Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 04
Topik: Akuisisi dan Duplikasi Data Forensik
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Akuisisi Forensik (Forensic Acquisition) adalah proses pembuatan salinan data yang akurat secara bitwise dari media penyimpanan atau sumber data digital lainnya, dengan tetap menjaga integritas dan keaslian bukti asli.
Akuisisi forensik merupakan tahap kritis dalam investigasi forensik digital. Kegagalan atau kesalahan pada tahap ini dapat menyebabkan bukti digital tidak dapat diterima di pengadilan atau tribunal militer. Dalam konteks militer, akuisisi forensik sering dilakukan dalam kondisi tekanan waktu tinggi, seperti saat merespons insiden siber di jaringan Kodam atau saat mengamankan bukti digital di medan operasi.
| Aspek | Salinan Biasa (Copy) | Akuisisi Forensik (Imaging) |
|---|---|---|
| Cakupan | Hanya file yang terlihat | Seluruh bit termasuk deleted data, slack space |
| Metode | Copy-paste standar | Bit-by-bit duplication |
| Verifikasi | Tidak ada | Hash verification (MD5/SHA) |
| Metadata | Berubah (timestamp) | Terjaga (dengan write-blocker) |
| Unallocated Space | Tidak tercakup | Tercakup |
| Admissibility | Tidak diterima | Diterima sebagai bukti |
Akuisisi forensik harus memenuhi prinsip-prinsip berikut:

Gambar 4.1: Lima prinsip dasar akuisisi forensik
Soal: Jelaskan mengapa akuisisi forensik tidak dapat digantikan dengan proses copy-paste biasa!
Penyelesaian:
Step 1: Identifikasi keterbatasan copy-paste biasa
Step 2: Bandingkan dengan kebutuhan forensik
| Aspek | Copy-Paste | Akuisisi Forensik |
|---|---|---|
| Deleted files | Tidak tercakup | Tercakup (dari unallocated space) |
| Slack space | Tidak tercakup | Tercakup |
| Metadata | Berubah (timestamp update) | Terjaga dengan write-blocker |
| Verifikasi | Tidak ada jaminan integritas | Hash verification membuktikan kesamaan |
| Hukum | Tidak diterima sebagai bukti | Diterima di pengadilan |
Jawaban: Copy-paste biasa tidak dapat menggantikan akuisisi forensik karena: (1) Tidak mencakup deleted files dan unallocated space yang mungkin berisi bukti penting, (2) Mengubah metadata seperti timestamp, (3) Tidak menyediakan mekanisme verifikasi integritas, dan (4) Hasilnya tidak dapat diterima sebagai bukti di pengadilan atau tribunal militer.
Write Blocker adalah perangkat keras atau perangkat lunak yang mencegah penulisan data ke media penyimpanan yang sedang diakses, sehingga menjaga integritas bukti asli.
Write-blocking merupakan komponen wajib dalam setiap proses akuisisi forensik. Tanpa write-blocker, sistem operasi secara otomatis dapat memodifikasi media penyimpanan saat diakses (misalnya update timestamp, journal entries, atau autorun).
| Jenis | Deskripsi | Kelebihan | Kekurangan |
|---|---|---|---|
| Hardware Write Blocker | Perangkat fisik antara media dan komputer | Independen dari OS, terpercaya | Mahal, perlu perangkat tambahan |
| Software Write Blocker | Utilitas software yang mencegah penulisan | Gratis/murah, fleksibel | Bergantung pada OS, perlu validasi |
| Firmware Write Blocker | Built-in pada beberapa forensic workstation | Terintegrasi | Terbatas pada perangkat tertentu |
Hardware write blocker bekerja dengan cara:
Konteks Militer: Di lingkungan TNI, hardware write blocker sangat disarankan karena memberikan jaminan independen dari sistem operasi. Dalam skenario akuisisi di lapangan (misalnya saat investigasi di Kodam atau pangkalan), ketersediaan write blocker harus menjadi bagian dari forensic kit standar.
Soal: Apa yang dapat terjadi jika akuisisi dilakukan tanpa write blocker pada hard disk tersangka?
Penyelesaian:
Step 1: Identifikasi aktivitas otomatis OS saat media dikoneksikan
Step 2: Evaluasi dampak terhadap integritas bukti
Aktivitas yang dapat memodifikasi bukti:
Jawaban: Tanpa write blocker, sistem operasi akan melakukan aktivitas seperti autoplay, journal update, timestamp modification, antivirus scanning, dan indexing yang semuanya memodifikasi bukti asli. Hal ini membuat hash value berubah, sehingga integritas bukti tidak lagi dapat dibuktikan dan bukti dapat ditolak di pengadilan.

Gambar 4.2: Tiga metode utama akuisisi forensik
Physical Acquisition adalah proses penyalinan bit-by-bit dari seluruh media penyimpanan, termasuk semua partisi, unallocated space, slack space, dan area tersembunyi (Host Protected Area/HPA dan Device Configuration Overlay/DCO).
Karakteristik physical acquisition:
Logical Acquisition adalah proses penyalinan file dan folder yang terlihat pada sistem file aktif, tanpa mencakup deleted data, unallocated space, atau slack space.
Kapan menggunakan logical acquisition:
Sparse Acquisition adalah proses penyalinan area tertentu dari media penyimpanan berdasarkan kriteria spesifik, seperti rentang sektor tertentu atau tipe file tertentu.
