Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 13
Topik: Forensik Dark Web dan Investigasi Email
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Surface Web adalah bagian dari World Wide Web yang terindeks oleh mesin pencari konvensional seperti Google, Bing, atau Yahoo. Surface web hanya mencakup sekitar 4-5% dari keseluruhan konten internet.
Deep Web adalah bagian internet yang tidak terindeks oleh mesin pencari konvensional, mencakup konten yang dilindungi password, database privat, konten dinamis, dan halaman yang memerlukan autentikasi. Deep web mencakup sekitar 90-95% dari keseluruhan internet.
Dark Web adalah subset kecil dari deep web yang sengaja disembunyikan dan hanya dapat diakses melalui perangkat lunak khusus seperti Tor Browser. Dark web menggunakan overlay network yang mengenkripsi trafik dan menyembunyikan identitas pengguna.
| Aspek | Surface Web | Deep Web | Dark Web |
|---|---|---|---|
| Akses | Browser biasa | Login/autentikasi | Software khusus (Tor) |
| Indeksasi | Terindeks mesin pencari | Tidak terindeks | Tidak terindeks |
| Proporsi | ~4-5% | ~90-95% | <1% |
| Contoh | Google, Wikipedia, berita | Email, perbankan online, database akademik | Hidden services (.onion) |
| Anonimitas | Rendah | Sedang | Tinggi |
| Legalitas | Legal | Legal | Campuran (legal & ilegal) |

Gambar 13.1: Ilustrasi tiga lapisan web β surface, deep, dan dark web
Deep web mencakup berbagai konten yang sah dan legal, antara lain:
Dark web memiliki konten yang beragam, baik legal maupun ilegal:
Konten Legal:
Konten Ilegal:
Soal: Seorang investigator forensik di Kodam menemukan bahwa seorang personel mengakses situs dengan domain .onion. Jelaskan apa yang dimaksud domain .onion dan mengapa hal ini menjadi perhatian keamanan!
Penyelesaian:
Step 1: Identifikasi karakteristik domain .onion
Domain .onion adalah top-level domain khusus yang hanya dapat diakses melalui jaringan Tor. Alamat .onion terdiri dari string alfanumerik acak (16 karakter untuk v2, 56 karakter untuk v3) yang dihasilkan dari kunci kriptografi.
Step 2: Analisis implikasi keamanan
| Aspek | Implikasi |
|---|---|
| Anonimitas | Pengguna menyembunyikan identitas dan lokasi |
| Enkripsi | Trafik dienkripsi berlapis sehingga sulit dimonitor |
| Untraceable | Server .onion tidak dapat dilacak lokasi fisiknya |
| Bypass filtering | Melewati filtering jaringan militer |
Step 3: Kesimpulan
Jawaban: Domain .onion adalah alamat hidden service di jaringan Tor yang hanya bisa diakses melalui Tor Browser. Hal ini menjadi perhatian keamanan militer karena: (1) mengindikasikan personel berupaya mengakses internet secara anonim, kemungkinan untuk menghindari monitoring jaringan Kodam, (2) potensi kebocoran informasi sensitif melalui kanal yang tidak termonitor, dan (3) kemungkinan akses ke konten ilegal atau komunikasi dengan pihak yang tidak berwenang.
Tor (The Onion Router) adalah jaringan overlay yang menganonimkan trafik internet dengan merutekan koneksi melalui serangkaian relay terenkripsi. Tor dikembangkan awalnya oleh U.S. Naval Research Laboratory dan dikelola oleh Tor Project, Inc.
Mekanisme onion routing menggunakan enkripsi berlapis:
[Data Asli]
β Enkripsi dengan kunci Exit Node
[Layer 3: Encrypted]
β Enkripsi dengan kunci Middle Node
[Layer 2: Encrypted]
β Enkripsi dengan kunci Guard Node
[Layer 1: Encrypted]
β Kirim ke Guard Node
Setiap relay hanya dapat membuka satu lapisan enkripsi, sehingga:
Untuk mengakses hidden service, proses lebih kompleks:
Soal: Jelaskan mengapa middle relay pada jaringan Tor tidak dapat mengetahui identitas pengguna maupun tujuan akhir komunikasi!
Penyelesaian:
Step 1: Pahami posisi middle relay dalam circuit
Middle relay berada di posisi tengah circuit Tor, antara guard node dan exit node.
Step 2: Analisis informasi yang dimiliki middle relay
| Informasi | Dimiliki? | Penjelasan |
|---|---|---|
| IP pengguna asli | β | Hanya guard node yang mengetahui |
| IP guard node | β | Menerima data dari guard node |
| IP exit node | β | Meneruskan data ke exit node |
| Tujuan akhir | β | Terenkripsi dalam lapisan yang hanya bisa dibuka exit node |
| Konten data | β | Terenkripsi berlapis |
Step 3: Kesimpulan
Jawaban: Middle relay tidak dapat mengetahui identitas pengguna karena lapisan enkripsi pertama (dari guard node ke middle) sudah menyembunyikan IP asli pengguna. Middle relay hanya melihat IP guard node sebagai sumber dan IP exit node sebagai tujuan. Konten dan tujuan akhir juga tidak diketahui karena masih terenkripsi dalam lapisan yang hanya dapat didekripsi oleh exit node. Desain ini memastikan bahwa tidak ada satu pun relay yang memiliki informasi lengkap tentang koneksi.
Investigasi dark web dalam konteks militer memerlukan pendekatan khusus:
| Tool | Fungsi | Jenis |
|---|---|---|
| Tor Browser | Mengakses .onion sites | Browser |
| Ahmia.fi | Mesin pencari dark web | Search Engine |
| Onion.live | Monitoring status .onion sites | Monitoring |
| Maltego | OSINT dan link analysis | Intelligence |
| Hunchly | Web capture dan dokumentasi | Documentation |
| ExoneraTor | Memeriksa apakah IP adalah relay Tor | Verification |
| OnionScan | Scanning keamanan hidden services | Scanner |
Meskipun Tor dirancang untuk anonimitas, terdapat teknik yang dapat mengungkap identitas:
Soal: Tim siber Lantamal menemukan indikasi penggunaan Tor di jaringan pangkalan. Sebutkan tiga artefak forensik yang dapat membuktikan penggunaan Tor pada workstation Windows!
