Senin, 18 Januari 2016

ISSUE CYBERCRIME

Issue terbaru dalam dunia cybercrime sangat banyak, salah satunya spam dan phising. Dunia cyber terlalu untuk luas untuk dibahas semuanya.

Spamming berarti sebuah pesan elektronik untuk mengirim pesan yang tidak diinginkan. Biasanya pesan yang dikirimkan adalah pesan yang berulang, biasanya pesan spam ini berupa iklan.

Phising adalah pengiriman email palsu yang mengaku dari perusahaan yang sah dengan tujuan untuk mendapatkan informasi pribadi yang akan digunakan untuk pencurian identitas.


Berita terkini tentang spam dan phising adalah sebagai berikut 


Cara kerja spam
Para penyebar SPAM biasanya juga menggunakan mail server orang lain, juga alamat e-mail yang bukan menunjukkan identitas pemiliknya dalam artian alamat e-mail tersebut memang benar ada tapi si pengirimnya bukan yang punya. Mengirim e-mail menggunakan alamat e-mail seperti diatas, sangat dimungkinkan karena protokol SMTP (Simple Mail Transfer Protocol) yang digunakan dalam pertukaran e-mail tidak pernah memverifikasi alamat e-mail dengan alamat IP-nya. Artinya, orang bebas mengirim e-mail dari manapun (dari alamat IP apapun) dengan menggunakan alamat e-mail siapapun.

Ada berbagai teknik phising :
  • Link manipulasi adalah teknik yang dapat menyesatkan user dengan cara mengklik salah satu URL yang ada di email.
  • Filter Evasion menggunakan gambar daripada teks untuk membuat lebih sulit untuk anti-phishing filter untuk mendeteksi teks yang umum digunakan dalam email phishing.
  • Website forgery adalah teknik dimana korbannya mengunjungi website phising tidak dapat mengetahui website ini asli atau palsu.
  • Phone phising adalah menempelkan script kecil ke situs-situs banking yang legitimate. Bila user tidak teliti maka user akan terkena jebakan yang akan menggiring user tersebut ke sebuah situs palsu tetapi official.






Cara mengatasi masalah spam dan phising adalah sebagai berikut:
  • Gunakan email jika berkaitan dengan hal-hal diluar bisnis.
  • Aktifkan anti virus.
  • Jangan langsung percaya dengan alamat email yang dikirim melalui email (misal email dari bank)



Referensi

DIGITAL FORENSICS STATE OF THE ART 

Pada postingan kali ini saya akan membuat mind mapping tentang digital forensic state of the art dari beberapa paper dibawah ini :

Cohen - 2012 - The State of the Art and What We are Missing
Garfinkel - 2010 - Digital forensics research The next 10 years
Mabuto, Venter - 2011 - State of the art of Digital Forensic Technique
Raghavan - 2012 - Digital forensic research current state of the arts

Dibawah ini adalah mind mapping yang saya buat 



Jumat, 15 Januari 2016

FORM CHAIN OF CUSTODY

Pengertian Chain Of Custody
Chain of custody jika diartikan dalam bahasa Indonesia adalah lacak balak, tetapi sangat aneh jika terdengar dengan nama seperti itu. Chain of custody adalah proses pendokumentasian sebuah tindak criminal yang harus di jaga keamanan dan kepercayaannya untuk mencegah terkontaminasi oleh pihak yang tidak bertanggung jawab. Chain of custody adalah urutan di mana sepotong bukti kriminal harus ditangani oleh orang-orang yang menyelidiki kasus, specif. jejak tak terputus akuntabilitas yang menjamin keamanan fisik sampel, data, dan catatan dalam investigasi kriminal .

Dalam melakukan Chain of Custody, bebrapa langkah yang harus di perhatikan. Antara lain sebagai berikut :
Keamanan dan Kepercayaan
Proses untuk mendokumentasikan, mengumpulkan, dan melindungi bukti disebut membangun lacak balak. Menciptakan dan memelihara lacak balak berarti bahwa log rinci disimpan di mana bukti itu ditemukan dan penebangan apa pun yang terjadi pada bukti sebelum persidangan. Dokumentasi, pengumpulan, dan proses pengemasan pada penyelidikan pembunuhan. Dan akan melihat semua langkah yang berbeda diperlukan untuk menciptakan dan memelihara lacak balak ketika datang ke TKP bukti.

