Mata Kuliah: Digital Forensic for Military Purposes
SKS: 3 SKS
Pertemuan: 15
Topik: Forensik Mobile dan Internet of Things (IoT)
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Partisi Android yang menjadi fokus utama dalam investigasi forensik karena menyimpan data pengguna dan aplikasi adalah:
A. /boot
B. /system
C. /data
D. /cache
E. /recovery
Database SMS pada perangkat Android tersimpan dalam file:
A. contacts2.db
B. calllog.db
C. mmssms.db
D. msgstore.db
E. telephony.db
Fitur keamanan iOS yang menyimpan encryption key pada prosesor terpisah sehingga tidak dapat diekstrak melalui software adalah:
A. Full Disk Encryption
B. USB Restricted Mode
C. Secure Boot Chain
D. Secure Enclave
E. Data Protection API
Metode akuisisi mobile yang menghasilkan salinan bit-by-bit dari seluruh storage perangkat termasuk unallocated space disebut:
A. Manual acquisition
B. Logical acquisition
C. File system acquisition
D. Physical acquisition
E. Cloud acquisition
Perintah ADB yang digunakan untuk membuat backup lengkap perangkat Android adalah:
A. adb pull /data
B. adb backup -all -shared
C. adb dump -full
D. adb copy -all
E. adb extract -complete
Kolom type pada database SMS Android yang bernilai 2 menunjukkan bahwa pesan tersebut:
A. Diterima (received)
B. Dikirim (sent)
C. Draft
D. Gagal kirim (failed)
E. Diteruskan (forwarded)
Fitur USB Restricted Mode pada iOS akan menonaktifkan port USB setelah perangkat terkunci selama:
A. 15 menit
B. 30 menit
C. 1 jam
D. 6 jam
E. 24 jam
Database WhatsApp pada perangkat Android tersimpan di lokasi:
A. /data/data/com.whatsapp/files/msgstore.db
B. /data/data/com.whatsapp/databases/msgstore.db
C. /sdcard/WhatsApp/msgstore.db
D. /system/app/whatsapp/databases/msgstore.db
E. /data/app/com.whatsapp/msgstore.db
Protokol IoT yang menggunakan model publish-subscribe melalui broker adalah:
A. CoAP
B. HTTP
C. MQTT
D. Modbus
E. BLE
Port standar yang digunakan oleh protokol MQTT adalah:
A. 80
B. 443
C. 502
D. 1883
E. 5683
Protokol industri yang berjalan pada port 502 dan digunakan dalam sistem SCADA adalah:
A. DNP3
B. Modbus TCP
C. OPC UA
D. BACnet
E. MQTT
Tool open-source yang digunakan untuk mem-parsing flight log drone DJI adalah:
A. Autopsy
B. Wireshark
C. DatCon
D. FTK Imager
E. Volatility
Langkah pertama yang harus dilakukan saat mengamankan drone tidak dikenal di zona militer adalah:
A. Menyalakan drone untuk mengecek flight log
B. Menghubungkan ke komputer forensik
C. Melepas baterai dan menyimpan di Faraday bag
D. Melakukan factory reset
E. Menerbangkan kembali untuk tes
Sumber data lokasi pada perangkat mobile yang memiliki akurasi tertinggi (3-5 meter) adalah:
A. Cell Tower triangulation
B. WiFi positioning
C. GPS
D. Bluetooth proximity
E. IP geolocation
ALEAPP adalah tool open-source forensik yang digunakan untuk menganalisis artefak dari platform:
A. iOS
B. Android
C. Windows Phone
D. BlackBerry
E. Semua platform mobile
Encrypted iTunes backup mengandung data tambahan yang tidak tersedia pada unencrypted backup, KECUALI:
A. Keychain (passwords)
B. Health Data
C. WiFi Passwords
D. Foto dan video
E. Saved browser passwords
Metode akuisisi mobile level tertinggi yang memerlukan proses desolder chip memori dari perangkat disebut:
A. JTAG
B. Physical acquisition
C. Chip-off
D. Root extraction
E. Logical dump
Data forensik dari smartwatch yang dapat membantu menentukan kondisi fisik pengguna pada waktu tertentu adalah:
A. GPS tracks
B. Step count
C. Heart rate dan SpO2
D. Notifikasi
E. Paired devices
Fungsi Faraday bag dalam forensik mobile adalah:
A. Menjaga suhu perangkat
B. Mencegah kerusakan fisik
C. Memblokir sinyal wireless untuk mencegah remote wipe
D. Mempercepat proses akuisisi
E. Mengenkripsi data perangkat
Standar NIST yang menjadi panduan utama untuk forensik perangkat mobile adalah:
A. NIST SP 800-86
B. NIST SP 800-88
C. NIST SP 800-101
D. NIST SP 800-144
E. NIST SP 800-61
Jelaskan perbedaan arsitektur keamanan antara Android dan iOS yang mempengaruhi proses forensik!
