Minggu, 06 Juni 2021

Analisis Sentimen Daring Di Era Pandemi

Hingga saat ini penyebaran virus corona masih melanda di seluruh dunia, tidak terkecuali di Indonesia. Virus corona sangat berdampak pada dunia Pendidikan, di Indonesia sampai saat ini belum dapat melakukan sekolah maupun kuliah dengan metode tatap muka, karena di beberapa daerah masih tinggi untuk kasus covid 19 ini. Terlebih masyarakat Indonesia masih belum bisa mengikuti himbauan pemerintah, dimana hari raya Idul Fitri 1442H dilarang mudik untuk mencegah menyebarnya virus covid 19, tetapi masyarakat tidak menerapkannya, dan akhirnya membuat Rumah Sakit di beberapa daerah penuh karena menerima beberapa pasien covid 19 yang disebabkan klister keluarga setelah berlebaran.

Untuk pembelajaran daring sendiri sudah diterapkan sejak corona masuk ke Indonesia bulan Maret tahun 2020, hingga saat ini Juni 2021 pun pembelajaran daring masih di terapkan. Sebenarnya dibeberapa daerah sudah ada yang menerapkan tatap muka dengan sistem shift, tetapi untuk menerapkan tatap muka dengan system shift ini pun harus ada syarat dan ketentuan, salah satu syaratnya adalah daerah yang akan mengadakan tatap muka harus menerapkan prokes dan berada di zona hijau.

Pembelajaran daring di era pandemic juga mendapatkan berbagai respon positive dan negative di dunia maya. Salah satunya menggunakan Dron Emprit Academic (DEA), data sentimen yang di ambil dari tanggal 31 Maret 2021 sampai 7 Juni 2021, dengan kata kunci #mahasiswa, #kuliahonline dan #daring

Analisis Sentimen

Berdasarkan data yang ada di DEA, saya memakai data mulai tanggal 31 Maret 2021 sampai 7 Juni 2021 total mention dari twitter adalah 2609 dengan porsi tweet positive 1569 (60%), tweet negative 203 (32%) dan tweet netral 203 (8%)




Hallo 2021

Assalamualaikum wr.wb..
blog ini akhirnya akan hidup lagi seelah terakhir postingan 2016 pas kuliah S2 di bidang forensika digital..

alhamdulillah kuliah s2 dilewati dengan beberapa rintangan.
2015 masuk dan lulus 2018 , menikah, kerja, dan punya baby. alhamdulillah ..

Senin, 18 Januari 2016

ISSUE CYBERCRIME

Issue terbaru dalam dunia cybercrime sangat banyak, salah satunya spam dan phising. Dunia cyber terlalu untuk luas untuk dibahas semuanya.

Spamming berarti sebuah pesan elektronik untuk mengirim pesan yang tidak diinginkan. Biasanya pesan yang dikirimkan adalah pesan yang berulang, biasanya pesan spam ini berupa iklan.

Phising adalah pengiriman email palsu yang mengaku dari perusahaan yang sah dengan tujuan untuk mendapatkan informasi pribadi yang akan digunakan untuk pencurian identitas.


Berita terkini tentang spam dan phising adalah sebagai berikut 


Cara kerja spam
Para penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.

Ada berbagai teknik phising :
  • Link manipulasi adalah teknik yang dapat menyesatkan user dengan cara mengklik salah satu URL yang ada di email.
  • Filter Evasion menggunakan gambar daripada teks untuk membuat lebih sulit untuk anti-phishing filter untuk mendeteksi teks yang umum digunakan dalam email phishing.
  • Website forgery adalah teknik dimana korbannya mengunjungi website phising tidak dapat mengetahui website ini asli atau palsu.
  • Phone phising adalah menempelkan script kecil ke situs-situs banking yang legitimate. Bila user tidak teliti maka user akan terkena jebakan yang akan menggiring user tersebut ke sebuah situs palsu tetapi official.