Dokumentasi
Lacak balak selalu dimulai dengan spesialis TKP, atau profesional melakukan investigasi TKP. Ketika bukti pertama ditemukan di TKP, langkah harus diambil untuk dokumen mana bukti yang ditemukan. Hal ini biasanya dilakukan dengan foto-foto TKP dan catatan diambil selama investigasi awal.
Kebanyakan lembaga kepolisian dan laboratorium kejahatan akan label barang bukti dengan nomor setelah telah berada. Pada gambar di bawah ini, penyidik ​​telah diberi label linggis sebagai item # 1 dan memotret di tempat. Hal ini biasanya tempat awal untuk mendokumentasikan lokasi bukti.
Setelah item telah difoto, kejahatan peneliti adegan akan melakukan pengukuran bukti untuk lebih mendokumentasikan lokasi. Ada beberapa metode untuk mengukur bukti TKP, tapi salah satu metode yang paling umum adalah metode koordinat persegi panjang.
Untuk menggunakan metode ini, penyidik ​​mengambil titik tetap dalam adegan (atau titik acuan), seperti sudut barat laut dari kamar tidur utama, kemudian mengukur jarak ke bukti dari titik itu. Mari kita gunakan darah kita sebagai contoh. Sketsa sederhana di bawah ini menunjukkan kepada kita bahwa darah itu ditemukan di lantai, delapan kaki dan sembilan inci Timur dari titik tetap dan sembilan kaki dan dua inci Selatan dari titik tetap.

Mencegah Kontaminasi
Setelah semua didokumentasikan di tempat dengan foto-foto, catatan, dan sketsa, kita sekarang siap untuk mengumpulkan itu. Dalam contoh ini, Anda akan perlu untuk mengumpulkan darah menggunakan swab steril. Karena Anda menyentuh swab bukti (darah), itu perlu steril, sehingga Anda dapat yakin Anda tidak mencemari bukti dengan apa pun yang mungkin telah di spons. Anda juga akan perlu untuk memakai sarung tangan saat melakukan hal ini, sehingga Anda tidak mengotori spons dengan DNA Anda sendiri. Mengenakan sarung tangan adalah aturan utamanya untuk hampir semua investigasi TKP.Jika penyelidikan memerlukan itu, PPE tambahan atau alat pelindung diri seperti sepatu mencakup, jaring rambut, masker, kacamata, dan setelan tubuh (ditunjukkan pada gambar di bawah) mungkin diperlukan.

Pihak yang berwenang dalam mengakses barang bukti, mendokumentasikannya, dan menyerahkannyaa kepada pihak yang bertanggung jawab terhadap envidance room (tempat pengamanan barang bukti dimana disimpan). Dokumen chain of custody tidak memiliki format yang baku namun harus memiliki beberapa aturan, yaitu:

Identitas semua penanggung jawab barang bukti.
Informasi barang bukti yang ditemukan harus terkumpul.
Durasi penyimpanan barang bukti.
Pemindahan barang bukti.

Beberapa contoh dari form chain of custody dari berbagai sumber
Berisi :
Jumlah kasus, nama petugas, korban, tersangka, tanggal dan waktu disita
Deskripsi barang : model, serial, kondisi
CoC : barang tanggal waktu, diterbitkan oleh, diterima oleh, tanda tangan
CoC penitipan : barang tanggal waktu, diterbitkan oleh, diterima oleh, komentar/lokasi
Pembuangan akhir
Saksi penghancuran bukti
Rilis untuk pemilik sah

Berisi :
Bukti penitipan, no pelacakan, id investigasi, nama penerima, lokasi, alamat, waktu
Item (model, no seri, kondisi, tanda-tanda)
Coc : item, tanggal, pelepasan oleh & diterima oleh (nama, kontak, tanda tangan), tujuan
Final pembuangan akhir
Saksi

Berisi :
Media, pabrikan, model, seri, konten keterangan
Metode pengumpulan
Tanggal / waktu, nama lengkap, tanda tangan
Copy sejarah : copy tanggal, disalin oleh, metode
Sejarah transfer : tanggal waktu, transfer dari, tanda tangan, transfer untuk, tanda tangan

form chain of custody menurut saya seperti ini 


REFERENSI :







