Forensik Digital

Pertemuan 01

Pengantar Forensik Digital dalam Konteks Militer

Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS

🎯 Capaian Pembelajaran

Setelah pertemuan ini, mahasiswa mampu:

  1. Menjelaskan definisi dan ruang lingkup forensik digital
  2. Menguraikan evolusi kejahatan siber dan ancaman terhadap pertahanan
  3. Membedakan jenis kejahatan siber (internal vs eksternal)
  4. Mengidentifikasi karakteristik dan sumber bukti digital
  5. Menjelaskan forensic readiness dalam konteks militer
  6. Memahami hubungan forensik digital dengan Cyber Intelligence
  7. Menerapkan prinsip etika dan regulasi forensik digital

📋 Agenda Hari Ini

Bagian 1

  • Definisi Forensik Digital
  • Sejarah & Perkembangan
  • Prinsip Dasar
  • Kejahatan Siber

Bagian 2

  • Bukti Digital
  • Forensic Readiness
  • Cyber Intelligence & Info Ops
  • Regulasi & Etika

🔍 Apa itu Forensik Digital?

Forensik Digital adalah cabang ilmu forensik yang berfokus pada identifikasi, pengumpulan, preservasi, analisis, dan penyajian bukti digital dalam format yang dapat diterima secara hukum.

Perpaduan antara:

  • 💻 Ilmu Komputer
  • ⚖️ Hukum dan Regulasi
  • 🔎 Teknik Investigasi
  • 🎖️ Konteks Operasi Militer

Forensik Tradisional vs Digital

Aspek Tradisional Digital
Objek Sidik jari, DNA File, log, metadata
Lokasi TKP fisik Komputer, jaringan, cloud
Preservasi Penyegelan fisik Imaging dan hashing
Volatilitas Relatif stabil Sangat mudah berubah

📊 Ruang Lingkup Forensik Digital

Ruang Lingkup Forensik Digital

Gambar 1.1: Subdisiplin forensik digital

Enam Subdisiplin Utama

Computer Forensics
Analisis komputer & media penyimpanan
Network Forensics
Investigasi lalu lintas jaringan (Prt. 10)
Mobile Forensics
Analisis perangkat mobile (Prt. 15)
Memory Forensics
Analisis volatile data/RAM (Prt. 5)
Malware Forensics
Analisis malware (Prt. 11)
Cloud Forensics
Investigasi cloud (Prt. 14)

📜 Sejarah Forensik Digital

Era Periode Perkembangan
Awal 1980-an Virus komputer pertama, investigasi ad-hoc
Formalisasi 1990-an Unit forensik komputer kepolisian
Standarisasi 2000-an Tools dan metodologi standar
Modern 2010-sekarang Cloud, IoT, AI-assisted forensics

🏆 Milestone Penting

  • 1984: FBI membentuk CART (Computer Analysis and Response Team)
  • 1998: SWGDE (Scientific Working Group on Digital Evidence) didirikan
  • 2004: ISO/IEC 27037 dikembangkan
  • 2016: NIST SP 800-86 dirilis
Di Indonesia: Pemberlakuan UU ITE No. 11/2008 → Pembaruan UU No. 1/2024

⚖️ Lima Prinsip Fundamental

  1. Tidak Mengubah Bukti
    Setiap tindakan tidak boleh mengubah data asli
  2. Chain of Custody
    Dokumentasi penuh penanganan bukti
  3. Kompetensi
    Investigator harus terlatih dan kompeten
  4. Dokumentasi
    Semua aktivitas harus didokumentasikan
  5. Hukum dan Etika
    Kepatuhan terhadap hukum yang berlaku

🔬 Prinsip Locard

Locard's Exchange Principle: "Setiap kontak meninggalkan jejak"

Dalam forensik digital:

  • 📱 Mengakses website → cache, cookies, history
  • 🗑️ Menghapus file → entry di file system journal
  • 🌐 Koneksi jaringan → log di firewall/router
  • 💾 Menjalankan program → prefetch, registry

💀 Kejahatan Siber

Cybercrime adalah aktivitas kriminal yang melibatkan komputer atau jaringan sebagai target, alat, atau tempat terjadinya kejahatan.
Klasifikasi Cybercrime

Klasifikasi Kejahatan Siber

Kategori Deskripsi Contoh
Computer as Target Komputer adalah sasaran Hacking, DDoS, Malware
Computer as Tool Komputer untuk kejahatan Penipuan online, Phishing
Computer Incidental Komputer menyimpan bukti Catatan transaksi ilegal