Penyelesaian:
Step 1: Identifikasi artefak Tor pada Windows
Step 2: Analisis lokasi dan jenis artefak
| No | Artefak | Lokasi | Keterangan |
|---|---|---|---|
| 1 | Tor Browser folder | %USERPROFILE%\Desktop\Tor Browser\ atau Downloads |
Bundle Tor Browser yang diunduh |
| 2 | Prefetch files | C:\Windows\Prefetch\ |
File TOR.EXE-*.pf atau FIREFOX.EXE-*.pf dari Tor Browser |
| 3 | Registry entries | NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist |
Bukti eksekusi Tor Browser |
| 4 | DNS cache | Memory dump atau ipconfig /displaydns |
Query ke torproject.org |
| 5 | Network connections | Netstat, event logs | Koneksi ke known Tor entry nodes (port 9001, 9030) |
Jawaban: Tiga artefak forensik utama: (1) File prefetch TOR.EXE-*.pf di folder C:\Windows\Prefetch\ yang membuktikan program pernah dieksekusi beserta timestamp-nya, (2) Entry di registry UserAssist yang mencatat eksekusi Tor Browser dengan ROT13 encoding, dan (3) Artefak jaringan berupa log koneksi ke IP node Tor yang dikenal pada port 9001/9030.
Cryptocurrency adalah mata uang digital yang menggunakan kriptografi untuk keamanan transaksi dan beroperasi secara desentralisasi tanpa otoritas pusat. Bitcoin, yang diciptakan oleh Satoshi Nakamoto pada 2009, adalah cryptocurrency pertama dan paling terkenal.
Blockchain adalah teknologi distributed ledger yang mencatat semua transaksi dalam blok-blok yang saling terhubung secara kriptografi. Setiap blok mengandung hash dari blok sebelumnya, timestamp, dan data transaksi.
Bitcoin bersifat pseudonymous, bukan anonymous:
| Teknik | Deskripsi | Tools |
|---|---|---|
| Cluster Analysis | Mengelompokkan alamat yang dimiliki entitas sama | Chainalysis, Crystal |
| Transaction Graph | Memvisualisasi aliran Bitcoin antar alamat | Blockchain.com, OXT |
| Heuristic Analysis | Menggunakan pola seperti common-input-ownership | Wallet Explorer |
| Exchange Identification | Mengidentifikasi alamat milik exchange | Chainalysis |
| Mixing Detection | Mendeteksi penggunaan mixing/tumbling services | Reactor |
Blockchain explorer adalah tools yang memungkinkan investigator menelusuri transaksi:
Soal: Investigator menemukan alamat Bitcoin 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa pada perangkat tersangka. Jelaskan langkah-langkah forensik untuk melacak transaksi!
Penyelesaian:
Step 1: Akses blockchain explorer
Buka Blockchain.com Explorer dan masukkan alamat Bitcoin tersebut.
Step 2: Analisis informasi yang tersedia
| Data | Informasi yang Diperoleh |
|---|---|
| Balance | Saldo saat ini di alamat tersebut |
| Total Received | Total Bitcoin yang pernah diterima |
| Total Sent | Total Bitcoin yang pernah dikirim |
| Transactions | Daftar semua transaksi masuk dan keluar |
| First Seen | Tanggal transaksi pertama |
Step 3: Telusuri aliran dana
Step 4: Korelasi dengan data lain
Jawaban: Langkah forensik: (1) Masukkan alamat ke blockchain explorer untuk melihat riwayat transaksi lengkap, (2) Identifikasi semua alamat pengirim dan penerima yang terhubung, (3) Gunakan cluster analysis untuk mengelompokkan alamat yang mungkin dimiliki entitas yang sama, (4) Identifikasi alamat milik exchange yang dikenal karena exchange umumnya memiliki data KYC, dan (5) Buat timeline transaksi dan korelasikan dengan aktivitas tersangka lainnya.
OSINT (Open Source Intelligence) adalah pengumpulan dan analisis informasi dari sumber-sumber yang tersedia secara publik untuk mendukung pengambilan keputusan intelijen.
1. DEFINE β Tentukan target investigasi
2. DISCOVER β Kumpulkan data dari berbagai sumber
3. ANALYZE β Analisis dan korelasi temuan
4. VALIDATE β Verifikasi keakuratan informasi
5. REPORT β Dokumentasi dan pelaporan
Soal: Tim intelijen siber TNI mendapati bahwa data personel militer dijual di sebuah marketplace dark web. Jelaskan metodologi OSINT yang akan Anda gunakan untuk mengidentifikasi pelaku!
Penyelesaian:
Step 1: Define β Tentukan target
Target investigasi adalah penjual data personel militer di marketplace dark web. Informasi yang dicari: identitas penjual, metode mendapatkan data, dan cakupan data yang bocor.
Step 2: Discover β Pengumpulan data
| Sumber | Data yang Dikumpulkan |
|---|---|
| Marketplace listing | Username penjual, deskripsi produk, harga, metode pembayaran |
| Profil penjual | Riwayat transaksi, reputasi, waktu registrasi |
| Cryptocurrency | Alamat Bitcoin/Monero dari penjual |
| Forum underground | Posting dengan username yang sama |
| Paste sites | Data dump yang mungkin diunggah sebagai sampel |
| Surface web | Pencarian username yang sama di platform publik |
Step 3: Analyze β Korelasi data
Step 4: Validate β Verifikasi
Jawaban: Metodologi OSINT: (1) Kumpulkan semua informasi dari listing marketplace termasuk username, deskripsi, sampel data, dan alamat cryptocurrency, (2) Lakukan cross-platform search untuk menemukan username yang sama di forum, social media, dan paste sites, (3) Analisis pola waktu aktivitas untuk mengidentifikasi timezone pelaku, (4) Gunakan stylometry untuk menganalisis keunikan gaya bahasa, (5) Lacak transaksi cryptocurrency ke exchange yang memerlukan verifikasi identitas, dan (6) Korelasikan semua temuan untuk mempersempit identitas pelaku.
