasi antar instansi.E-mail memiliki beberapa keunggulan dibandingkan surat konvensional terutama dalamkaitannya dengan efisien waktu dan biaya. Penyalahgunaan Emailseringkali dimanfaatkan oleh para spammer, orang yangmengirimkan email spam atau sampahuntuk dengan mudah melakukan aktivitasnya atau mengirimkan pesan melalui akun email orang lain unuk kepentingan pribadi yang dapat merugikan orang lain. Dengan perkembangan internet yang semakin hari semakin pesat baik itu dari sisi teknologi maupun sisi penggunanya membawa dampak negatif dan positif. Dengan perkembangan internet ini diwajibkan mewaspadai kemungkinan terjadinya tindakan kriminal dengan memanfaatkan teknologi internet atau dikenal dengan istilah cybercrime yang digunakan untuk memperoleh keuntungan secara ilegal dari Email seseorang. Kejahatan dunia maya dengan menggunakan teknologi internet semakin beragam yaitu internet abuse tindakan dimana ketika seseorang, dengan sengaja menyalah-gunakan, memanfaatkan, memperlakukan orang lain secara tidak pantas dan tidak wajar tanpa memikirkan perasaan dan diri orang tersebut, merendahkan keberadaan diri
korban abuse, hackingadalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lainlain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut, Carder mencari dan mencuri data account (Credit Card, pada umumnya) yg ada di system untuk di pakai sendiri atau bersama teamnya, dan dalam operasinya biasanya dengan menggunakan alat bantu maupun tidak dan lainnya, dampak yang di timbulkan akibat adanya kejahatan internet melalui E-mail ini, maka membuka mata pengguna internet untuk mengetahui bahayanya cybercrime email. Menginggat buruknya dampak yang di timbulkan akibat adanya kejahatan internet. Maka penulis tertarik untuk mengetahui bahayanya cybercrime melalui email dan upaya apa saja yang dapat dilakukan dalam komputer forensik untuk mengatasi masalah yang timbul akibat cybercrime email. Berdasarkan uraian dan latar belakang di atas maka penulis tertarik untuk mengimplementasikan forensik infestigasi pada emailsehingga penulis memberi judul pada proposal ini “Implementasi Forensik Investigasi Pada Email”.
2. Analisa Dan Perancangan Dalam proses forensik ada empat elemen kunci yang dilakukan yaitu Identifikasi dari bukti digitalpenyimpanan bukti digital, analisa bukti digital dan presentasi bukti digital. Berikut ini penjelasan dari tahapan forensik : 2.1 Identifikasi Bukti Digital Bukti digital adalah informasi yang didapat dalam bentuk format digital, Bukti digital ini bisa berupa bukti yang real maupun yang perlu diolah terlebih dahulu sebelum menjadi bukti yang real.
Gambar 3.1. Bukti Digital Departemen TI Nitroba menerima email dari Lily Tuckrige, seorang guru di Kelas Kimia. Tuckrige menerima email melecehkan dan dia mencurigai bahwa email dikirim oleh seorang mahasiswa di kelas Kimia 109, waktu Tuckrige mengajar dimusim panas. Email itu diterima di akun email pribadi Tuckridge
[email protected]. Tuckrige mengambil screenshot dari browser web.