Cara mengatasi masalah spam dan phising adalah sebagai berikut:
  • Gunakan email jika berkaitan dengan hal-hal diluar bisnis.
  • Aktifkan anti virus.
  • Jangan langsung percaya dengan alamat email yang dikirim melalui email (misal email dari bank)



Referensi

DIGITAL FORENSICS STATE OF THE ART 

Pada postingan kali ini saya akan membuat mind mapping tentang digital forensic state of the art dari beberapa paper dibawah ini :

Cohen - 2012 - The State of the Art and What We are Missing
Garfinkel - 2010 - Digital forensics research The next 10 years
Mabuto, Venter - 2011 - State of the art of Digital Forensic Technique
Raghavan - 2012 - Digital forensic research current state of the arts

Dibawah ini adalah mind mapping yang saya buat 



Jumat, 15 Januari 2016

FORM CHAIN OF CUSTODY

Pengertian Chain Of Custody
Chain of custody jika diartikan dalam bahasa Indonesia adalah lacak balak, tetapi sangat aneh jika terdengar dengan nama seperti itu. Chain of custody adalah proses pendokumentasian sebuah tindak criminal yang harus di jaga keamanan dan kepercayaannya untuk mencegah terkontaminasi oleh pihak yang tidak bertanggung jawab. Chain of custody adalah urutan di mana sepotong bukti kriminal harus ditangani oleh orang-orang yang menyelidiki kasus, specif. jejak tak terputus akuntabilitas yang menjamin keamanan fisik sampel, data, dan catatan dalam investigasi kriminal .

Dalam melakukan Chain of Custody, bebrapa langkah yang harus di perhatikan. Antara lain sebagai berikut :
Keamanan dan Kepercayaan
Proses untuk mendokumentasikan, mengumpulkan, dan melindungi bukti disebut membangun lacak balak. Menciptakan dan memelihara lacak balak berarti bahwa log rinci disimpan di mana bukti itu ditemukan dan penebangan apa pun yang terjadi pada bukti sebelum persidangan. Dokumentasi, pengumpulan, dan proses pengemasan pada penyelidikan pembunuhan. Dan akan melihat semua langkah yang berbeda diperlukan untuk menciptakan dan memelihara lacak balak ketika datang ke TKP bukti.

Dokumentasi
Lacak balak selalu dimulai dengan spesialis TKP, atau profesional melakukan investigasi TKP. Ketika bukti pertama ditemukan di TKP, langkah harus diambil untuk dokumen mana bukti yang ditemukan. Hal ini biasanya dilakukan dengan foto-foto TKP dan catatan diambil selama investigasi awal.
Kebanyakan lembaga kepolisian dan laboratorium kejahatan akan label barang bukti dengan nomor setelah telah berada. Pada gambar di bawah ini, penyidik ​​telah diberi label linggis sebagai item # 1 dan memotret di tempat. Hal ini biasanya tempat awal untuk mendokumentasikan lokasi bukti.
Setelah item telah difoto, kejahatan peneliti adegan akan melakukan pengukuran bukti untuk lebih mendokumentasikan lokasi. Ada beberapa metode untuk mengukur bukti TKP, tapi salah satu metode yang paling umum adalah metode koordinat persegi panjang.
Untuk menggunakan metode ini, penyidik ​​mengambil titik tetap dalam adegan (atau titik acuan), seperti sudut barat laut dari kamar tidur utama, kemudian mengukur jarak ke bukti dari titik itu. Mari kita gunakan darah kita sebagai contoh. Sketsa sederhana di bawah ini menunjukkan kepada kita bahwa darah itu ditemukan di lantai, delapan kaki dan sembilan inci Timur dari titik tetap dan sembilan kaki dan dua inci Selatan dari titik tetap.

Mencegah Kontaminasi
Setelah semua didokumentasikan di tempat dengan foto-foto, catatan, dan sketsa, kita sekarang siap untuk mengumpulkan itu. Dalam contoh ini, Anda akan perlu untuk mengumpulkan darah menggunakan swab steril. Karena Anda menyentuh swab bukti (darah), itu perlu steril, sehingga Anda dapat yakin Anda tidak mencemari bukti dengan apa pun yang mungkin telah di spons. Anda juga akan perlu untuk memakai sarung tangan saat melakukan hal ini, sehingga Anda tidak mengotori spons dengan DNA Anda sendiri. Mengenakan sarung tangan adalah aturan utamanya untuk hampir semua investigasi TKP.Jika penyelidikan memerlukan itu, PPE tambahan atau alat pelindung diri seperti sepatu mencakup, jaring rambut, masker, kacamata, dan setelan tubuh (ditunjukkan pada gambar di bawah) mungkin diperlukan.