Email (Electronic Mail) adalah sistem pengiriman pesan elektronik melalui jaringan komputer. Sistem email modern menggunakan arsitektur client-server dengan beberapa protokol untuk pengiriman dan penerimaan pesan.
| Protokol | Fungsi | Port Default | Port TLS/SSL |
|---|---|---|---|
| SMTP | Pengiriman email | 25 | 465/587 |
| POP3 | Mengunduh email ke lokal | 110 | 995 |
| IMAP | Akses email di server | 143 | 993 |
| MAPI | Protokol Microsoft Exchange | - | 443 (HTTPS) |
Pengirim (MUA) β MSA β MTA Pengirim β [DNS MX Lookup] β MTA Penerima β MDA β Mailbox β Penerima (MUA)
Contoh alur detail:
alice@kodam.mil.id mengirim email ke bob@lantamal.mil.id
1. Alice menulis email di Outlook (MUA)
2. Outlook mengirim ke smtp.kodam.mil.id (MSA/MTA) via SMTP port 587
3. MTA kodam melakukan DNS MX lookup untuk lantamal.mil.id
4. MTA kodam mengirim ke mx.lantamal.mil.id (MTA penerima) via SMTP port 25
5. MTA lantamal menyerahkan ke MDA
6. MDA menyimpan di mailbox Bob
7. Bob mengakses email via Outlook/IMAP
Soal: Jelaskan perbedaan antara protokol POP3 dan IMAP serta implikasinya terhadap forensik email!
Penyelesaian:
Step 1: Bandingkan karakteristik kedua protokol
| Aspek | POP3 | IMAP |
|---|---|---|
| Model | Download & delete | Sinkronisasi |
| Penyimpanan | Lokal (klien) | Server |
| Multi-device | Tidak mendukung | Mendukung |
| Offline access | Ya (setelah download) | Terbatas |
| Bandwidth | Rendah (sekali download) | Lebih tinggi |
Step 2: Analisis implikasi forensik
| Implikasi | POP3 | IMAP |
|---|---|---|
| Lokasi bukti | Di perangkat lokal | Di server dan lokal (cache) |
| Kelengkapan data | Lengkap di lokal | Perlu akses server |
| Recovery | Lebih mudah dari disk | Perlu koordinasi dengan provider |
| Metadata | Tersimpan di file lokal | Tersimpan di server |
Jawaban: POP3 mengunduh email ke perangkat lokal dan biasanya menghapus dari server, sehingga bukti email terlokalisasi di perangkat dan recovery dilakukan dari analisis disk. IMAP menyinkronkan email antara server dan klien, sehingga bukti tersebar di beberapa lokasi. Dari perspektif forensik, POP3 memudahkan karena semua bukti ada di perangkat lokal, sedangkan IMAP memerlukan koordinasi dengan administrator server atau provider email untuk mendapatkan bukti yang lengkap.
Email header adalah bagian dari pesan email yang berisi informasi metadata tentang pengiriman, routing, dan autentikasi pesan. Header email adalah sumber utama bukti forensik dalam investigasi email.
| Field | Deskripsi | Contoh |
|---|---|---|
| From | Alamat pengirim (dapat dipalsukan) | From: alice@example.com |
| To | Alamat penerima | To: bob@target.com |
| Subject | Subjek pesan | Subject: Laporan Bulanan |
| Date | Tanggal dan waktu pengiriman | Date: Mon, 15 Jan 2025 08:30:00 +0700 |
| Message-ID | Identifikasi unik pesan | Message-ID: <abc123@mail.example.com> |
| Received | Jejak routing (dibaca dari bawah ke atas) | Received: from mx1.example.com... |
| Return-Path | Alamat untuk bounce/error | Return-Path: <alice@example.com> |
| X-Originating-IP | IP pengirim asli (tidak selalu ada) | X-Originating-IP: [192.168.1.100] |
| X-Mailer | Software email yang digunakan | X-Mailer: Microsoft Outlook 16.0 |
Header Received adalah field terpenting dalam forensik email. Setiap server yang memproses email menambahkan header Received di bagian atas, sehingga urutan pembacaan dari bawah ke atas untuk menelusuri jalur pengiriman.
Received: from mx2.target.com (10.0.0.2) by mailbox.target.com
with ESMTP; Mon, 15 Jan 2025 08:30:15 +0700 β [3] Terakhir
Received: from relay.isp.com (203.0.113.50) by mx2.target.com
with SMTP; Mon, 15 Jan 2025 08:30:10 +0700 β [2] Tengah
Received: from [192.168.1.100] by relay.isp.com
with ESMTP; Mon, 15 Jan 2025 08:30:05 +0700 β [1] PERTAMA (sumber asli)
Soal: Perhatikan header email berikut. Tentukan IP asli pengirim dan jalur pengiriman email!
Received: from mail.kodam.mil.id (10.20.30.1) by inbox.lantamal.mil.id
with ESMTPS; Tue, 20 Feb 2025 14:22:30 +0700
Received: from webmail.kodam.mil.id (10.20.30.5) by mail.kodam.mil.id
with ESMTP; Tue, 20 Feb 2025 14:22:25 +0700
Received: from [172.16.50.100] (unknown [172.16.50.100])
by webmail.kodam.mil.id with ESMTPA; Tue, 20 Feb 2025 14:22:20 +0700
From: mayor.ahmad@kodam.mil.id
To: kapten.budi@lantamal.mil.id
Penyelesaian:
Step 1: Baca header Received dari bawah ke atas
| Urutan | From | By | Waktu |
|---|---|---|---|
| 1 (terbawah) | 172.16.50.100 | webmail.kodam.mil.id | 14:22:20 |
| 2 | webmail.kodam.mil.id (10.20.30.5) | mail.kodam.mil.id | 14:22:25 |
| 3 (teratas) | mail.kodam.mil.id (10.20.30.1) | inbox.lantamal.mil.id | 14:22:30 |
Step 2: Identifikasi IP asli
IP asli pengirim adalah 172.16.50.100 (pada header Received paling bawah).
Step 3: Rekonstruksi jalur
[172.16.50.100] β webmail.kodam.mil.id β mail.kodam.mil.id β inbox.lantamal.mil.id
(Pengirim) (Webmail server) (MTA Kodam) (MTA Lantamal)
Jawaban: IP asli pengirim adalah 172.16.50.100 yang merupakan alamat IP internal jaringan Kodam. Jalur pengiriman: pengirim di IP 172.16.50.100 β webmail.kodam.mil.id (14:22:20) β mail.kodam.mil.id (14:22:25) β inbox.lantamal.mil.id (14:22:30), dengan total waktu transit 10 detik.