Sparse acquisition berguna ketika:
| Metode | Cakupan | Waktu | Ruang | Deleted Data | Kasus Penggunaan |
|---|---|---|---|---|---|
| Physical | 100% disk | Lama | Besar | Ya | Investigasi lengkap |
| Logical | File aktif | Cepat | Kecil | Tidak | Triage awal, live system |
| Sparse | Area tertentu | Sedang | Sedang | Tergantung | Fokus pada area spesifik |
Soal: Sebuah laptop yang diduga berisi komunikasi terkait kebocoran informasi militer disita. Laptop tersebut dalam keadaan mati. Metode akuisisi apa yang paling tepat dan mengapa?
Penyelesaian:
Step 1: Analisis situasi
Step 2: Evaluasi metode akuisisi
| Metode | Cocok? | Alasan |
|---|---|---|
| Physical | β | Mencakup semua data termasuk deleted |
| Logical | β | Tidak mencakup deleted files |
| Sparse | β | Tidak mencakup seluruh area disk |
Jawaban: Physical acquisition adalah metode yang paling tepat karena: (1) Laptop dalam keadaan mati sehingga memungkinkan dead acquisition yang aman, (2) Investigasi kebocoran memerlukan pemeriksaan menyeluruh termasuk file yang mungkin sudah dihapus tersangka, (3) Physical image mencakup unallocated space dan slack space yang dapat berisi fragmen komunikasi yang dihapus.
Dead Acquisition (juga disebut static acquisition) adalah akuisisi yang dilakukan pada media penyimpanan yang telah dilepas dari sistem atau pada sistem yang sudah dimatikan.
Keunggulan dead acquisition:
Kelemahan dead acquisition:
Live Acquisition adalah akuisisi yang dilakukan pada sistem yang masih berjalan, memungkinkan pengambilan data volatile dan data yang hanya tersedia saat sistem aktif.
| Aspek | Dead Acquisition | Live Acquisition |
|---|---|---|
| Volatile data | Hilang | Terjaga |
| Encryption | Mungkin terkunci | Key tersedia di RAM |
| Integritas | Tinggi | Lebih rendah (sistem berubah) |
| Repeatability | Ya | Tidak (state berubah) |
| Kompleksitas | Rendah | Tinggi |
| Waktu | Fleksibel | Mendesak |
Konteks Militer: Dalam operasi militer, live acquisition sering menjadi pilihan utama. Server komando dan kontrol (C2) militer tidak dapat dimatikan begitu saja karena dapat mengganggu operasi. Tim forensik TNI harus mampu melakukan live acquisition pada sistem aktif tanpa mengganggu operasional.
Soal: Server data di markas Kodam XIV/Hasanuddin terdeteksi mengalami intrusi. Server tersebut menjalankan sistem manajemen personel dan tidak boleh dimatikan. Jelaskan langkah akuisisi yang harus dilakukan!
Penyelesaian:
Step 1: Evaluasi situasi
Step 2: Tentukan urutan akuisisi berdasarkan order of volatility (RFC 3227)
netstat -anobtasklist /vquery userJawaban: Pada server aktif yang tidak boleh dimatikan, lakukan live acquisition dengan urutan: (1) Akuisisi RAM menggunakan RAM Capturer, (2) Capture network state dan running processes, (3) Kumpulkan volatile system data, (4) Logical acquisition untuk file dan log relevan, (5) Jadwalkan physical acquisition saat maintenance window. Seluruh proses harus didokumentasikan termasuk hash setiap file yang diambil.
Soal: Sebutkan tiga kondisi di mana live acquisition lebih diprioritaskan dibanding dead acquisition!
Penyelesaian:
Step 1: Identifikasi skenario yang memerlukan live acquisition
Tiga kondisi utama:
Full Disk Encryption (FDE) aktif: Jika BitLocker, VeraCrypt, atau enkripsi lain aktif, mematikan sistem akan mengunci akses ke data. Key enkripsi hanya tersedia di RAM saat sistem berjalan.
Sistem kritis yang tidak boleh mati: Server militer, sistem komunikasi operasional, atau infrastruktur kritis yang downtime-nya berdampak pada operasi.
Bukti volatile yang dibutuhkan: Investigasi malware memerlukan analisis proses berjalan, koneksi jaringan aktif, atau injeksi memori yang hilang saat shutdown.
Jawaban: Live acquisition diprioritaskan saat: (1) Disk terenkripsi penuh dan key hanya di RAM, (2) Sistem kritis yang tidak boleh dimatikan (server militer, sistem C2), dan (3) Bukti volatile seperti RAM content, network connections, dan running processes diperlukan untuk investigasi.

Gambar 4.3: Perbandingan format image forensik
Format Raw (juga dikenal sebagai dd format) adalah format image paling dasar yang merupakan salinan bit-by-bit exact dari media sumber, tanpa metadata tambahan atau kompresi.
Karakteristik format raw:
Variasi format raw:
.dd β ekstensi standar dari perintah dd.raw β ekstensi generik.img β ekstensi umum untuk disk image.001, .002, ... β format raw yang dipecah (split)Format E01 adalah format proprietary yang dikembangkan oleh Guidance Software (sekarang OpenText) untuk EnCase forensic suite, dan menjadi format standar de facto dalam forensik digital.
Struktur format E01:
Keunggulan E01:
AFF4 adalah format forensik open-source generasi terbaru yang mendukung kompresi, signing digital, dan enkripsi, dengan desain arsitektur modern berbasis linked data.