Understanding cybercrime:
Phenomena, challenges and
legal response

BAB 4 Strategi anti – cybercrime
Jumlah kejahatan yang terjadi didunia maya semakin meningkat, jadi melawan kejahatan cyber sangat penting dari suatu penegakkan hukum diseluruh dunia. Cybercrime merupakan tantangan bagi penegak hukum di negara-negara yang perkembangan teknologi nya pesat. Maka dari itu perlu diciptakan strategi anti – cybercrime Undang-undang cybercrime sebagai bagian integral dari strategi cybersecurity. Salah satu cara untuk mencegah banyak korban cybercrime adalah pengembangan sistem perlindungan teknis yang dapat membantu mengurangi cybercrime. Langkah-langkah yang dilakukan untuk mencegah cybercrime sebagai berikut :
-Implementasi strategi yang ada
-Perbedaan regional
-Relevansi isu cybercrime dalam pilar cybersecurity

Kebijakan cybercrime sebagai titik awal
Mengembangkan undang-undang cybercrime harus dengan kebijakan yang sesuai agar selaras. Peran kebijakan untuk menentukan respon masyarakat pemerintah untuk mencapai tujuan kebijakan. Mengembangkan kebijakan akan membuat pemerintah secara komprehensif menentukan respon pemerintah untuk masalah cybercrime. Langkah-langkah kebijakan yang dilakukan :
-Tanggung jawab dalam pemerintahan
-Mendefinisikan komponen yang berbeda
-penentuan stakeholder
-Identifikasi tolok ukur
-Mendefinisikan topik utama untuk undang-undang
-Mendefinisikan kerangka hukum yang memerlukan amandemen dan
perubahan
-Relevansi pencegahan kejahatan

Peran regulator dalam memerangi cybercrime
Dalam mengatasi cybercrime sudah dibuatkan undang-undang dengan strategi anti cybercrime. Tetapi semua harus mempunyai peran  dalam memerangi cybercrime. Antara lain sebagai berikut :
-dari peraturan telekomunikasi peraturan ICT
-Model perpanjangan tanggung jawab regulator
-Contoh untuk keterlibatan regulator dalam pertempuran cybercrime

Langkah-langkah hukum
-Hukum pidana substantif
-Hukum acara pidana
-bukti elektronik
-Kerjasama internasional
-Kewajiban dari penyedia layanan

Langkah-langkah teknis dan prosedural
Dalam memerangi cybercrime, harus mempunyai sistem perlindungan teknis. Untuk meningkatkan perlindungan teknis dengan menerapkan standar keamanan yang tepat. Seperti logistik, fokus perlindunganpada infrastruktur inti. Penyedia layanan internet sangat pentinguntuk perlindungan teknis dari seluruh jaringan.  Langkah-langkahteknis sebagai berikut :
-Struktur organisasi
-Peningkatan kapasitas dan pendidikan pengguna
-Kerjasama internasional


BAB 5 Overview of activities of regional and international organitations

Pendekatan Internasional
Sejumlah organisasi internasional bekerja terus-menerus untuk menganalisis perkembangan terbaru dalam cybercrime dan telah menyiapkan kelompok kerja untuk mengembangkan strategi untuk melawan kejahatan ini .

-Kelompok G8
Kepala G8 kemudian disahkan prinsip-prinsip ini , yang meliputi :
*Jangan sampai ada tempat berlindung yang aman bagi mereka yang menyalahgunakan teknologi informasi .
*Investigasi dan penuntutan kejahatan teknologi tinggi  internasional harus dikoordinasikan di antara semua negara yang bersangkutan , terlepas dari mana bahaya telah terjadi .
*Personil Hukum - penegakan harus dilatih dan dilengkapi untuk menangani kejahatan teknologi tinggi .