Jawaban:
Android bersifat open-source dengan opsi rooting yang relatif mudah, memungkinkan akses file system secara langsung. iOS bersifat closed-source dengan arsitektur keamanan berlapis: Secure Enclave menyimpan encryption key di hardware terpisah, Full Disk Encryption mengenkripsi seluruh data berbasis passcode, dan USB Restricted Mode menonaktifkan USB setelah 1 jam terkunci. Akibatnya, akuisisi fisik pada iOS jauh lebih sulit dibanding Android.
Sebutkan dan jelaskan lima level akuisisi data pada forensik mobile!
Jawaban:
Jelaskan langkah-langkah akuisisi logical perangkat Android menggunakan ADB!
Jawaban:
adb devicesadb backup -all -shared -apk untuk full backupTuliskan query SQL untuk menampilkan semua pesan SMS yang diterima (type = 1) beserta waktu dalam format tanggal yang mudah dibaca!
Jawaban:
SELECT address AS pengirim,
body AS isi_pesan,
datetime(date/1000, 'unixepoch', 'localtime') AS waktu,
read AS status_baca
FROM sms
WHERE type = 1
ORDER BY date DESC;
Jelaskan perbedaan data yang tersedia antara encrypted dan unencrypted iTunes backup!
Jawaban:
Unencrypted backup mengandung data dasar: foto, kontak, SMS, dan call history. Encrypted backup mengandung semua data tersebut ditambah: Keychain (semua password tersimpan), Health Data, WiFi passwords, saved browser passwords, dan browser history lengkap. Encrypted backup memerlukan password yang di-set pengguna untuk dekripsi.
Sebutkan empat sumber data lokasi pada perangkat mobile beserta tingkat akurasinya!
Jawaban:
Jelaskan perbedaan antara protokol MQTT dan CoAP dalam konteks forensik IoT!
Jawaban:
MQTT menggunakan TCP (port 1883) dengan model publish-subscribe melalui broker, sehingga broker menyimpan log yang menjadi sumber bukti utama. CoAP menggunakan UDP (port 5683) dengan model request-response langsung antar perangkat tanpa broker, sehingga memerlukan network capture di titik yang tepat untuk mendapatkan bukti forensik.
Sebutkan lima tantangan utama dalam forensik IoT!
Jawaban:
Jelaskan prosedur forensik untuk mengamankan dan menginvestigasi drone tidak dikenal yang ditemukan di zona militer!
Jawaban:
Jelaskan komponen utama sistem ICS/SCADA dan data forensik yang tersedia dari masing-masing komponen!
Jawaban:
Jelaskan bagaimana data wearable device (smartwatch) dapat membantu rekonstruksi timeline kejadian dalam investigasi militer!
Jawaban:
Data wearable membantu merekonstruksi kejadian melalui: heart rate pattern untuk menentukan kapan kondisi fisik mulai berubah, GPS track untuk lokasi tepat kejadian, step count dan activity pattern untuk rekonstruksi pergerakan, fall detection untuk menentukan waktu collapse, dan SpO2 untuk mendeteksi perubahan kondisi kesehatan. Korelasi data-data ini menghasilkan timeline kronologis yang akurat.
Apa perbedaan antara tool ALEAPP dan iLEAPP? Jelaskan fungsi masing-masing!
Jawaban:
ALEAPP (Android Logs Events And Protobuf Parser) menganalisis artefak Android dari backup, tar, atau folder, menghasilkan laporan HTML dari artifacts seperti WhatsApp, Chrome, WiFi, calls, dan SMS. iLEAPP (iOS Logs Events And Property Parser) menganalisis artefak iOS dari iTunes backup, tar, zip, atau folder, menghasilkan laporan HTML dari artifacts seperti iMessage, Safari, Health, dan Locations. Keduanya open-source dan ditulis dalam Python.
Jelaskan mengapa Faraday bag penting dalam forensik mobile dan kapan harus digunakan!
Jawaban:
Faraday bag memblokir semua sinyal RF (seluler, WiFi, Bluetooth) sehingga mencegah: remote wipe yang dapat menghapus seluruh data perangkat, komunikasi masuk yang mengubah state perangkat, dan sinkronisasi cloud yang memodifikasi data. Faraday bag harus digunakan segera setelah perangkat diamankan, sebelum proses akuisisi dimulai, terutama jika perangkat masih menyala.
Jelaskan kemungkinan recovery data setelah factory reset pada perangkat Android dengan berbagai kondisi enkripsi!
Jawaban:
Jelaskan framework NIST SP 800-101 untuk forensik perangkat mobile beserta aktivitas pada setiap tahapannya!
Jawaban:
Tim Cyber Intelligence TNI AD mendeteksi adanya kebocoran informasi terkait rencana latihan gabungan militer. Analisis awal menunjukkan bahwa informasi tersebut disebarkan melalui aplikasi pesan pada smartphone. Seorang perwira yang memiliki akses ke informasi rahasia menjadi tersangka utama.
Perangkat yang diamankan:
1a. Prosedur Pengamanan dan Preservasi (10 poin)
Jelaskan langkah-langkah pengamanan dan preservasi yang harus dilakukan terhadap ketiga perangkat tersebut!
1b. Strategi Akuisisi Data (10 poin)
Jelaskan strategi akuisisi data untuk smartphone Android yang sudah dalam kondisi tidak di-lock!