Fitur unggulan AFF4:
| Fitur | Raw (dd) | E01 | AFF4 |
|---|---|---|---|
| Kompresi | Tidak | Ya (zlib) | Ya (multi-algoritma) |
| Metadata | Tidak | Ya | Ya (extensible) |
| Hash terintegrasi | Tidak | Ya (MD5/SHA1) | Ya (SHA-256+) |
| Split file | Manual | Built-in | Built-in |
| Open source | Ya | Tidak | Ya |
| Enkripsi | Tidak | Tidak | Ya |
| Digital signature | Tidak | Tidak | Ya |
| Ukuran relatif | 100% | ~50-70% | ~50-70% |
| Kompatibilitas | Sangat tinggi | Tinggi | Sedang |
Soal: Tim forensik akan mengakuisisi hard disk 1TB dan harus mengirim image melalui jaringan militer dengan bandwidth terbatas. Format image apa yang paling tepat?
Penyelesaian:
Step 1: Identifikasi kebutuhan
Step 2: Evaluasi format
| Format | Ukuran Estimasi | Kompresi | Keamanan | Pilihan |
|---|---|---|---|---|
| Raw (dd) | 1TB | Tidak | Tidak | β |
| E01 | ~500-700GB | Ya | CRC per block | β |
| AFF4 | ~500-700GB | Ya | Signing + enkripsi | β β |
Jawaban: Format E01 atau AFF4 adalah pilihan paling tepat. E01 dipilih jika kompatibilitas dengan tools standar lebih penting, karena kompresinya dapat mengurangi ukuran hingga 50-70%. AFF4 lebih ideal jika keamanan menjadi prioritas karena mendukung digital signature dan enkripsi, yang krusial untuk pengiriman melalui jaringan militer.
Soal: Jelaskan mengapa format raw (dd) masih digunakan meskipun tidak memiliki fitur kompresi dan metadata!
Penyelesaian:
Step 1: Identifikasi keunggulan unik format raw
Step 2: Analisis kasus penggunaan
Alasan format raw masih relevan:
Jawaban: Format raw masih digunakan karena: (1) Kompatibilitas universal dengan semua tools, (2) Simplicity tanpa overhead format, (3) Kemampuan direct mounting, (4) Tidak bergantung pada vendor tertentu, dan (5) Hash image identik dengan hash media asli yang memudahkan verifikasi. Format raw ideal untuk backup format atau ketika interoperabilitas antar tools menjadi prioritas.
Volatile Data adalah data yang hilang ketika sumber tenaganya terputus, terutama data yang tersimpan di Random Access Memory (RAM), CPU registers, dan cache.
Menurut RFC 3227 (Guidelines for Evidence Collection and Archiving), pengumpulan bukti harus mengikuti Order of Volatility β dimulai dari data paling volatile:
| Urutan | Sumber Data | Volatilitas | Metode Akuisisi |
|---|---|---|---|
| 1 | CPU Registers, Cache | Sangat tinggi | Tidak praktis untuk diakuisisi |
| 2 | RAM (Memory) | Tinggi | Memory dump tools |
| 3 | Network State | Tinggi | Command capture |
| 4 | Running Processes | Tinggi | Process listing tools |
| 5 | Temporary Files | Sedang | File system tools |
| 6 | Disk/Storage | Rendah | Forensic imaging |
| 7 | Remote Logging | Rendah | Log collection |
| 8 | Physical Configuration | Sangat rendah | Fotografi |
| 9 | Archival Media | Sangat rendah | Standard copy |
Memory dump adalah proses mengambil snapshot dari isi RAM pada suatu titik waktu. Konten RAM yang dapat diambil mencakup:
| Tool | Platform | Metode | Keterangan |
|---|---|---|---|
| Belkasoft RAM Capturer | Windows | User-mode | Gratis, minimal footprint |
| WinPMEM | Windows | Kernel driver | Open source, bagian dari Rekall |
| FTK Imager | Windows | User-mode | Fungsi memory capture terintegrasi |
| DumpIt | Windows | User-mode | Portable, satu klik |
| LiME | Linux | Kernel module | Open source, untuk Linux |
Konteks Militer: Dalam investigasi insiden di jaringan militer, akuisisi RAM harus menjadi langkah pertama sebelum tindakan lain. RAM mungkin berisi encryption key untuk volume terenkripsi, kredensial akses ke sistem terkait, atau malware yang beroperasi sepenuhnya di memori (fileless attack) yang semakin sering digunakan oleh APT yang menarget infrastruktur pertahanan.
Soal: Seorang analis forensik militer menemukan workstation yang diduga terinfeksi malware fileless. Workstation masih menyala. Mengapa akuisisi RAM harus dilakukan sebelum shutdown?
Penyelesaian:
Step 1: Pahami karakteristik fileless malware
Fileless malware beroperasi sepenuhnya di RAM tanpa menyimpan file ke disk. Contoh teknik:
Step 2: Analisis dampak shutdown
| Data | Sebelum Shutdown | Setelah Shutdown |
|---|---|---|
| Malware code | β Ada di RAM | β Hilang permanen |
| Network C2 connections | β Terlihat | β Hilang |
| Encryption keys | β Di RAM | β Hilang |
| Injected processes | β Terdeteksi | β Tidak ada bukti |
| Disk artifacts | β Ada | β Ada |
Jawaban: Akuisisi RAM harus dilakukan sebelum shutdown karena fileless malware hanya ada di memori dan akan hilang permanen saat sistem dimatikan. Dengan melakukan memory dump, analis dapat memperoleh: (1) Kode malware untuk analisis, (2) Koneksi C2 aktif untuk tracing, (3) Encryption keys, dan (4) Bukti process injection. Setelah shutdown, satu-satunya yang tersisa hanyalah artefak disk yang mungkin minim atau tidak ada sama sekali untuk fileless malware.
