Analisis Forensik Aplikasi Michat Menggunakan Metode Digital Forensics Research Workshop
Galih Fanani1,*,Imam Riadi2, Anton Yudhana3
1 Fakultas Teknologi Industri, Magister Informatika, Universitas Ahmad Dahlan, Yogyakarta, Indonesia.
2 Fakultas Sains dan Teknologi Terapan, Sistem Informasi, Universitas Ahmad Dahlan, Yogyakarta, Indonesia
3 Fakultas Teknologi Industri, Teknik Elektro, Universitas Ahmad Dahlan, Yogyakarta, Indonesia Email: 1,*[email protected], 2[email protected], 3 [email protected]
Email Penulis Korespondensi: [email protected]
Abstrak−Perkembangan teknologi informasi yang sangat pesat telah menghasilkan berbagai dampak positif dan negatif.
Dampak positif yang dapat ditimbulkan oleh teknologi informasi adalah mempermudah manusia untuk berkomunikasi dengan orang lain di dunia manapun, dan dampak negatifnya adalah sikap masyarakat yang tidak terkendali dalam menggunakan aplikasinya sehingga menimbulkan berbagai kejahatan di dunia maya (cybercrime). Salah satu aplikasi pesan instan yang banyak digunakan adalah Michat. Aplikasi MiChat menyebabkan cybercrime, pornografi, perjudian online, penipuan, cyberbullying, dan drug trafficking. Investigasi barang bukti dilakukan dengan menerapkan salah satu kerangka kerja Digital Forensics Research Workshop dimana tahapan forensik identification, preservation, collection, examination, analysis, dan presentation dalam menemukan bukti kejahatan digital. Alat forensik yang digunakan untuk mengumpulkan bukti adalah MOBILedit Forensic Express Pro, DB Browser For SQLite, Oxygen Forensic Detective. Temuan disajikan dalam bentuk laporan dan bukti, menghasilkan file text chat, contact, images, audio, video, dan cache web. Alat forensik memiliki tingkat keberhasilan dalam menemukan barangk bukti 100%. Perbandingan kemampuan 3 tools forensik memiliki tingkat prosestase berbeda MOBILedit Forensic Express Pro yakni 66,7 %, DB Browser For SQLite yakni 33,3%, dan Oxygen Forensic Detective yakni 83,% dalam memperoleh bukti. Barang bukti digital dapat digunakan sebagai alat bukti yang menguatkan dalam suatu gugatan.
Kata Kunci: Digital Forensik; DFRWS; Forensik Mobile; MiChat; Smartphone.
Abstract−The development of information technology has had various positive and negative effects. The positive impact that information technology can have is to make it easier for people to communicate with others in the world, and the negative impact is that society is out of control when using its applications. It is an attitude that causes various crimes in the world caused by cyberspace (cybercrime) One of the most widely used instant messaging applications is Michat. The MiChat app causes cybercrime, pornography, online gambling, fraud, cyberbullying and drug trafficking. Evidence research is conducted using one of the frameworks of the digital forensic research workshop. In this framework, forensic identification, preservation, collection, investigation, analysis, and presentation phases are designed to find evidence of digital crime. The forensic tools used to collect evidence are mobility forensic express pro, a DB browser for SQLite, and oxygen forensic detective. Results are presented in the form of reports and evidence, and text chat files, contacts, images, audio, video, and web caches are generated. Forensic tools have a 100% success rate in finding evidence. Comparing the functions of the three forensic tools, the mobility forensic express pro has a processing rate of 66.7%, DB browser for SQLite has 33.3%, and oxygen forensic detective has 83.3%. Digital evidence can be used as corroborating evidence in a trial.
Keywords: Digital Forensik; DFRWS; Forensik Mobile; MiChat; Smartphone.
1. PENDAHULUAN
Penggunaan smartphone sudah menjadi sebuah kebutuhan lifestyle dan sangat populer di Indonesia, dengan total penduduk 274,9 juta pada tahun 2021[1]. Pengguna yang memanfaatkan smartphone sebagai mobile conection lebih besar, yakni sekitar 345,3 juta orang. Setiap orang terkadang memiliki lebih dari satu smartphone. Sekitar 202,6 juta orang sebagai pengguna internet dan 170,0 juta penduduk Indonesia aktif menggunakan media social terutama untuk media chatting (we are social & hootsuite, 2021). Gambar 1. Merupakan data dari yang diperoleh dari we are social dan hootsuite.
Gambar 1. Merupakan Data Penggunaan Mobile Internet
Seiring peningkatan kebutuhan smartphone, aplikasi android juga semakin berkembang, salah satunya aplikasi pesan singkat (instant messenger) sebagai media chating comunication. Di Indonesia apilkasi Michat
cukup popular dan banyak digunakan oleh masyarakat. Gambar 2. Merupakan data rangking aplikasi popular yang diperoleh dari similarweb.com.