SPF (Sender Policy Framework) adalah mekanisme autentikasi email yang memungkinkan pemilik domain menentukan server mana yang berhak mengirim email atas nama domain tersebut melalui DNS TXT record.
Contoh SPF record:
v=spf1 ip4:203.0.113.0/24 include:_spf.google.com -all
| Mekanisme | Arti |
|---|---|
v=spf1 |
Versi SPF |
ip4:203.0.113.0/24 |
IP range yang diizinkan |
include:_spf.google.com |
Sertakan SPF Google |
-all |
Tolak semua yang tidak cocok |
Qualifier SPF:
+ (pass): Diizinkan (default)- (fail): Ditolak~ (softfail): Diterima tetapi ditandai? (neutral): Tidak ada pernyataanDKIM adalah metode autentikasi email yang menggunakan tanda tangan digital untuk memverifikasi bahwa email benar-benar dikirim dari domain yang diklaim dan konten tidak dimodifikasi selama transit.
Proses DKIM:
DKIM-SignatureDMARC adalah kebijakan yang menggabungkan SPF dan DKIM untuk memberikan instruksi kepada server penerima tentang apa yang harus dilakukan jika email gagal autentikasi.
Contoh DMARC record:
v=DMARC1; p=reject; rua=mailto:dmarc@kodam.mil.id; ruf=mailto:forensics@kodam.mil.id
| Parameter | Arti |
|---|---|
v=DMARC1 |
Versi DMARC |
p=reject |
Kebijakan: tolak email yang gagal |
rua= |
Alamat untuk laporan agregat |
ruf= |
Alamat untuk laporan forensik |
Kebijakan DMARC:
p=none: Monitor saja, tidak ada tindakanp=quarantine: Masukkan ke spam/karantinap=reject: Tolak email sepenuhnyaSoal: Email yang mengaku dari panglima@tni.mil.id diterima oleh sistem email Kemenhan. Hasil pemeriksaan menunjukkan SPF: fail, DKIM: fail, DMARC: fail. Apa kesimpulan forensik dari hasil ini?
Penyelesaian:
Step 1: Analisis setiap hasil autentikasi
| Autentikasi | Hasil | Arti |
|---|---|---|
| SPF: fail | Email dikirim dari server yang tidak terdaftar di SPF record tni.mil.id | Β |
| DKIM: fail | Tanda tangan digital tidak valid atau tidak ada | Β |
| DMARC: fail | Gabungan SPF dan DKIM gagal, melanggar kebijakan domain | Β |
Step 2: Kesimpulan forensik
Jawaban: Kegagalan ketiga mekanisme autentikasi (SPF, DKIM, DMARC) merupakan indikasi kuat bahwa email tersebut dipalsukan (spoofed). Email kemungkinan besar bukan berasal dari server resmi tni.mil.id. Ini merupakan upaya phishing atau social engineering yang menargetkan personel Kemenhan dengan memalsukan identitas pejabat tinggi TNI. Langkah selanjutnya: analisis header untuk menentukan IP asli pengirim, dan koordinasi dengan tim keamanan siber untuk respons insiden.
| Jenis | Deskripsi | Target |
|---|---|---|
| Phishing | Email massal yang meniru entitas terpercaya | Umum/massal |
| Spear Phishing | Email yang ditargetkan ke individu/organisasi spesifik | Individu tertentu |
| Whaling | Phishing yang menargetkan eksekutif tinggi | Pimpinan/C-suite |
| BEC (Business Email Compromise) | Memalsukan email pimpinan untuk transfer dana | Staf keuangan |
| Clone Phishing | Menduplikasi email legitimate dengan modifikasi | Penerima email asli |
| Vishing | Phishing melalui telepon/voice | Umum |
| Smishing | Phishing melalui SMS | Pengguna mobile |
Elemen yang perlu diperiksa dalam investigasi phishing:
Teknik deteksi URL phishing:
| Teknik | Contoh |
|---|---|
| Typosquatting | go0gle.com vs google.com |
| Subdomain abuse | google.com.malicious.site |
| URL shortening | bit.ly/xxx menyembunyikan URL asli |
| Homograph attack | gΠΎΠΎgle.com (huruf Cyrillic) |
| Path manipulation | malicious.com/google.com/login |
Soal: Seorang perwira TNI menerima email yang mengaku dari Kemenhan dengan tautan https://kemenhan-ri.go.id.secure-login.xyz/portal. Identifikasi teknik phishing yang digunakan!
Penyelesaian:
Step 1: Analisis struktur URL
https://kemenhan-ri.go.id.secure-login.xyz/portal
^^^^^^^^^^^^^^^^^ ^^^^^^^^^^^^^^^^
subdomain domain sebenarnya
Step 2: Identifikasi teknik
| Komponen | Analisis |
|---|---|
| Domain asli | secure-login.xyz (bukan kemenhan.go.id) |
| Subdomain | kemenhan-ri.go.id digunakan sebagai subdomain untuk menipu |
| TLD | .xyz bukan domain pemerintah Indonesia |
| Path | /portal memberi kesan akses portal resmi |
Jawaban: Teknik phishing yang digunakan adalah subdomain abuse β pelaku menggunakan kemenhan-ri.go.id sebagai subdomain dari domain secure-login.xyz untuk menipu korban agar mengira URL tersebut milik Kemenhan. Domain sebenarnya adalah secure-login.xyz yang merupakan domain asing. Perwira harus memeriksa domain utama (sebelum TLD) untuk verifikasi keaslian URL.
Soal: Dalam investigasi serangan phishing terhadap Mabes TNI, ditemukan email dengan lampiran Surat_Perintah_2025.pdf.exe. Jelaskan teknik penyamaran yang digunakan dan langkah analisis forensik yang diperlukan!