Soal: Sebutkan empat jenis informasi forensik penting yang hanya dapat diperoleh dari RAM!
Penyelesaian:
Step 1: Identifikasi data yang eksklusif di RAM
Empat jenis informasi forensik dari RAM:
Jawaban: Empat informasi forensik yang hanya dapat diperoleh dari RAM adalah: (1) Encryption keys untuk volume terenkripsi, (2) Fileless malware yang beroperasi di memori, (3) Active network connections secara real-time, dan (4) Decrypted data dari file yang sedang dibuka dalam bentuk plaintext.
Fungsi Hash Kriptografi adalah fungsi matematika yang mengubah input data dengan ukuran sembarang menjadi output fixed-length (digest/hash value) yang unik dan tidak dapat dibalik.
Properti penting fungsi hash untuk forensik:
| Algoritma | Panjang Output | Status | Penggunaan Forensik |
|---|---|---|---|
| MD5 | 128 bit (32 hex) | Deprecated (collision found) | Legacy, masih sering digunakan |
| SHA-1 | 160 bit (40 hex) | Deprecated (collision found 2017) | Transisi, masih diterima |
| SHA-256 | 256 bit (64 hex) | Aman | Standar saat ini |
| SHA-512 | 512 bit (128 hex) | Aman | High-security applications |
Rekomendasi: Gunakan minimal SHA-256 sebagai standar. Untuk backward compatibility, sertakan juga MD5 agar kompatibel dengan tools legacy. Banyak tools forensik menghitung kedua hash secara bersamaan.

Gambar 4.4: Proses verifikasi integritas menggunakan hash
Verifikasi integritas dilakukan dalam tiga tahap:
Contoh output verifikasi FTK Imager:
[Acquisition Details]
Source: \\.\PhysicalDrive1
Destination: D:\Cases\Case001\evidence.E01
[Computed Hashes]
MD5 checksum: d41d8cd98f00b204e9800998ecf8427e
SHA1 checksum: da39a3ee5e6b4b0d3255bfef95601890afd80709
[Verification Results]
MD5 Match: VERIFIED
SHA1 Match: VERIFIED
Soal: Mengapa dalam forensik digital sebaiknya menggunakan lebih dari satu algoritma hash untuk verifikasi?
Penyelesaian:
Step 1: Pahami risiko penggunaan single hash
Step 2: Analisis manfaat multi-hash
Alasan menggunakan lebih dari satu hash:
Jawaban: Menggunakan lebih dari satu algoritma hash memberikan: (1) Ketahanan terhadap collision attacks pada algoritma yang sudah deprecated, (2) Backward compatibility dengan tools legacy, (3) Defense in depth terhadap kelemahan algoritma masa depan, dan (4) Penerimaan yang lebih luas di berbagai forum hukum dan tribunal militer.
Soal: Setelah melakukan akuisisi USB drive 32GB, hash MD5 dari image adalah a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d6. Seminggu kemudian, hash dihitung ulang dan hasilnya a1b2c3d4e5f6a7b8c9d0e1f2a3b4c5d7 (berbeda di digit terakhir). Apa implikasi forensiknya?
Penyelesaian:
Step 1: Analisis perbedaan hash
Hash sebelumnya: ...c5d6
Hash sekarang: ...c5d7
Perbedaan meskipun hanya satu karakter menunjukkan image file telah berubah. Karena avalanche effect, perubahan sekecil apapun pada data menghasilkan hash yang sangat berbeda β namun dalam kasus ini perbedaan hanya di satu digit terakhir, yang tetap berarti data berbeda.
Step 2: Evaluasi implikasi
Jawaban: Perbedaan hash, meskipun hanya satu digit, berarti image forensik telah berubah dan integritas bukti gagal. Implikasinya: (1) Image tidak lagi dapat diandalkan sebagai salinan autentik, (2) Chain of custody dipertanyakan, (3) Bukti mungkin ditolak di pengadilan atau tribunal militer. Investigator harus mencari penyebab perubahan dan jika mungkin melakukan akuisisi ulang dari media asli.
Remote Acquisition adalah proses akuisisi data forensik dari sistem yang berada di lokasi berbeda melalui jaringan, tanpa perlu akses fisik langsung ke media penyimpanan.
Remote acquisition menjadi semakin penting dalam konteks militer modern di mana:
| Metode | Deskripsi | Tools |
|---|---|---|
| Agent-based | Software agent terinstal di target | EnCase Enterprise, F-Response |
| Agentless | Menggunakan protokol remote yang ada | WMI, PowerShell Remoting, SSH |
| Network boot | Boot target dari forensic image melalui jaringan | PXE boot + forensic tools |
| Cloud API | Akuisisi dari cloud service melalui API | AWS CLI, Azure Tools |
Soal: Sebuah Lantamal di Indonesia Timur melaporkan dugaan intrusi pada servernya. Tim forensik berada di Jakarta. Jelaskan langkah remote acquisition yang dapat dilakukan!
Penyelesaian:
Step 1: Evaluasi infrastruktur dan konektivitas
Step 2: Rancang prosedur remote acquisition
Jawaban: Langkah remote acquisition: (1) Verifikasi konektivitas VPN dan bandwidth, (2) Akuisisi RAM via personel lokal dengan tools portable, (3) Logical acquisition via PowerShell Remoting atau F-Response untuk log dan file kritis, (4) Physical acquisition ke storage lokal jika bandwidth tidak memadai untuk transfer online. Semua transfer harus melalui encrypted channel dan setiap file harus di-hash untuk verifikasi.