Gambar 3.2 Bukti Digital Administrator sistem pada perusahaan nitroba menerima pengaduan dari Tuckridge. Tuckridge menanggapi dengan mengklik "headerpesan" di Yahoo Mail dan mengirimkan screenshot. Header email menunjukkan bahwa mail berasal dari alamat IP 140.247.62.34, yang merupakan asrama mahasiswa. Tiga perempuan berbagi kamar asrama. Nitroba memberikan koneksi Ethernet di setiap kamar asrama dengan tidak mengakses Wi-Fi, sehingga seorang perempuan memasang routerWi-Fi di dalam ruangan. Tidak ada password pada WiFi. Karena beberapa pesan email muncul datang dari alamat IP, Nitroba memutuskan untuk menempatkan sniffer jaringan pada portethernet. Semua paket yang login. Pada hari Senin 21/7 Tuckridge menerima email melecehkan lain. Tapi kali ini bukan menerima langsung, pelaku mengirimkannya melalui layanan berbasis web yang disebut "willselfdestruct.com.". Screenshot
paket yang dikumpulkan dari Ethernet dan Chem 109 daftar. 3.1Penyimpanan Bukti Digital Bentuk, isi dan makna bukti digital disimpan dalam tempat yang aman. Untuk benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan. Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil penyelidikan. Bukti digital secara alami bersifat sementara (volatile), sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak, hilang, berubah, mengalami kecelakaan. Step pertama untuk menghindarkan dari kondisi-kondisi demikian adalah dengan melakukan printcreentemail masuk dan menetapkan email masuk pada sebuah akun. 3.3Analisa Bukti Digital 3.3.1 Proses Analisa Bukti Digital Barang bukti setelah disimpan diproses ulang. Pada proses ini skema yang diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang bukti yang telah didapatkan diexplore kembali beberapa poin yang berhubungan. Tiap-tiap data yang ditemukan merupakan informasi yang belum diolah, sehingga keberadaan bukti digital memiliki sifat yang vital dalam kesempatan tertentu. Data yang dimaksud antara lain : a. Pesan e-mail atau kumpulan alamat e-mail yang terdaftar, dapat ditemukan pada e-mail server google. b. Program word processing atau format ekstensi yang dipakai
format yang sering dipakai adalah .doc, .rtf, .wpd, .wps, .txt. c. Menentukan field-field header sebuah header pesan e-mail setidaknya memuat field-field berikut ini : 1. From : Alamat e-mail pengirim (sender), dan terkadang juga nama pengirimnya. 2. To : Alamat (-alamat)e-mail penerima (recepient), terkadang juga nama-nama penerimanya 3. Subject : Ringkasan dari konten pesan. 4. Date : Informasi tanggal dan waktu setempat saat pesan ditulis. 5. Field-field header umum lainnya di antaranya : a. Bcc : Blind carbon copy. b. Cc : Carbon copy. c. Content-Type : Informasi tentang tampilkan, biasanya format MIME. d. In-Reply-To : Message-ID dari pesan kemana akan membalas. e. Received : Informasi track yang diproduksi oleh serverserver e-mail yang telah menangani pesan ini. f. References :Messages-ID dari pesan ke mana akan membalas, dan messages-id dari pesan ini, dan lain-lain. g. Reply To : Address yang harus digunakan untuk membalas (reply) pesan ke pengirim (sender). h. X-Face : Small icon. 3. HASIL DAN PEMBAHASAN
3.1 Hasil Setelah melakukan analisa berakhir, maka hasil yang dicapai oleh penulis adalah sebuah informasi mengenai email palsu yang bermasalah. Untuk mengetahui keaslian dan informasi dari email tersebut maka diperlukan untuk melakukan analisis dari email tersebut. 3.2 Pembahasan Adapun tahapan yang peneliti lakukan dalam menganalisis mengenai email tersebut yaitu : 3.3
Analisis Header Email
Sebelum kita menganalisis email tersebut, kita harus memastikan bahwa email asli tidak akan di buang, atau dalam hal lain di deleted. Untuk mengetahui keaslian/keabsahan dari email tersebut maka diperlukan untuk melakukan analisis header dari email tersebut. Tuckridge menanggapi dengan mengklik "header pesan" di Yahoo Mail dan mengirimkan screenshot.Header email menunjukkan bahwa mail berasal dari alamat IP 140.247.62.34.
3.4 Analisis Paket Melalui WireShark
Setelah berhasil mendapatkan IP dari 140.247.62.34 peneliti kemudian melakukan analisa yaitu sebagai berikut : a. Mengecek yang mengirim email Dalam proses cek ini peneliti mengetikkan “http.request.method==POST” pada kotak filter, sehingga menghasilkkan informasi sebuah IP source “192.168.1.64” yang melakukan proses POST ke ip 74.125.19.17 dengan informasi email
[email protected], 74.125.19.19 dengan informasi sebuah email yaitu :
[email protected].
b. Domain Dalam tahapan pencarian informasi domain peneliti menggunakan langkah-langkah sebagai berikut : 1. Peneliti mengetikkan perintah : ip.src==140.247.62.34, sehingga diperoleh
informasi berupa gambar berikut ini :
Gambar diatas menjelaskan informasi mengenai destination yaitu berupa IP : 192.168.15.4 2. Kemudian peneliti melanjutkan dengan klik kanan kemudian pilih Follow TCP Stream pada gambar dibawah ini :
Dari gambar diatas diperoleh informasi mengenai : a. Mailserver mail.eecs.harvard.edu1
yaitu,
b. Website yang dibuka oleh ip 140.247.62.34 yaitu, http://ca.deas.harvard.edu, mail.eecs.harvard.edu1 menghasilkan informasi akun dengan nama
[email protected]. c. Informasi divisi yaitu, Division of engginering
c. Mengecek IP yang membuka website Untuk mengecek ip yang membuka website peneliti memasukkan perintah “http” pada kotak filter, sehingga menghasilkan gambar berikut :
Dari gambar diatas menghasilkan informasi mengenai IP yaitu 192.168.1.64 dengan nama
[email protected], 192.168.15.4 informasi mengenai akun yahoo A9FJui4Od4VIL5QANivD7B R dengan isi can+I+go+to+jail+for+harassin g+my+teacher%3F dan akun AmLYEEj4isxicA1bpOsAlTEj zKIX.