Penyelesaian:
Step 1: Analisis teknik penyamaran
| Aspek | Analisis |
|---|---|
| Nama file | Menggunakan double extension (.pdf.exe) |
| Ekstensi asli | .exe β file executable Windows |
| Ekstensi palsu | .pdf β membuat korban berpikir ini PDF |
| Nama sosial | βSurat_Perintahβ memanfaatkan konteks militer |
| Tahun | β2025β memberikan kesan dokumen terkini |
Step 2: Langkah analisis forensik
Jawaban: Teknik penyamaran: (1) Double extension .pdf.exe yang memanfaatkan setting Windows default yang menyembunyikan ekstensi, membuat file tampak sebagai PDF, dan (2) Social engineering dengan nama βSurat_Perintah_2025β yang relevan dengan konteks militer. Langkah forensik: hitung hash file, cek di VirusTotal, lakukan static analysis untuk memeriksa strings dan imports, jalankan di sandbox untuk dynamic analysis, dan ekstrak semua IOC untuk threat intelligence sharing.
| Email Client | Format File | Lokasi Default |
|---|---|---|
| Outlook (POP) | .pst | %USERPROFILE%\Documents\Outlook Files\ |
| Outlook (IMAP/Exchange) | .ost | %LOCALAPPDATA%\Microsoft\Outlook\ |
| Thunderbird | Mbox + .msf | %APPDATA%\Thunderbird\Profiles\<profile>\Mail\ |
| Windows Mail | .eml | %LOCALAPPDATA%\Comms\Unistore\data\ |
| Gmail (Chrome) | SQLite cache | %LOCALAPPDATA%\Google\Chrome\User Data\Default\ |
| Format | Deskripsi | Dapat Dibuka Dengan |
|---|---|---|
| .eml | Standar RFC 822, single email | Outlook, Thunderbird, teks editor |
| .msg | Format proprietary Microsoft | Outlook, kernel MSG viewer |
| .pst | Personal Storage Table (Outlook) | Outlook, pst viewer, Autopsy |
| .ost | Offline Storage Table (Outlook) | Outlook, OST to PST converter |
| .mbox | Format Unix mailbox | Thunderbird, mbox viewer |
| .dbx | Format Outlook Express (lama) | DBX viewer |
| Tool | Fungsi | Lisensi |
|---|---|---|
| Autopsy | Analisis PST/MBOX dari forensic image | Open Source |
| Kernel Email Forensics | Recovery dan analisis berbagai format | Commercial |
| MXToolbox | Analisis header email online | Free |
| MailHeader.org | Parsing header email | Free |
| PhishTool | Analisis phishing email | Free tier |
| Email Header Analyzer (Google) | Visualisasi routing email | Free |
Soal: Investigator perlu mengekstrak email dari laptop seorang tersangka yang menggunakan Microsoft Outlook dengan akun Exchange. Di mana file artefak email tersimpan dan tools apa yang digunakan?
Penyelesaian:
Step 1: Identifikasi tipe file berdasarkan konfigurasi
Outlook dengan Exchange menggunakan file .ost (Offline Storage Table) yang tersimpan di %LOCALAPPDATA%\Microsoft\Outlook\.
Step 2: Path lengkap
C:\Users\<username>\AppData\Local\Microsoft\Outlook\<email>@exchange.ost
Step 3: Tools yang digunakan
| Tool | Fungsi |
|---|---|
| FTK Imager | Akuisisi forensic image dan ekstraksi file .ost |
| Kernel OST Viewer | Membuka dan membaca file .ost tanpa Outlook |
| Autopsy | Analisis forensic image, modul email parser |
| SysTools OST Viewer | Alternative viewer untuk .ost |
Jawaban: File artefak email tersimpan sebagai .ost di C:\Users\<username>\AppData\Local\Microsoft\Outlook\. Untuk ekstraksi, gunakan FTK Imager untuk akuisisi forensic image, lalu gunakan Kernel OST Viewer atau Autopsy untuk membaca isi file .ost tanpa memerlukan instalasi Outlook.
Selain email, komunikasi digital mencakup platform instant messaging yang perlu diinvestigasi:
| Platform | Lokasi Artefak (Windows) | Format Database |
|---|---|---|
| WhatsApp Desktop | %APPDATA%\WhatsApp\ |
SQLite |
| Telegram Desktop | %APPDATA%\Telegram Desktop\tdata\ |
Custom binary |
| Signal Desktop | %APPDATA%\Signal\ |
SQLite (encrypted) |
| Discord | %APPDATA%\discord\ |
LevelDB |
| Slack | %APPDATA%\Slack\ |
SQLite/IndexedDB |
| Microsoft Teams | %APPDATA%\Microsoft\Teams\ |
SQLite/LevelDB |
Soal: Investigasi menunjukkan tersangka menggunakan WhatsApp Desktop untuk berkomunikasi dengan pihak asing. Jelaskan artefak forensik WhatsApp Desktop pada Windows dan cara mengekstraknya!
Penyelesaian:
Step 1: Identifikasi lokasi artefak
%APPDATA%\WhatsApp\
βββ databases\
β βββ msgstore.db β Database pesan (SQLite)
βββ Media\
β βββ WhatsApp Images\ β Foto yang dikirim/diterima
β βββ WhatsApp Video\ β Video
β βββ WhatsApp Documents\β Dokumen
βββ IndexedDB\ β Data tambahan
βββ Cache\ β File cache termasuk thumbnail
Step 2: Proses ekstraksi
| Langkah | Tool | Aksi |
|---|---|---|
| 1 | FTK Imager | Akuisisi image disk |
| 2 | Autopsy | Navigasi ke lokasi artefak |
| 3 | DB Browser for SQLite | Buka msgstore.db |
| 4 | File Explorer/Autopsy | Ekstrak media files |
Jawaban: Artefak WhatsApp Desktop di Windows tersimpan di %APPDATA%\WhatsApp\. Database pesan utama (msgstore.db) berformat SQLite dapat dibuka dengan DB Browser for SQLite. Media files (foto, video, dokumen) tersimpan di subfolder Media. Ekstraksi dilakukan dengan akuisisi disk image menggunakan FTK Imager, lalu analisis menggunakan Autopsy atau navigasi manual ke lokasi artefak.
| Regulasi | Relevansi |
|---|---|
| UU No. 1/2024 (ITE) | Pencurian data, akses ilegal, distribusi konten ilegal |
| UU No. 3/2002 (Pertahanan Negara) | Ancaman terhadap pertahanan nasional melalui siber |
| UU No. 17/2011 (Intelijen Negara) | Kewenangan penyadapan dan pengumpulan intelijen siber |
| PP No. 71/2019 (Penyelenggaraan Sistem Elektronik) | Kewajiban penyelenggara sistem elektronik |
| Perpres No. 82/2022 (BSSN) | Koordinasi keamanan siber nasional |
Soal: Tim siber TNI berencana melakukan investigasi di dark web marketplace yang menjual data intelijen militer. Jelaskan pertimbangan legal dan etika yang harus dipenuhi!