SSD menghadirkan tantangan unik bagi forensik digital karena arsitektur dan mekanisme operasinya yang berbeda dari HDD:
| Tantangan | Deskripsi | Dampak Forensik |
|---|---|---|
| TRIM | Perintah OS ke SSD untuk menghapus block yang tidak digunakan | Data terhapus tidak dapat di-recover |
| Garbage Collection | SSD secara internal menghapus block kosong | Data hilang tanpa perintah OS |
| Wear Leveling | Data dipindahkan antar cell untuk meratakan keausan | Lokasi data tidak statis |
| Over-provisioning | Area tersembunyi untuk manajemen SSD | Area tidak dapat diakses dengan tools standar |
| Encryption | SSD modern sering memiliki hardware encryption | Self-encrypting drive (SED) mengunci data |
Implikasi: Untuk SSD, waktu antara penghapusan data dan akuisisi sangat kritis. Semakin cepat akuisisi dilakukan setelah insiden, semakin besar kemungkinan data yang dihapus masih dapat di-recover (sebelum TRIM dan garbage collection menghapusnya secara permanen).
Soal: Sebuah laptop militer dengan SSD NVMe dan BitLocker aktif disita dalam keadaan sleep mode. Jelaskan strategi akuisisi terbaik!
Penyelesaian:
Step 1: Analisis situasi
Step 2: Tentukan strategi
KRITIS: Jangan matikan laptop!
bitlocker untuk ekstraksi Full Volume Encryption Key (FVEK)Jawaban: Strategi terbaik adalah jangan matikan laptop dan segera: (1) Akuisisi RAM untuk mengamankan BitLocker key yang masih tersimpan di memori, (2) Ekstraksi BitLocker FVEK dari memory dump menggunakan Volatility, (3) Physical acquisition setelah key diperoleh, (4) Dokumentasi lengkap. Mematikan laptop akan menghilangkan key enkripsi dan membuat data di SSD tidak dapat diakses.
Enkripsi merupakan tantangan signifikan dalam forensik digital:
| Jenis Enkripsi | Contoh | Tantangan |
|---|---|---|
| Full Disk Encryption | BitLocker, VeraCrypt, LUKS | Seluruh disk terenkripsi |
| File-level Encryption | EFS, AxCrypt | File individual terenkripsi |
| Container Encryption | VeraCrypt container | Volume virtual terenkripsi |
| Hardware Encryption | Self-Encrypting Drive (SED) | Transparan, selalu aktif |
Pendekatan mengatasi enkripsi:
Soal: Tim forensik TNI menemukan server di pangkalan udara yang menggunakan VeraCrypt dengan hidden volume. Server sudah dimatikan. Jelaskan tantangan forensik dan pendekatan yang mungkin dilakukan!
Penyelesaian:
Step 1: Pahami tantangan VeraCrypt hidden volume
VeraCrypt hidden volume memiliki fitur plausible deniability:
Step 2: Analisis situasi
Step 3: Rancang pendekatan
Jawaban: Tantangan utama adalah server sudah mati (key hilang dari RAM) dan VeraCrypt hidden volume memiliki plausible deniability. Pendekatan yang mungkin: (1) Physical acquisition disk terenkripsi, (2) Password recovery melalui dictionary/brute-force attack, (3) Pencarian backup key dari sumber lain, (4) Pendekatan legal melalui perintah pengadilan militer, dan (5) Side-channel analysis melalui artefak dan korelasi log. Tantangan terbesar adalah membuktikan keberadaan hidden volume tanpa password yang benar.
RAID (Redundant Array of Independent Disks) menggabungkan beberapa disk menjadi satu logical volume, yang menghadirkan tantangan khusus dalam akuisisi forensik.
| Level RAID | Konfigurasi | Tantangan Forensik |
|---|---|---|
| RAID 0 | Striping | Data tersebar antar disk, semua disk diperlukan |
| RAID 1 | Mirroring | Perlu mengidentifikasi disk yang paling up-to-date |
| RAID 5 | Striping + distributed parity | Perlu mengetahui strip size, disk order, dan parity rotation |
| RAID 10 | Mirror + stripe | Kompleksitas tinggi, perlu semua disk |
Pendekatan akuisisi RAID:
Soal: Server data militer menggunakan RAID 5 dengan 4 disk. Satu disk telah gagal dan sudah diganti minggu lalu. Jelaskan implikasi forensik dan strategi akuisisi!
Penyelesaian:
Step 1: Pahami implikasi RAID 5 dengan disk replacement
Step 2: Rancang strategi akuisisi
Jawaban: Implikasi forensik: (1) Disk pengganti hanya berisi data yang di-rebuild, bukan data historis, (2) Bukti yang mungkin ada di deleted/unallocated space disk asli yang gagal hilang dari array yang sudah di-rebuild. Strategi: (1) Image semua disk termasuk pengganti, (2) Coba recovery data dari disk lama yang gagal, (3) Image logical volume melalui controller, dan (4) Dokumentasikan konfigurasi RAID secara detail. Penting untuk mencatat bahwa bukti mungkin tidak lengkap karena disk replacement.
FTK Imager adalah tool akuisisi forensik gratis dari Exterro (sebelumnya AccessData) yang mampu melakukan physical dan logical acquisition serta membuat image dalam berbagai format.