-PBB dan Kantor PBB untuk Narkoba dan Kejahatan
-International Telecommunication Union

Pendekatan regional
Selain Organisasi internasional yang aktif secara global, organisasi yang fokus daerah tertentu memiliki bergerak maju padakegiatan yang berhubungan dengan isu-isu terkait untuk cybercrime. Organisasi yang ikut dalam pendekatan regional :

- Council of Europe1065
- European Union1150
- Organisasi untuk Kerjasama Ekonomi dan Development1223
- Asia- Pacific Economic Cooperation1234
- the Commonwealth
- African Union
- Arab League and Gulf Cooperation Council1294
- Organisasi Amerika States1303
- Caribbean
- Pacific

Pendekatan ilmiah dan independen
- Stanford Draft International Convention
- Global Protocol on Cybersecurity and Cybercrime

Hubungan antara pendekatan legislatif regional dan internasional
Kerangka kerja yang mendekati komprehensif, karena dapat menutupihukum pidana substansif, hukum internasional kerja sama. Hubunganini fokus pada daerah yang belum ditangani masalah cybercrime.

Hubungan antara pendekatan legislatif internasional dan nasional
Investigasi memerlukan sarana kerjasama dan tergantung pada keselarasan hukum. Kerjasama yang efektif akan menghasilkan hasil yang bagus. Untuk menyelaraskan semuanya, semua negara terlibat dalam penyelidikan internasional.


Referensi :
Understanding cybercrime: Phenomena, challenges and legal response. September 2012. Telecommunication Development Sector

Kamis, 07 Januari 2016

PELACAKAN EMAIL TRACKING ONLINE


Kali ini saya akan melakukan uji coba tentang pelacakan email forensic. Uji yang dilakukan dengan melakukan pelacakan email menggunakan situs 


Email yang akan dilakukan pelacakan dari email spam dengan alamat


Twitter User Research info@twitter.com












Langkah pertama adalah membuka email yang akan dilakukan tracking, kemudian copy header email nya untuk di salinkan ke situs email tracking. Dengan cara meng-klik pada pilihan lebih lanjut => lihat header lengkap
Ini isi header lengkap dari email yang akan di lacak


Copy lalu paste ke dalam kolom , setelah di paste lalu klik start tracking seperti gambar dibawah ini. 

Setelah di tracking akan muncul informasi seperti ini 






 ANALISIS TERHADAP KOMPONEN MULTIMEDIA

Sekarang saya akan melakukan uji coba analisis terhadap salah satu komponen multimedia. Dengan membandingkan 2 foto yang sama, yang di dapat di ketahui mana yang asli dan mana foto yang sudah di ubah.

Gambar 1


Gambar 2


 













Pertama kita lakukan uji coba secara sederhana pada gambar 1. Cara sederhana untuk mengetahui properties gambar pertama adalah “klik kanan – properties – details” dan akan di temukan info gambar seperti ini









































Untuk lebih meyakinkan jika gambar 1 asli, kita lakukan uji coba dengan menggunakan tools JPEGSnoop. Ini hasil dari gambar 1

EXIF IFD0 @ Absolute 0x00000014
    Dir Length = 0x000B
    [Make                                ] = "Canon"
    [Model                               ] = "Canon EOS 600D"
    [Orientation                         ] = Row 0: top, Col 0: left
    [XResolution                         ] = 72/1
    [YResolution                         ] = 72/1
    [ResolutionUnit                      ] = Inch
    [DateTime                            ] = "2013:11:24 09:45:21"
    [Artist                              ] = ""
    [YCbCrPositioning                    ] = Co-sited
    [Copyright                           ] = ""
    [ExifOffset                          ] = @ 0x015C
    Offset to Next IFD = 0x00002276

  EXIF IFD1 @ Absolute 0x00002282
    Dir Length = 0x0006
    [Compression                         ] = JPEG
    [XResolution                         ] = 72/1
    [YResolution                         ] = 72/1
    [ResolutionUnit                      ] = Inch
    [JpegIFOffset                        ] = @ +0x22D4 = @ 0x22E0
    [JpegIFByteCount                     ] = 10608
    Offset to Next IFD = 0x00000000

  EXIF SubIFD @ Absolute 0x00000168
    Dir Length = 0x0026
    [ExposureTime                        ] = 1/250 s
    [FNumber                             ] = F10.0
    [ExposureProgram                     ] = Not defined
    [ISOSpeedRatings                     ] = 100
    [ExifVersion                         ] = 02.30
    [DateTimeOriginal                    ] = "2013:11:24 09:45:21"
    [DateTimeDigitized                   ] = "2013:11:24 09:45:21"
    [ComponentsConfiguration             ] = [Y Cb Cr .]
    [ShutterSpeedValue                   ] = 524288/65536
    [ApertureValue                       ] = 434176/65536
    [ExposureBiasValue                   ] = 0.00 eV
    [MeteringMode                        ] = Pattern
    [Flash                               ] = Flash did not fire
    [FocalLength                         ] = 42 mm