Penyelesaian:
Step 1: Identifikasi pertimbangan legal
| Aspek Legal | Pertimbangan |
|---|---|
| Kewenangan | Harus ada surat perintah atau dasar hukum yang jelas (UU Intelijen, UU ITE) |
| Jurisdiksi | Dark web bersifat lintas yurisdiksi, perlu koordinasi internasional |
| Entrapment | Investigator tidak boleh memancing tersangka melakukan kejahatan |
| Chain of custody | Semua bukti harus terdokumentasi dengan chain of custody yang valid |
| Akses server asing | Memerlukan mutual legal assistance treaty (MLAT) |
Step 2: Identifikasi pertimbangan etika
| Aspek Etika | Pertimbangan |
|---|---|
| Proporsionalitas | Investigasi harus sepadan dengan ancaman |
| Data minimization | Hanya kumpulkan data yang relevan |
| Perlindungan informan | Identitas sumber harus dilindungi |
| Konten ilegal | Jangan mengunduh/menyimpan konten ilegal yang ditemukan |
| Transparansi internal | Laporan ke komandan yang berwenang |
Jawaban: Pertimbangan legal: (1) pastikan ada dasar hukum yang jelas seperti surat perintah intelijen berdasarkan UU No. 17/2011, (2) perhatikan jurisdiksi lintas negara dan kebutuhan MLAT, (3) hindari entrapment, dan (4) jaga chain of custody. Pertimbangan etika: (1) tindakan harus proporsional, (2) minimalisasi data, (3) lindungi identitas informan, (4) jangan simpan konten ilegal, dan (5) laporkan secara transparan ke pimpinan.
Enron Email Dataset adalah kumpulan sekitar 500.000 email dari 150 karyawan Enron Corporation yang dirilis oleh Federal Energy Regulatory Commission (FERC) selama investigasi kebangkrutan Enron pada tahun 2001-2002. Dataset ini telah menjadi standar de facto untuk penelitian forensik email.
Karakteristik dataset:
| Aspek | Nilai Forensik |
|---|---|
| Realistic data | Email asli dari korporasi nyata |
| Diverse content | Komunikasi bisnis, personal, internal memo |
| Timeline analysis | Kronologi menuju kebangkrutan dapat direkonstruksi |
| Network analysis | Pola komunikasi dan hierarki organisasi |
| Keyword search | Latihan pencarian berdasarkan kata kunci investigasi |
Soal: Jelaskan bagaimana Enron Email Dataset dapat digunakan untuk melatih teknik forensik email dalam konteks investigasi militer!
Penyelesaian:
Step 1: Identifikasi keterampilan yang dapat dilatih
| Keterampilan | Aplikasi pada Enron Dataset |
|---|---|
| Email parsing | Parsing ribuan email dari format mbox |
| Header analysis | Analisis header email dari berbagai MTA |
| Keyword search | Pencarian kata kunci terkait fraud |
| Timeline reconstruction | Rekonstruksi kronologi skandal |
| Network analysis | Pemetaan jaringan komunikasi |
| Pattern recognition | Identifikasi pola komunikasi mencurigakan |
Step 2: Relevansi dengan konteks militer
Jawaban: Enron Dataset dapat digunakan untuk melatih: (1) kemampuan parsing dan analisis ribuan email secara efisien, relevan dengan investigasi kebocoran data militer, (2) identifikasi pola komunikasi mencurigakan menggunakan network analysis, mirip dengan deteksi insider threat, (3) rekonstruksi timeline dari metadata email, keterampilan esensial dalam investigasi insiden, dan (4) pencarian bukti berdasarkan keyword, teknik dasar dalam setiap investigasi forensik digital.
| Teknologi | Deskripsi | Contoh |
|---|---|---|
| PGP/GPG | Enkripsi end-to-end menggunakan public key cryptography | GnuPG, Kleopatra |
| S/MIME | Enkripsi berbasis sertifikat digital | Outlook, Thunderbird |
| ProtonMail | Layanan email terenkripsi | protonmail.com |
| Tutanota | Layanan email terenkripsi Jerman | tutanota.com |
| Teknologi | Fungsi Anonimisasi | Artefak Forensik |
|---|---|---|
| VPN | Menyembunyikan IP, mengenkripsi trafik | Config files, connection logs, registry entries |
| Proxy | Meneruskan trafik melalui server perantara | Browser proxy settings, PAC files |
| Tor | Multi-layer encryption, onion routing | Tor Browser bundle, relay list |
| I2P | Garlic routing, hidden services | I2P router files, tunnel configuration |
Soal: Investigator menemukan bahwa tersangka menggunakan ProtonMail untuk berkomunikasi. Jelaskan tantangan forensik dan pendekatan yang dapat dilakukan!
Penyelesaian:
Step 1: Identifikasi tantangan
| Tantangan | Penjelasan |
|---|---|
| End-to-end encryption | ProtonMail mengenkripsi email sehingga server tidak bisa membaca konten |
| Yurisdiksi Swiss | ProtonMail berbasis di Swiss dengan hukum privasi ketat |
| Minimal metadata | ProtonMail menyimpan metadata minimal |
| No IP logging (by default) | Secara default tidak menyimpan log IP |
Step 2: Pendekatan forensik yang mungkin
| Pendekatan | Keterangan |
|---|---|
| Akuisisi perangkat | Jika terautentikasi, email tersimpan di cache browser |
| Browser forensics | History, cookies, cache, localStorage terkait ProtonMail |
| RAM analysis | Memory dump saat browser terbuka mungkin berisi email plaintext |
| Legal request | Swiss merespons permintaan legal tertentu |
| Endpoint analysis | Fokus pada perangkat pengirim/penerima bukan server |
Jawaban: Tantangan utama: enkripsi end-to-end membuat konten tidak bisa diakses di level server, dan yurisdiksi Swiss mempersulit permintaan legal. Pendekatan: (1) fokus pada endpoint forensics dengan mengakuisisi perangkat tersangka dan mengekstrak cache browser, (2) memory forensics untuk menangkap email plaintext dari RAM saat sesi aktif, (3) browser artifacts untuk membuktikan penggunaan ProtonMail, dan (4) ajukan legal request melalui jalur MLAT jika diperlukan.