1c. Analisis Artefak Komunikasi (15 poin)
Investigator berhasil mengekstrak database WhatsApp (msgstore.db) dan Telegram (cache4.db). Jelaskan langkah analisis untuk mengidentifikasi komunikasi yang berisi kebocoran informasi!
1d. Pemanfaatan Data Smartwatch (15 poin)
Bagaimana data dari Samsung Galaxy Watch 5 dapat mendukung investigasi? Jelaskan data apa saja yang relevan dan bagaimana menganalisisnya!
Pangkalan udara militer TNI AU mengalami serangkaian insiden keamanan dalam satu minggu:
Tim BSSN diminta melakukan investigasi forensik terintegrasi.
2a. Pemetaan Bukti Digital IoT (10 poin)
Buatlah pemetaan sumber bukti digital dari setiap perangkat IoT yang terlibat dalam insiden!
2b. Analisis Insiden Smart Camera (10 poin)
Jelaskan langkah forensik untuk menentukan apakah smart camera sengaja dimatikan atau mengalami gangguan teknis!
2c. Investigasi Sensor Cuaca (10 poin)
Sensor cuaca mengirim data tambahan ke IP tidak dikenal. Jelaskan analisis forensik untuk menentukan apakah sensor telah dikompromikan!
2d. Korelasi Antar-Insiden (10 poin)
Jelaskan bagaimana keempat insiden tersebut dapat saling terkait dan bagaimana membangun korelasi temporal antar-insiden!
2e. Rekomendasi IoT Forensic Readiness (10 poin)
Berdasarkan hasil investigasi, buatlah rekomendasi IoT Forensic Readiness untuk pangkalan udara tersebut!
| No | Jawaban | Penjelasan Singkat |
|---|---|---|
| 1 | C | Partisi /data menyimpan semua data pengguna dan aplikasi |
| 2 | C | SMS tersimpan di mmssms.db pada provider telephony |
| 3 | D | Secure Enclave adalah prosesor terpisah untuk menyimpan encryption key |
| 4 | D | Physical acquisition menghasilkan bit-by-bit image termasuk unallocated space |
| 5 | B | adb backup -all -shared membuat backup lengkap termasuk shared storage |
| 6 | B | Type 2 = Sent, Type 1 = Received, Type 3 = Draft |
| 7 | C | USB Restricted Mode aktif setelah 1 jam perangkat terkunci |
| 8 | B | WhatsApp menyimpan database di /data/data/com.whatsapp/databases/ |
| 9 | C | MQTT menggunakan model publish-subscribe melalui broker |
| 10 | D | MQTT menggunakan port 1883 (unencrypted) dan 8883 (TLS) |
| 11 | B | Modbus TCP berjalan pada port 502 untuk industrial automation |
| 12 | C | DatCon digunakan untuk parsing flight log DJI (.DAT) |
| 13 | C | Lepas baterai dan Faraday bag untuk mencegah remote wipe dan modifikasi |
| 14 | C | GPS memberikan akurasi tertinggi yaitu 3-5 meter |
| 15 | B | ALEAPP (Android Logs Events And Protobuf Parser) khusus Android |
| 16 | D | Foto dan video tersedia di kedua tipe backup |
| 17 | C | Chip-off memerlukan desolder chip memori dari circuit board |
| 18 | C | Heart rate dan SpO2 menunjukkan kondisi fisik pada waktu tertentu |
| 19 | C | Faraday bag memblokir sinyal RF untuk mencegah remote wipe |
| 20 | C | NIST SP 800-101 Rev. 1: Guidelines on Mobile Device Forensics |
Kunci jawaban uraian menggunakan rubrik penilaian berdasarkan kelengkapan dan kedalaman jawaban.
adb devices untuk verifikasi koneksiadb backup -all -shared -apk -system untuk full backupadb pull /sdcard/WhatsApp/, adb pull /sdcard/DCIM/adb shell pm list packagesSELECT key_remote_jid, data,
datetime(timestamp/1000, 'unixepoch', 'localtime') AS waktu
FROM messages
WHERE data LIKE '%latihan%' OR data LIKE '%operasi%' OR data LIKE '%rahasia%'
ORDER BY timestamp;
SELECT key_remote_jid, media_mime_type, media_url, timestamp
FROM messages WHERE media_url IS NOT NULL;
messages dan users untuk identifikasi lawan bicara| Perangkat | Sumber Bukti | Data Forensik |
|---|---|---|
| Smart Camera | SD card, cloud platform, system log | Gap rekaman, shutdown events, login history |
| Sensor Cuaca | Firmware, network traffic, MQTT broker | Traffic anomali, destination IP, payload data |
| Smart Lock | Device log, app data, gateway log | Access log, credential used, timestamps |
| Drone | SD card, flight controller, remote app | Flight log, foto/video, GPS track, paired devices |
| Router/Switch | DHCP log, firewall log, NetFlow | Connection history, anomalous traffic patterns |
| MQTT Broker | Subscribe/publish log | Device komunikasi, topic patterns |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
© 2026 Anindito