🔐 Internal vs External Threats

Insider Threat

  • Memiliki akses sah
  • Memahami sistem internal
  • Sulit dideteksi
  • Motivasi: finansial, balas dendam

External Threat

  • Harus mendapatkan akses
  • Perlu reconnaissance
  • Relatif lebih mudah dideteksi
  • Motivasi: finansial, ideologis

Jenis Insider Threat

Malicious

Sengaja melakukan tindakan berbahaya

Negligent

Kelalaian menyebabkan kerusakan

Compromised

Akun/kredensial dicuri pihak luar

⚠️ Statistik: 60% insiden keamanan melibatkan insider threat

🎯 Advanced Persistent Threat (APT)

APT adalah serangan siber oleh aktor berkemampuan tinggi dengan tujuan spesifik dan persisten dalam jangka panjang.

Karakteristik:

  • Advanced: Teknik canggih, zero-day exploits
  • Persistent: Bertahan dalam sistem lama
  • Threat: Niat dan kemampuan merusak

Kategori Aktor Ancaman

Aktor Motivasi Kemampuan Target
Script Kiddies Kesenangan Rendah Oportunistik
Hacktivists Ideologis Sedang Organisasi tertentu
Cybercriminals Finansial Tinggi Data berharga
Nation-State Spionase, sabotase Sangat tinggi Infrastruktur kritis

🔗 Cyber Kill Chain

Cyber Kill Chain

Model tahapan serangan siber oleh Lockheed Martin

Tahapan Cyber Kill Chain

Tahap Aktivitas Bukti Forensik
1. Reconnaissance Pengumpulan info target Log DNS, social traces
2. Weaponization Pembuatan payload -
3. Delivery Pengiriman ke target Email logs, downloads
4. Exploitation Eksploitasi kerentanan Event logs, crash dumps
5. Installation Instalasi backdoor File system, registry
6. C2 Command & Control Network traffic
7. Actions Tujuan akhir Data exfiltration logs

📁 Bukti Digital

Bukti Digital adalah informasi yang disimpan atau ditransmisikan dalam format digital yang dapat digunakan dalam investigasi atau peradilan.
Sumber Bukti Digital

Karakteristik Bukti Digital

Karakteristik Implikasi
Latent Memerlukan tools khusus untuk melihat
Fragile Mudah dimodifikasi/dihancurkan
Cross-Jurisdiction Melewati batas geografis
Duplicable Dapat disalin sempurna
Time-Sensitive Dapat berubah seiring waktu

⏱️ Order of Volatility

Urutan pengumpulan bukti berdasarkan volatilitas:

  1. CPU Register & Cache - Nanoseconds
  2. RAM - Hilang saat power off
  3. Network State - Real-time
  4. Running Processes - Saat shutdown
  5. Hard Disk - Persisten
  6. Backup Media - Sangat persisten
💡 Kumpulkan yang paling volatile TERLEBIH DAHULU!

🔐 Integritas Bukti: Hashing

Algoritma hash untuk verifikasi integritas:

Algoritma Panjang Status
MD5 128-bit ❌ Compromised
SHA-1 160-bit ❌ Compromised
SHA-256 256-bit ✅ Direkomendasikan
SHA-256: e3b0c44298fc1c149afbf4c8996fb924...

🏛️ Forensic Readiness

Forensic Readiness adalah kemampuan organisasi memaksimalkan penggunaan bukti digital sambil meminimalkan biaya investigasi.
Forensic Readiness

Empat Pilar Forensic Readiness

📜 POLICY

Kebijakan & SOP forensik, klasifikasi data

🖥️ TECHNOLOGY

Log management, forensic tools

👥 PEOPLE

Tim forensik internal terlatih

⚙️ PROCESS

Incident response plan

🕵️ Cyber Intelligence

Cyber Intelligence adalah pengumpulan, analisis, dan pemanfaatan informasi ancaman siber untuk pengambilan keputusan.
Aspek Cyber Intel Forensik Digital
Fokus Threat prediction Incident investigation
Timing Proaktif Reaktif
Output Threat reports Evidence reports