| Cryptocurrency | Teknik Privasi | Tingkat Anonimitas |
|---|---|---|
| Bitcoin | Pseudonymous | Rendah-Sedang |
| Monero (XMR) | Ring signatures, stealth addresses, RingCT | Tinggi |
| Zcash (ZEC) | zk-SNARKs (zero-knowledge proofs) | Tinggi (shielded tx) |
| Dash | CoinJoin (PrivateSend) | Sedang |
Bitcoin mixing/tumbling adalah layanan yang mengobfuskasi jejak transaksi:
Soal: Dalam investigasi ransomware yang menargetkan sistem informasi Kodam, pelaku meminta tebusan dalam Monero (XMR). Jelaskan mengapa Monero lebih sulit dilacak dibanding Bitcoin dan teknik forensik yang masih mungkin dilakukan!
Penyelesaian:
Step 1: Perbandingan traceability
| Aspek | Bitcoin | Monero |
|---|---|---|
| Ledger | Transparan | Opaque |
| Alamat pengirim | Terlihat | Tersembunyi (stealth address) |
| Alamat penerima | Terlihat | Tersembunyi (stealth address) |
| Jumlah transaksi | Terlihat | Tersembunyi (RingCT) |
| Riwayat transaksi | Dapat dilacak | Diobfuskasi (ring signatures) |
Step 2: Teknik forensik yang masih mungkin
| Teknik | Keterangan |
|---|---|
| Exchange analysis | Monero tetap perlu dikonversi ke fiat melalui exchange |
| Timing analysis | Korelasi waktu transaksi dengan aktivitas tersangka |
| Output analysis | Analisis statistik terhadap ring signature |
| Metadata leakage | IP address saat broadcast transaksi (jika tidak pakai Tor) |
Jawaban: Monero lebih sulit dilacak karena menggunakan: (1) stealth addresses yang membuat setiap transaksi menggunakan alamat one-time sehingga tidak bisa dihubungkan, (2) ring signatures yang mencampur transaksi dengan decoy, dan (3) RingCT yang menyembunyikan jumlah transaksi. Teknik forensik yang masih mungkin: analisis exchange tempat Monero dikonversi, timing analysis untuk korelasi transaksi, dan network-level analysis untuk menangkap IP saat transaksi di-broadcast.
Pangkalan Udara TNI AU menerima laporan bahwa beberapa perwira menerima email yang mengaku dari Kemenhan meminta mereka mengunduh βupdate kebijakan keamananβ dari tautan yang disertakan. Tiga perwira mengklik tautan tersebut dan memasukkan kredensial mereka.
Soal: Sebagai investigator forensik, lakukan analisis terhadap skenario di atas. Tentukan langkah investigasi, artefak yang perlu dikumpulkan, dan rekomendasi mitigasi!
Penyelesaian:
Step 1: Langkah investigasi awal
| Langkah | Aksi |
|---|---|
| 1. Preservation | Simpan email asli (.eml), jangan forward/reply |
| 2. Scope assessment | Identifikasi semua penerima email phishing |
| 3. Credential reset | Segera reset password ketiga perwira |
| 4. Network monitoring | Monitor anomali dari akun terkompromi |
Step 2: Artefak yang dikumpulkan
| Artefak | Sumber | Informasi |
|---|---|---|
| Email header | Email server | IP pengirim, routing, autentikasi |
| Phishing URL | Email content | Domain, hosting, SSL certificate |
| Web server logs | Proxy/firewall | Akses ke phishing domain |
| Browser history | Workstation perwira | Bukti akses URL phishing |
| Credentials submitted | Phishing page (jika diakses) | Data yang dicuri |
Step 3: Rekomendasi mitigasi
Jawaban: Langkah investigasi: (1) preservasi email asli dan isolasi workstation, (2) analisis header untuk identifikasi IP dan server pengirim, (3) analisis URL phishing termasuk WHOIS, SSL cert, dan hosting, (4) periksa web proxy logs untuk mengetahui siapa saja yang mengakses, (5) reset kredensial dan monitor akun terkompromi. Rekomendasi mitigasi: implementasi 2FA, pelatihan security awareness, email filtering yang lebih ketat, dan simulasi phishing berkala.
Teknik mendeteksi email yang di-spoof:
Soal: Perhatikan header email berikut dan tentukan apakah email ini legitimate atau spoofed!
From: admin@kodam-jaya.mil.id
Return-Path: <hacker@malicious-domain.ru>
Received: from mail.malicious-domain.ru (198.51.100.50)
by mx.kodam-jaya.mil.id; Wed, 12 Mar 2025 10:15:00 +0700
Message-ID: <random123@malicious-domain.ru>
X-Originating-IP: [198.51.100.50]
Authentication-Results: spf=fail; dkim=none; dmarc=fail
Penyelesaian:
Step 1: Analisis indikator
| Indikator | Nilai | Status |
|---|---|---|
| From | admin@kodam-jaya.mil.id | Mengklaim dari Kodam |
| Return-Path | hacker@malicious-domain.ru | β οΈ Tidak sesuai From |
| Received from | mail.malicious-domain.ru | β οΈ Server Rusia |
| Message-ID domain | malicious-domain.ru | β οΈ Tidak sesuai From |
| X-Originating-IP | 198.51.100.50 | β οΈ IP bukan milik Kodam |
| SPF | fail | β οΈ Gagal autentikasi |
| DKIM | none | β οΈ Tidak ada tanda tangan |
| DMARC | fail | β οΈ Gagal policy check |
Jawaban: Email ini spoofed. Bukti: (1) Return-Path menunjuk ke domain Rusia yang berbeda dari From, (2) Received header menunjukkan email berasal dari server Rusia bukan server Kodam, (3) Message-ID menggunakan domain malicious-domain.ru, (4) semua autentikasi (SPF, DKIM, DMARC) gagal, dan (5) X-Originating-IP bukan milik jaringan Kodam.