Kemampuan FTK Imager:
Langkah Akuisisi Physical dengan FTK Imager:
βββββββββββββββββββββββββββββββββββββββββββββββ
1. Koneksikan media sumber melalui write blocker
2. Buka FTK Imager β File β Create Disk Image
3. Pilih source type: "Physical Drive"
4. Pilih drive sumber (pastikan benar!)
5. Add destination β pilih format (E01 direkomendasikan)
6. Isi metadata kasus:
- Case Number
- Evidence Number
- Unique Description
- Examiner Name
- Notes
7. Tentukan folder dan nama file output
8. Set fragment size (jika perlu split)
9. Centang "Verify images after they are created"
10. Klik Start
11. Tunggu proses selesai
12. Verifikasi hash match
13. Dokumentasikan hasil
dd adalah utilitas command-line Unix/Linux yang dapat melakukan bit-by-bit copy dari satu sumber ke tujuan. Pada Windows, dd dapat digunakan melalui Windows Subsystem for Linux (WSL).
Sintaks dasar dd:
dd if=/dev/sdb of=/path/to/image.dd bs=4096 conv=noerror,sync status=progress
| Parameter | Deskripsi |
|---|---|
if |
Input file (sumber) |
of |
Output file (tujuan) |
bs |
Block size (ukuran blok per operasi) |
conv=noerror |
Lanjutkan meskipun ada error |
conv=sync |
Padding zero untuk blok error |
status=progress |
Tampilkan progress |
Variasi dd yang lebih canggih:
Soal: Tulis perintah dd lengkap untuk mengakuisisi USB drive (/dev/sdb) ke file image, kemudian verifikasi hasilnya!
Penyelesaian:
Step 1: Tulis perintah akuisisi
# Akuisisi dengan dd
sudo dd if=/dev/sdb of=/mnt/cases/evidence_usb.dd bs=4096 \
conv=noerror,sync status=progress
# Atau menggunakan dcfldd dengan hashing terintegrasi
sudo dcfldd if=/dev/sdb of=/mnt/cases/evidence_usb.dd bs=4096 \
hash=md5,sha256 hashlog=/mnt/cases/evidence_usb.hashlog
Step 2: Verifikasi hash
# Hitung hash dari media sumber
sudo md5sum /dev/sdb > /mnt/cases/source_md5.txt
sudo sha256sum /dev/sdb > /mnt/cases/source_sha256.txt
# Hitung hash dari image
md5sum /mnt/cases/evidence_usb.dd > /mnt/cases/image_md5.txt
sha256sum /mnt/cases/evidence_usb.dd > /mnt/cases/image_sha256.txt
# Bandingkan
diff /mnt/cases/source_md5.txt /mnt/cases/image_md5.txt
diff /mnt/cases/source_sha256.txt /mnt/cases/image_sha256.txt
Jawaban: Perintah dd if=/dev/sdb of=evidence_usb.dd bs=4096 conv=noerror,sync status=progress untuk akuisisi, diikuti verifikasi dengan md5sum dan sha256sum pada sumber dan image. Hash harus identik untuk membuktikan integritas. Alternatif yang lebih baik adalah dcfldd yang melakukan hashing secara bersamaan dengan akuisisi.
Arsenal Image Mounter adalah tool gratis yang memungkinkan mounting forensic image sebagai volume fisik atau virtual di Windows, mendukung format raw, E01, dan AFF4.
Kegunaan mounting forensic image:
Soal: Jelaskan perbedaan antara mounting forensic image sebagai βread-onlyβ dan sebagai βwritableβ! Kapan masing-masing digunakan?
Penyelesaian:
Step 1: Bandingkan kedua mode
| Aspek | Read-Only Mount | Writable Mount |
|---|---|---|
| Modifikasi | Tidak dapat menulis ke image | Dapat menulis (differencing disk) |
| Integritas | Terjaga 100% | Image asli terjaga (perubahan di diff file) |
| Penggunaan | Analisis dan review | Menjalankan OS dari image, testing |
| Hash | Tetap sama | Image asli tetap, diff file terpisah |
Jawaban: Read-only mount digunakan untuk analisis forensik karena menjaga integritas image sepenuhnya. Writable mount (melalui differencing disk) digunakan untuk menjalankan OS dari image atau menguji hipotesis, dimana perubahan disimpan di file terpisah sehingga image asli tetap utuh.
Akuisisi dari cloud memiliki tantangan unik:
Pendekatan akuisisi cloud:
Soal: Seorang prajurit TNI diduga mengunggah dokumen rahasia ke layanan cloud pribadi. Data sudah tersinkronisasi ke laptopnya. Jelaskan dua pendekatan akuisisi yang dapat dilakukan!
Penyelesaian:
Step 1: Identifikasi sumber data
Step 2: Rancang pendekatan
Pendekatan 1: Akuisisi dari Laptop (Lokal)
Pendekatan 2: Akuisisi dari Cloud (Remote)
Jawaban: Dua pendekatan: (1) Akuisisi dari laptop dengan physical imaging yang mencakup folder sinkronisasi, database sync, dan browser artifacts, (2) Akuisisi dari cloud melalui permintaan resmi ke provider atau penggunaan API dengan izin pengadilan. Pendekatan laptop lebih cepat dan dalam kontrol investigator, sementara cloud acquisition memberikan data yang mungkin sudah dihapus dari laptop.
Dalam lingkungan militer modern, banyak sistem menggunakan virtualisasi:
| Platform | Format Image | Metode Akuisisi |
|---|---|---|
| VMware | VMDK | Copy file VMDK + snapshot files |
| Hyper-V | VHDX | Copy file VHDX + AVHDX (diff) |
| VirtualBox | VDI | Copy file VDI |
| KVM/QEMU | QCOW2 | Copy file QCOW2 |
Soal: Server fisik di Pusdiksus TNI menjalankan 5 virtual machine menggunakan VMware ESXi. Bagaimana cara melakukan akuisisi forensik terhadap salah satu VM yang dicurigai?