      Excessive # components (7436). Limiting to first 4000.
    [MakerNote                           ] = @ 0x0382
    [UserComment                         ] = ""
    [SubSecTime                          ] = "43"
    [SubSecTimeOriginal                  ] = "43"
    [SubSecTimeDigitized                 ] = "43"
    [FlashPixVersion                     ] = 01.00
    [ColorSpace                          ] = sRGB
    [ExifImageWidth                      ] = 5184
    [ExifImageHeight                     ] = 3456
    [ExifInteroperabilityOffset          ] = @ 0x2196
    [FocalPlaneXResolution               ] = 5184000/905
    [FocalPlaneYResolution               ] = 3456000/595
    [FocalPlaneResolutionUnit            ] = Inch
    [CustomRendered                      ] = Normal process
    [ExposureMode                        ] = Auto exposure
    [WhiteBalance                        ] = Auto white balance
    [SceneCaptureType                    ] = Standard




Untuk pengujian gambar 2 juga bisa dilakukan dengan cara sederhana. Gambar 2 telah diedit menggunakan photoscape. Cara sederhana untuk mengetahui properties gambar pertama adalah “klik kanan – properties – details” dan akan di temukan info gambar seperti ini









































Untuk meyakinkan jika gambar 2 telah di edit menggunakan photoscape, dilakukan pengujian menggunakan JPEGSnoop. Ini hasil dari gambar 2

EXIF IFD0 @ Absolute 0x00000026
    Dir Length = 0x000B
    [Make                                ] = "Canon"
    [Model                               ] = "Canon EOS 600D"
    [XResolution                         ] = 72/1
    [YResolution                         ] = 72/1
    [ResolutionUnit                      ] = Inch
    [Software                            ] = "PhotoScape"
    [DateTime                            ] = "2013:11:24 09:45:21"
    [Artist                              ] = ""
    [YCbCrPositioning                    ] = Co-sited
    [Copyright                           ] = ""
    [ExifOffset                          ] = @ 0x00D8
    Offset to Next IFD = 0x00000000

  EXIF SubIFD @ Absolute 0x000000F6
    Dir Length = 0x0026
    [ExposureTime                        ] = 1/250 s
    [FNumber                             ] = F10.0
    [ExposureProgram                     ] = Not defined
    [ISOSpeedRatings                     ] = 100
    [ExifVersion                         ] = 02.30
    [DateTimeOriginal                    ] = "2013:11:24 09:45:21"
    [DateTimeDigitized                   ] = "2013:11:24 09:45:21"
    [ComponentsConfiguration             ] = [Y Cb Cr .]
    [ShutterSpeedValue                   ] = 524288/65536
    [ApertureValue                       ] = 434176/65536
    [ExposureBiasValue                   ] = 0.00 eV
    [MeteringMode                        ] = Pattern
    [Flash                               ] = Flash did not fire
    [FocalLength                         ] = 42 mm
      Excessive # components (6896). Limiting to first 4000.
    [MakerNote                           ] = @ 0x02FE
    [UserComment                         ] = ""
    [SubSecTime                          ] = "43"
    [SubSecTimeOriginal                  ] = "43"
    [SubSecTimeDigitized                 ] = "43"
    [FlashPixVersion                     ] = 01.00
    [ColorSpace                          ] = sRGB
    [ExifImageWidth                      ] = 5184
    [ExifImageHeight                     ] = 3456
    [ExifInteroperabilityOffset          ] = @ 0x1FA6
    [FocalPlaneXResolution               ] = 5184000/905
    [FocalPlaneYResolution               ] = 3456000/595
    [FocalPlaneResolutionUnit            ] = Inch
    [CustomRendered                      ] = Normal process
    [ExposureMode                        ] = Auto exposure
    [WhiteBalance                        ] = Auto white balance
    [SceneCaptureType                    ] = Standard