🎖️ Computer Network Operations

CNO Triad

Tiga komponen CNO dan peran forensik digital

Komponen CNO

🛡️ CND

Defense

Melindungi sistem sendiri

Forensik: Incident response

⚔️ CNA

Attack

Mengganggu sistem adversary

Forensik: Post-op analysis

🔍 CNE

Exploitation

Mengumpulkan intelijen

Forensik: Data analysis

📚 Regulasi di Indonesia

UU ITE No. 1/2024

  • Pasal 5: Bukti elektronik sah
  • Pasal 6: Dokumen elektronik = tertulis
  • Pasal 27-37: Kejahatan siber
  • Pasal 43: Kewenangan penyidik

UU Pertahanan No. 3/2002

  • Pertahanan siber = bagian pertahanan nasional
  • Kewenangan TNI dalam operasi siber

⚖️ Admissibility Bukti Digital

Kriteria agar bukti diterima pengadilan:

Kriteria Cara Memenuhi
Authenticity Hash verification, chain of custody
Reliability Tool validation, standard procedures
Relevance Scope investigation
Completeness Full imaging, metadata preservation

📋 Standar Internasional

Standar Fokus
ISO/IEC 27037 Identification, collection, acquisition, preservation
ISO/IEC 27041 Assurance for digital evidence
ISO/IEC 27042 Analysis and interpretation
NIST SP 800-86 Forensic integration in incident response

Fase NIST SP 800-86

1. Collection → Identifikasi, akuisisi, preservasi
2. Examination → Processing, filtering, extraction
3. Analysis → Correlation, timeline, interpretation
4. Reporting → Documentation, presentation

🛠️ Tools Forensik Digital

Kategori Tool Fungsi
Imaging FTK Imager Akuisisi forensic image
Analysis Autopsy Analisis komprehensif
Memory Volatility Analisis RAM
Network Wireshark Analisis traffic
System Sysinternals Live analysis Windows

🎖️ Etika Profesional

Prinsip Etika Investigator Forensik:

  1. Integritas - Jujur, tidak memalsukan bukti
  2. Objektivitas - Tidak bias, melaporkan semua temuan
  3. Kompetensi - Bekerja dalam batas kemampuan
  4. Kerahasiaan - Melindungi informasi sensitif
  5. Profesionalisme - Menjaga standar tertinggi

🧠 Quiz Time!

Pertanyaan 1:

Prinsip forensik digital yang menyatakan "setiap kontak meninggalkan jejak" disebut?

A. Chain of Custody
B. Order of Volatility
C. Locard's Exchange Principle ✅
D. NIST Framework

🧠 Quiz Time!

Pertanyaan 2:

Manakah yang PALING volatile dan harus dikumpulkan pertama?

A. RAM ✅
B. Hard Disk
C. USB Drive
D. Email Server

💡 RAM hilang saat sistem dimatikan, harus di-capture terlebih dahulu!

🧠 Quiz Time!

Pertanyaan 3:

Algoritma hash yang direkomendasikan untuk forensik digital saat ini adalah?

A. MD5
B. SHA-1
C. SHA-256 ✅
D. CRC32

⚠️ MD5 dan SHA-1 sudah compromised, tidak direkomendasikan!

📝 Ringkasan

Konsep Poin Kunci
Forensik Digital Identifikasi, koleksi, preservasi, analisis, penyajian bukti
5 Prinsip Tidak ubah bukti, CoC, kompetensi, dokumentasi, hukum
Kejahatan Siber Internal vs External, APT, Cyber Kill Chain
Bukti Digital Latent, fragile, duplicable, time-sensitive
Forensic Readiness Policy, Technology, People, Process
Standar ISO 27037, NIST SP 800-86

📅 Pertemuan Berikutnya

Pertemuan 02: Proses Investigasi Forensik Digital

  • Fase-fase investigasi forensik (NIST Framework)
  • First response procedures
  • Chain of custody implementation
  • Dokumentasi bukti elektronik

📚 Referensi

  1. Casey, E. (2022). Digital Evidence and Computer Crime (4th Ed.). Academic Press. Chapter 1-2
  2. Phillips, A., et al. (2022). Guide to Computer Forensics and Investigations (6th Ed.). Cengage. Chapter 1.
  3. Sammons, J. (2020). The Basics of Digital Forensics (2nd Ed.). Syngress. Chapter 1.
  4. NIST SP 800-86: Guide to Integrating Forensic Techniques
  5. UU No. 1 Tahun 2024 tentang ITE

Terima Kasih

🔍 Forensik Digital untuk Keperluan Militer

Pertemuan 01: Pengantar Forensik Digital dalam Konteks Militer


Ada pertanyaan?