Penyelesaian:
Step 1: Identifikasi komponen VM yang perlu diakuisisi
Komponen VMware VM:
.vmdk β virtual disk file (data utama).vmx β konfigurasi VM.vmsd β snapshot metadata.vmsn β snapshot state.log β VM log files.nvram β BIOS/UEFI settingsStep 2: Rancang prosedur akuisisi
Jawaban: Akuisisi VM VMware: (1) Jika memungkinkan, suspend VM kemudian copy semua file VM (.vmdk, .vmx, .vmsd, .log), (2) Jika VM harus tetap aktif, buat snapshot terlebih dahulu, (3) Pertimbangkan juga live acquisition dari dalam VM untuk volatile data, dan (4) Hash semua file untuk verifikasi. Seluruh file VM harus dicopy, bukan hanya .vmdk, karena metadata dan log mengandung informasi forensik penting.
Setiap akuisisi harus didokumentasikan dalam acquisition log yang mencakup:
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β FORENSIC ACQUISITION LOG β
β βββββββββββββββββββββββββββββββββββββββββββββββββββββββ£
β Case Number : [Nomor Kasus] β
β Evidence Item : [Nomor Bukti] β
β Date/Time : [Tanggal dan Waktu] β
β Examiner : [Nama dan NIP] β
β β
β SOURCE INFORMATION β
β Device Type : [HDD/SSD/USB/RAM/dll] β
β Make/Model : [Merk dan Model] β
β Serial Number : [Nomor Seri] β
β Capacity : [Kapasitas] β
β β
β ACQUISITION DETAILS β
β Method : [Physical/Logical/Memory] β
β Tool : [Nama Tool dan Versi] β
β Write Blocker : [Tipe dan Serial] β
β Format : [Raw/E01/AFF4] β
β Start Time : [HH:MM:SS] β
β End Time : [HH:MM:SS] β
β β
β VERIFICATION β
β Source MD5 : [hash] β
β Image MD5 : [hash] β
β MD5 Match : [YES/NO] β
β Source SHA-256 : [hash] β
β Image SHA-256 : [hash] β
β SHA-256 Match : [YES/NO] β
β β
β NOTES β
β [Catatan tambahan] β
β β
β Examiner Signature: ________________ β
β Witness Signature : ________________ β
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Soal: Mengapa acquisition log harus menyertakan informasi serial number perangkat, versi tool yang digunakan, dan tanda tangan saksi?
Penyelesaian:
Step 1: Analisis pentingnya setiap elemen
| Elemen | Alasan |
|---|---|
| Serial number | Mengidentifikasi secara unik perangkat bukti, mencegah penukaran |
| Versi tool | Memungkinkan reproduksi proses yang identik, penting jika ada dispute |
| Tanda tangan saksi | Memvalidasi bahwa proses benar-benar terjadi sesuai dokumentasi |
Step 2: Hubungkan dengan prinsip forensik
Jawaban: Serial number perangkat diperlukan untuk mengidentifikasi bukti secara unik dan mencegah penukaran. Versi tool dicatat untuk memungkinkan reproduksi proses yang identik jika dipertanyakan. Tanda tangan saksi memvalidasi bahwa akuisisi benar-benar dilakukan sesuai prosedur. Ketiganya mendukung chain of custody, repeatability, dan accountability yang merupakan pilar dasar forensik digital.
Soal: Dalam sebuah operasi intelijen, tim forensik TNI mengamankan 10 perangkat digital dari sebuah lokasi. Waktu yang tersedia hanya 2 jam sebelum lokasi harus dikosongkan. Buatkan prioritas dan strategi akuisisi!
Penyelesaian:
Step 1: Inventaris dan klasifikasi perangkat
Contoh 10 perangkat yang mungkin ditemukan:
Step 2: Alokasi waktu (120 menit total)
| Waktu | Aktivitas | Perangkat |
|---|---|---|
| 0-10 min | Dokumentasi fotografis semua perangkat | Semua |
| 10-25 min | RAM dump laptop menyala | Laptop #1 |
| 10-25 min | (paralel) Airplane mode smartphones | Smartphone #1, #2 |
| 25-55 min | Image USB drives dan SD Card (kecil, cepat) | USB #1, #2, SD Card |
| 25-55 min | (paralel) Logical acquisition smartphones | Smartphone #1, #2 |
| 55-90 min | Physical image external HDD | External HDD |
| 90-120 min | Label dan packaging semua perangkat | Semua |
Step 3: Strategi jika waktu habis
Jawaban: Strategi 2 jam: (1) 10 menit pertama untuk dokumentasi foto semua perangkat, (2) RAM dump laptop yang menyala sebagai prioritas utama (volatile), (3) Secara paralel, aktifkan airplane mode pada smartphone, (4) Image media kecil (USB, SD Card) karena cepat selesai, (5) Logical acquisition smartphone, (6) Physical image external HDD, (7) Label dan packaging. Perangkat yang tidak sempat di-image harus di-seize secara fisik untuk di-image di laboratorium forensik. Seluruh proses didokumentasikan dalam acquisition log.
Soal: Seorang jaksa penuntut militer mempertanyakan validitas bukti digital karena examiner tidak menggunakan write blocker saat akuisisi dan hanya menggunakan MD5 untuk verifikasi. Buatkan argumen teknis yang menjelaskan potensi masalah ini!
Penyelesaian:
Step 1: Analisis masalah pertama β Tidak menggunakan write blocker
Risiko tanpa write blocker:
Dampak: Hash media setelah terkoneksi tanpa write blocker akan berbeda dari hash sebelumnya, sehingga tidak ada baseline yang clean untuk perbandingan.