Pihak yang berwenang dalam mengakses barang bukti, mendokumentasikannya, dan menyerahkannyaa kepada pihak yang bertanggung jawab terhadap envidance room (tempat pengamanan barang bukti dimana disimpan). Dokumen chain of custody tidak memiliki format yang baku namun harus memiliki beberapa aturan, yaitu:

Identitas semua penanggung jawab barang bukti.
Informasi barang bukti yang ditemukan harus terkumpul.
Durasi penyimpanan barang bukti.
Pemindahan barang bukti.

Beberapa contoh dari form chain of custody dari berbagai sumber
Berisi :
Jumlah kasus, nama petugas, korban, tersangka, tanggal dan waktu disita
Deskripsi barang : model, serial, kondisi
CoC : barang tanggal waktu, diterbitkan oleh, diterima oleh, tanda tangan
CoC penitipan : barang tanggal waktu, diterbitkan oleh, diterima oleh, komentar/lokasi
Pembuangan akhir
Saksi penghancuran bukti
Rilis untuk pemilik sah

Berisi :
Bukti penitipan, no pelacakan, id investigasi, nama penerima, lokasi, alamat, waktu
Item (model, no seri, kondisi, tanda-tanda)
Coc : item, tanggal, pelepasan oleh & diterima oleh (nama, kontak, tanda tangan), tujuan
Final pembuangan akhir
Saksi

Berisi :
Media, pabrikan, model, seri, konten keterangan
Metode pengumpulan
Tanggal / waktu, nama lengkap, tanda tangan
Copy sejarah : copy tanggal, disalin oleh, metode
Sejarah transfer : tanggal waktu, transfer dari, tanda tangan, transfer untuk, tanda tangan

form chain of custody menurut saya seperti ini 


REFERENSI :







Understanding cybercrime:
Phenomena, challenges and
legal response

BAB 4 Strategi anti – cybercrime
Jumlah kejahatan yang terjadi didunia maya semakin meningkat, jadi melawan kejahatan cyber sangat penting dari suatu penegakkan hukum diseluruh dunia. Cybercrime merupakan tantangan bagi penegak hukum di negara-negara yang perkembangan teknologi nya pesat. Maka dari itu perlu diciptakan strategi anti – cybercrime Undang-undang cybercrime sebagai bagian integral dari strategi cybersecurity. Salah satu cara untuk mencegah banyak korban cybercrime adalah pengembangan sistem perlindungan teknis yang dapat membantu mengurangi cybercrime. Langkah-langkah yang dilakukan untuk mencegah cybercrime sebagai berikut :
-Implementasi strategi yang ada
-Perbedaan regional
-Relevansi isu cybercrime dalam pilar cybersecurity

Kebijakan cybercrime sebagai titik awal
Mengembangkan undang-undang cybercrime harus dengan kebijakan yang sesuai agar selaras. Peran kebijakan untuk menentukan respon masyarakat pemerintah untuk mencapai tujuan kebijakan. Mengembangkan kebijakan akan membuat pemerintah secara komprehensif menentukan respon pemerintah untuk masalah cybercrime. Langkah-langkah kebijakan yang dilakukan :
-Tanggung jawab dalam pemerintahan
-Mendefinisikan komponen yang berbeda
-penentuan stakeholder
-Identifikasi tolok ukur
-Mendefinisikan topik utama untuk undang-undang
-Mendefinisikan kerangka hukum yang memerlukan amandemen dan
perubahan
-Relevansi pencegahan kejahatan

Peran regulator dalam memerangi cybercrime
Dalam mengatasi cybercrime sudah dibuatkan undang-undang dengan strategi anti cybercrime. Tetapi semua harus mempunyai peran  dalam memerangi cybercrime. Antara lain sebagai berikut :
-dari peraturan telekomunikasi peraturan ICT
-Model perpanjangan tanggung jawab regulator
-Contoh untuk keterlibatan regulator dalam pertempuran cybercrime