Teknik recovery email yang dihapus:
| Sumber | Metode Recovery |
|---|---|
| PST/OST file | Scan database untuk deleted items yang belum di-compact |
| Deleted Items folder | Email mungkin masih di folder sampah |
| Server backup | Minta backup dari administrator email |
| Unallocated space | File carving pada disk untuk fragmen email |
| Memory dump | Email yang baru dibaca mungkin masih di RAM |
| Journaling | Exchange journaling menyimpan salinan semua email |
Soal: Tersangka insider threat menghapus semua email dari Outlook sebelum laptopnya disita. Jelaskan tiga metode recovery yang dapat dilakukan!
Penyelesaian:
Step 1: Identifikasi metode recovery
| Metode | Teknik | Probabilitas Keberhasilan |
|---|---|---|
| 1. PST recovery | Scan file PST/OST untuk deleted records yang belum overwritten | Tinggi (jika file belum di-compact) |
| 2. File carving | Carving pada unallocated space disk untuk fragmen email | Sedang (bergantung fragmentasi) |
| 3. Server-side | Minta backup atau journaling records dari Exchange admin | Tinggi (jika journaling aktif) |
Jawaban: Tiga metode: (1) Scan file PST/OST menggunakan tools seperti Kernel PST Recovery karena email yang βdihapusβ sering hanya ditandai sebagai deleted dalam database, (2) File carving pada unallocated space menggunakan Foremost atau Scalpel untuk menemukan fragmen email, dan (3) Recovery dari server Exchange yang mungkin masih menyimpan salinan melalui journaling, retention policy, atau backup.
Banyak platform messaging menyimpan data dalam format SQLite. Langkah analisis:
Contoh SQL query untuk WhatsApp:
SELECT messages.key_remote_jid AS 'Kontak',
messages.data AS 'Pesan',
datetime(messages.timestamp/1000, 'unixepoch', 'localtime') AS 'Waktu',
messages.media_mime_type AS 'Tipe Media'
FROM messages
WHERE messages.data IS NOT NULL
ORDER BY messages.timestamp DESC
LIMIT 100;
Soal: Investigator perlu mengekstrak semua pesan WhatsApp dari database msgstore.db yang berisi kata βrahasiaβ atau βclassifiedβ. Tulis query SQL yang sesuai!
Penyelesaian:
SELECT
key_remote_jid AS 'Nomor_Kontak',
data AS 'Isi_Pesan',
datetime(timestamp/1000, 'unixepoch', 'localtime') AS 'Waktu_Kirim',
CASE key_from_me
WHEN 0 THEN 'Diterima'
WHEN 1 THEN 'Dikirim'
END AS 'Arah'
FROM messages
WHERE data LIKE '%rahasia%'
OR data LIKE '%classified%'
OR data LIKE '%RAHASIA%'
ORDER BY timestamp ASC;
Jawaban: Query di atas mencari semua pesan yang mengandung kata βrahasiaβ atau βclassifiedβ (case-insensitive), menampilkan nomor kontak, isi pesan, waktu kirim, dan arah pesan (dikirim/diterima), diurutkan berdasarkan waktu.
Soal: Apa perbedaan antara deep web dan dark web?
Penyelesaian:
| Aspek | Deep Web | Dark Web |
|---|---|---|
| Definisi | Konten tidak terindeks mesin pencari | Subset deep web yang sengaja disembunyikan |
| Akses | Login/autentikasi biasa | Software khusus (Tor, I2P) |
| Proporsi | ~90-95% internet | <1% internet |
| Konten | Legal (email, banking, database) | Campuran legal dan ilegal |
| Anonimitas | Tidak dirancang untuk anonimitas | Dirancang untuk anonimitas tinggi |
Jawaban: Deep web adalah seluruh konten internet yang tidak terindeks mesin pencari, sebagian besar berisi konten legal seperti email dan perbankan. Dark web adalah subset kecil dari deep web yang sengaja disembunyikan dan hanya bisa diakses dengan software khusus seperti Tor, dirancang untuk anonimitas tinggi.
Soal: Satuan Siber TNI mendeteksi email phishing canggih yang menargetkan 50 perwira di berbagai Angkatan. Email lolos filter SPF karena menggunakan domain mirip (tni-go.id bukan tni.go.id). Jelaskan teknik serangan ini dan langkah respons komprehensif!
Penyelesaian:
Step 1: Identifikasi teknik serangan
| Teknik | Detail |
|---|---|
| Typosquatting/Lookalike domain | tni-go.id sangat mirip tni.go.id |
| SPF bypass | Pelaku membuat SPF record valid untuk domain palsu |
| Targeted spear phishing | Menargetkan 50 perwira spesifik |
| Multi-Angkatan | Koordinasi serangan lintas organisasi |
Step 2: Langkah respons komprehensif
| Fase | Aksi |
|---|---|
| Containment | Block domain tni-go.id di email gateway dan firewall |
| Assessment | Identifikasi 50 penerima, tentukan siapa yang mengklik |
| Eradication | Reset kredensial, scan malware di workstation terdampak |
| Recovery | Restore dari backup jika ada kompromi |
| Lessons Learned | Update email filtering, awareness training |
Step 3: Tindakan jangka panjang
Jawaban: Teknik: typosquatting domain yang lolos SPF karena pelaku membuat DNS records valid untuk domain palsu. Respons: (1) Immediate β block domain palsu di semua gateway, identifikasi dan isolasi workstation yang terkompromi, (2) Short-term β reset kredensial 50 perwira, analisis forensik pada workstation yang mengklik, ekstrak IOC dari email, (3) Long-term β implementasi DMARC yang ketat, domain monitoring untuk lookalike domains, security awareness training berkala, dan simulasi phishing rutin.
| Topik | Poin Kunci |
|---|---|
| Lapisan Web | Surface (4-5%), Deep (90-95%), Dark (<1%) |
| Tor | Onion routing, 3 relay, enkripsi berlapis |
| Cryptocurrency | Pseudonymous (Bitcoin), private (Monero) |
| Email Header | Received dibaca dari bawah ke atas |
| Autentikasi | SPF + DKIM + DMARC = defense-in-depth |
| Phishing | Analisis header, URL, attachment, IOC |
| Artefak Email | PST/OST (Outlook), Mbox (Thunderbird) |
| Chat Forensics | SQLite database, media files, metadata |
Modul ini dilisensikan di bawah Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International.
Β© 2025 Program Studi Informatika, Fakultas Sains dan Teknologi Pertahanan, Universitas Pertahanan RI