Step 2: Analisis masalah kedua β Hanya menggunakan MD5
Kelemahan MD5:
Catatan: Meskipun collision attack pada MD5 memerlukan upaya khusus, ketiadaan algoritma hash yang lebih kuat memberikan celah untuk mempertanyakan integritas bukti.
Step 3: Rumuskan argumen teknis
Argumen jaksa yang valid:
Counter-argument potensial dari examiner:
Jawaban: Argumen teknis: (1) Tanpa write blocker, OS dapat memodifikasi bukti secara otomatis (timestamp, journal, autoplay), sehingga integritas bukti tidak dapat dibuktikan. (2) MD5 telah terbukti vulnerable terhadap collision attacks sejak 2004 dan tidak lagi direkomendasikan NIST, sehingga verifikasi integritas tidak memenuhi standar forensik terkini. (3) Kombinasi kedua kekurangan ini secara signifikan melemahkan chain of custody dan dapat menjadi dasar untuk menolak bukti di pengadilan militer. Examiner seharusnya menggunakan hardware write blocker dan minimal SHA-256 sebagai standar hash.
Soal: Sebutkan tiga perbedaan antara hardware write blocker dan software write blocker!
Jawaban: (1) Hardware write blocker independen dari OS sedangkan software bergantung pada OS, (2) Hardware write blocker lebih mahal tapi lebih terpercaya, (3) Hardware write blocker mendukung berbagai interface fisik sementara software write blocker terbatas pada yang didukung OS. Hardware write blocker lebih direkomendasikan dalam investigasi formal.
Soal: Apa yang dimaksud dengan βforensic imageβ dan mengapa penting untuk membuat working copy?
Jawaban: Forensic image adalah salinan bit-by-bit dari seluruh media penyimpanan. Working copy (salinan kedua dari forensic image) penting karena: (1) Analisis dilakukan pada working copy sehingga image master tetap pristine, (2) Jika working copy rusak, dapat dibuat ulang dari master, (3) Menjaga integritas bukti asli sesuai prinsip forensik.
Soal: Jelaskan perbedaan antara HPA (Host Protected Area) dan DCO (Device Configuration Overlay) pada hard disk!
Jawaban: HPA adalah area tersembunyi di akhir hard disk yang dikonfigurasi oleh BIOS/firmware dan tidak terlihat oleh OS, sedangkan DCO adalah area yang dikonfigurasi oleh manufacturer untuk mengurangi kapasitas yang terlihat. Keduanya dapat digunakan untuk menyembunyikan data. HPA dapat dideteksi dengan membandingkan native max address dan user max address menggunakan tools seperti hdparm, sedangkan DCO memerlukan tools khusus untuk deteksi. Keduanya harus diperiksa dalam investigasi forensik menyeluruh.
Soal: Mengapa akuisisi SSD harus dilakukan sesegera mungkin setelah insiden?
Jawaban: Karena SSD memiliki mekanisme TRIM dan garbage collection yang secara otomatis menghapus data dari block yang tidak digunakan. Setelah file dihapus, TRIM memberi tahu SSD controller bahwa block tersebut tidak diperlukan, dan garbage collection akan membersihkannya secara permanen dalam waktu yang tidak dapat diprediksi. Semakin cepat akuisisi dilakukan, semakin besar kemungkinan data yang dihapus masih ada sebelum garbage collection membersihkannya.
Soal: Dalam konteks militer, bandingkan strategi akuisisi untuk insiden siber di: (a) Markas besar dengan infrastruktur lengkap, dan (b) Pos lapangan dengan infrastruktur terbatas!
Jawaban: (a) Markas besar:
(b) Pos lapangan:
Konteks operasional menentukan metode dan skala akuisisi, namun prinsip dasar (integritas, verifikasi, dokumentasi) tetap harus dipertahankan.
| Konsep | Deskripsi Singkat |
|---|---|
| Akuisisi Forensik | Pembuatan salinan bitwise yang akurat dari media penyimpanan digital |
| Write Blocker | Perangkat yang mencegah penulisan ke media bukti saat akuisisi |
| Physical Acquisition | Salinan bit-by-bit seluruh media termasuk unallocated space |
| Logical Acquisition | Salinan file dan folder yang terlihat pada file system aktif |
| Sparse Acquisition | Salinan area tertentu berdasarkan kriteria spesifik |
| Live vs Dead Acquisition | Live pada sistem aktif (volatile data), dead pada sistem mati (lebih stabil) |
| Format Raw (dd) | Salinan exact tanpa kompresi atau metadata, kompatibilitas tertinggi |
| Format E01 | Format EnCase dengan kompresi, metadata kasus, CRC per block |
| Format AFF4 | Format open source dengan kompresi, signing, dan enkripsi |
| Memory Forensics | Akuisisi dan analisis RAM untuk bukti volatile |
| Hash Verification | MD5, SHA-1, SHA-256 untuk membuktikan integritas image |
| Remote Acquisition | Akuisisi melalui jaringan untuk sistem di lokasi berbeda |
| Tantangan SSD | TRIM, garbage collection, wear leveling menghambat recovery |
| Tantangan Enkripsi | Full disk encryption memerlukan key yang mungkin hanya di RAM |
| Tantangan RAID | Konfigurasi multi-disk memerlukan pemahaman arsitektur array |
| Acquisition Log | Dokumentasi lengkap proses akuisisi termasuk hash dan metadata |
| Tools Utama | FTK Imager, dd/dcfldd, Belkasoft RAM Capturer, Arsenal Image Mounter |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
Β© 2026 Anindito