d. Mengecek IP yang melakukan logout Untuk mengecek ip yang melakukan logout peneliti memasukkan perintah “http.request.method==GET” pada kotak filter, sehingga menghasilkan gambar berikut :
Dari gambar ditas diperoleh informasi pengiriman paket dengan info “/send.php”. Dari gambar diatas menghasilkan informasi mengenai IP yaitu 192.168.1.64 melakukan logout dengan email:
[email protected]. e. Mengecek Inputan Identitas Untuk mengecek ip yang melakukan proses inputan dengan memasukkan perintah pada filter “http.request.method==POTS”, sehingga menghasilkan gambar berikut : Dari gambar diatas diperoleh ip 192.168.15.4 mengirimkan pesan dari dari alamat websitehttp://www.sendanony mousemail.net, dimana web ini digunakan untuk mengirimkan email palsu, kemudian peneliti mengetikkan ip.src==192.168.15.4&&http ip
ini membuka amazon.com, www.statcounter.com, http://kids.yahoo.com.
Gambar diatas menjelaskan mengenai sebuah email yang mengatasnamakan nitroba yang dikirim ke akun
[email protected].
4 Kesimpulan Berdasarkan hasil penelitian penulis yang dilakukan pada email palsu maka dapat diambil kesimpulan bahwa : 1. Dalam melakukan forensik email diperlukan bukti yang belum dimodifikasi atau diubah. 2. Header analyst merupakan proses yang berpengaurh dalam mengetahui mengenai informasi email untuk mendapatkan informasi pengirim pemilik dan domain. 3. Dalam menelusuri bukti digital sampai pada proses pengungkapan di pengadilan, digital forensik menerapkan empat tahapan yaitu:
Pengumpulan (Acquisition), Pemeliharaan (Preservation), Analisa (Analysis), dan Presentasi (Presentation). Seiring dengan perkembangan teknologi, dimasa depan objek penelitian dan cakupan digital forensikakan menjadi lebih luas lagi, dan keahlian dalam digital forensik tentu akan lebih dibutuhkan. 4. Kejahatan email akan lebih sulit jika pengirim menggunakan aplikasi/domain email palsu. 5. Untuk menelusuri informasi email palsu diperlukan juga analysis paket dari device seperti router dari pengirim. DAFTAR PUSTAKA Abdul Wahab, Solichin. 2002. “Analisis Kebijaksanaan, Dari Formulasi Ke Implementasi Kebijaksanaan Negara”. Jakarta: Bumi Aksara. Brown, H.D. (2004). “Language assessment: Principle and classroom practices”.NewYork: Longman, Pearson Education, Inc Dwi Prasetyo. Didik. 2003. “Tip dan Trik Kolaborasi PHP dan MySQL”. PT. ElexMedia Komputindo. Jakarta Hardjito. 2002. “Internet untuk pembelajaran”. Jurnal TEKNODIK, Volume10/VI/Oktober 2002. Supardi. 2005. “Metodologi Penelitian Ekonomi & Bisnis”. Yogyakarta : UII Press.
Tuanakotta, T. M. 2010. “Akuntansi Forensik dan Audit Investigasi Edisi II”.Jakarta: Salemba Empat. Whitman, Michael E., dan Mattord, Herbert J. (2012). “Principles of Information Security (4th ed.)”. Boston, MA.,USA: Course Technology Whitman, M.E dan Mattord, H.J. 2009. “Management of Information Security”. USA: Course Technology.
Wayan Santyasa. (2009). “Metode Penelitian Pengembangan dan TeoriPengembangan Modul”. Makalah disajikan dalam pelatihan bagi para guruTK, SD, SMP, SMA, dan SMK di Kecamatan Nusa Penida kabupatenKlungkung, 12-14 Januari 2009.