Langkah-langkah hukum
-Hukum pidana substantif
-Hukum acara pidana
-bukti elektronik
-Kerjasama internasional
-Kewajiban dari penyedia layanan

Langkah-langkah teknis dan prosedural
Dalam memerangi cybercrime, harus mempunyai sistem perlindungan teknis. Untuk meningkatkan perlindungan teknis dengan menerapkan standar keamanan yang tepat. Seperti logistik, fokus perlindunganpada infrastruktur inti. Penyedia layanan internet sangat pentinguntuk perlindungan teknis dari seluruh jaringan.  Langkah-langkahteknis sebagai berikut :
-Struktur organisasi
-Peningkatan kapasitas dan pendidikan pengguna
-Kerjasama internasional


BAB 5 Overview of activities of regional and international organitations

Pendekatan Internasional
Sejumlah organisasi internasional bekerja terus-menerus untuk menganalisis perkembangan terbaru dalam cybercrime dan telah menyiapkan kelompok kerja untuk mengembangkan strategi untuk melawan kejahatan ini .

-Kelompok G8
Kepala G8 kemudian disahkan prinsip-prinsip ini , yang meliputi :
*Jangan sampai ada tempat berlindung yang aman bagi mereka yang menyalahgunakan teknologi informasi .
*Investigasi dan penuntutan kejahatan teknologi tinggi  internasional harus dikoordinasikan di antara semua negara yang bersangkutan , terlepas dari mana bahaya telah terjadi .
*Personil Hukum - penegakan harus dilatih dan dilengkapi untuk menangani kejahatan teknologi tinggi .

-PBB dan Kantor PBB untuk Narkoba dan Kejahatan
-International Telecommunication Union

Pendekatan regional
Selain Organisasi internasional yang aktif secara global, organisasi yang fokus daerah tertentu memiliki bergerak maju padakegiatan yang berhubungan dengan isu-isu terkait untuk cybercrime. Organisasi yang ikut dalam pendekatan regional :

- Council of Europe1065
- European Union1150
- Organisasi untuk Kerjasama Ekonomi dan Development1223
- Asia- Pacific Economic Cooperation1234
- the Commonwealth
- African Union
- Arab League and Gulf Cooperation Council1294
- Organisasi Amerika States1303
- Caribbean
- Pacific

Pendekatan ilmiah dan independen
- Stanford Draft International Convention
- Global Protocol on Cybersecurity and Cybercrime

Hubungan antara pendekatan legislatif regional dan internasional
Kerangka kerja yang mendekati komprehensif, karena dapat menutupihukum pidana substansif, hukum internasional kerja sama. Hubunganini fokus pada daerah yang belum ditangani masalah cybercrime.

Hubungan antara pendekatan legislatif internasional dan nasional
Investigasi memerlukan sarana kerjasama dan tergantung pada keselarasan hukum. Kerjasama yang efektif akan menghasilkan hasil yang bagus. Untuk menyelaraskan semuanya, semua negara terlibat dalam penyelidikan internasional.


Referensi :
Understanding cybercrime: Phenomena, challenges and legal response. September 2012. Telecommunication Development Sector

Kamis, 07 Januari 2016

PELACAKAN EMAIL TRACKING ONLINE


Kali ini saya akan melakukan uji coba tentang pelacakan email forensic. Uji yang dilakukan dengan melakukan pelacakan email menggunakan situs 


Email yang akan dilakukan pelacakan dari email spam dengan alamat


Twitter User Research info@twitter.com












Langkah pertama adalah membuka email yang akan dilakukan tracking, kemudian copy header email nya untuk di salinkan ke situs email tracking. Dengan cara meng-klik pada pilihan lebih lanjut => lihat header lengkap
Ini isi header lengkap dari email yang akan di lacak


Copy lalu paste ke dalam kolom , setelah di paste lalu klik start tracking seperti gambar dibawah ini. 

Setelah di tracking akan muncul informasi seperti ini