Gambar 2. Merupakan data rangking aplikasi popular di Indonesia.
(https://www.similarweb.com/apps/top/google/store-rank/id/communication/top-free/)
Aplikasi Michat menempati urutan ke 5 di Indonesia terlihat pada Gambar 2. Namun, semakin banyak tersedia aplikasi pesan singkat, tidak diimbangin sistem keamanan (security) [2]. Sehingga ada beberapa oknum memanfaatkan aplikasi pesan singkat untuk tindak kejahatan, salah satu aplikasi yang sering disalah gunakan di Indonesia adalah aplikasi MiChat [3],[4]. Aplikasi MiChat digunakan untuk kejahatan cybercrime, seperti prostitusi online, cyber stalking, sextortion, dan untuk studi case penelitian ini adalah drug trafficking [5], [6], kejahatan perdagangan narkoba berkedok prostitusi dengan memanfaatkan aplikasi MiChat. Sebuah kejahatan harus meninggalkan bukti. [7], [8].
Digital Forensik adalah aplikasi teknologi komputer yang digunakan untuk memperoleh bukti hukum (pro justice) menggunakan teknologi canggih atau komputer untuk membuktikan kejahatan, dan menggunakan bukti digital untuk memerangi penjahat [9]–[14]. Mobile Forensik adalah salah satu bidang forensik digital untuk menemukan dan mendeteksi bukti kejahatan dunia maya yang melibatkan perangkat seluler untuk diproses secara sah. Barang bukti yang didapatkan disajikan dalam bentuk bukti elektronik atau file digital.
Bukti digital adalah hasil ekstraksi atau pemulihan seperti dokument, akun email, kontak, obrolan text, file media (suara/gambar/video) atau file log. Proses penyidikan untuk kejahatan cyber memerlukan kerangka kerja dasar forensik agar proses penyidikan lebih efisien dan efektif. Peneliti biasanya menggunakan beberapa struktur, termasuk National Institute of Justice (NIJ) [15]–[20]. National Institute of Standard and Technology (NIST) [21], [22]. Digital Forensics Research Workshop (DFRWS) [23]–[25]. Association of Chief Police Officers (ACPO) [26], [26], [27]. Integrated Digital Forensic Investigation Framework v2 (IDFIF) [28].
Penelitian serupa dilakukan dengan judul Identifikasi Bukti Digital di Skype pada Smartphone Android menggunakan metode dari National Institute Of Justice (NIJ) [29], [30]. Penelitian ini bertujuan untuk memberikan bukti digital kasus penipuan online di aplikasi Skype. Penelitian kedua pada subjek serupa berjudul Perbandingan alat forensik digital Instagram berbasis Android menggunakan metode NIST [31], [32]. Penelitian ini menjelaskan penggunaan alat forensik untuk mengumpulkan bukti digital di aplikasi Instagram. Studi ketiga, analisis aplikasi jejaring sosial di browser, menggunakan metode Digital Forensic Research Workshop (DFRWS) [24], [33], [34]. Penelitian ini bertujuan untuk menemukan bukti insiden ujaran kebencian pada aplikasi Twitter.
Studi keempat, berjudul Kerentanan komparatif pesan instan internet menggunakan metode assocciation of chief police officers [35]. Studi ini mengeksplorasi nilai komparatif kerentanan aplikasi web WhatsApp, Telegram dan Skype [36], [37].
Penelitian ini bertujuan untuk melakukan analisis forensik aplikasi pesan instan MiChat untuk bukti forensik menggunakan alat forensik Mobiledit Forensic Express, DB Browser For SQLite dan Oxygen Forensic Detective yang digunakan sebagai bukti hukum dalam kasus perdagangan narkoba (drug traficking). Penelitian ini menggunakan framework DFRWS untuk mendapatkan kembali barang bukti digital terpercaya yang dapat digunakan sebagai alat bukti yang sah dan dapat dipahami oleh penyidik saat menyelesaikan kejahatan serupa.
2. METODOLOGI PENELITIAN
2.1 Tahapan Penelitian
Penggunaan struktur yang tepat untuk pengumpulan bukti digital dapat meningkatkan akurasi. Penelitian ini menggunakan struktur Digital Forensics Research Workshop (DFRWS). Langkah-langkah DFRWS ditunjukkan pada Gambar 3.
.
Gambar 3. Penerapan Metode Digital Forensics Research Workshop
Gambar 3. menjelaskan tentang penerapan metode Digital Forensics Research Workshop yang akan dilakukan investigator dalam proses penyelidikan barang bukti terkait kasus drug trafficking pada aplikasi MiChat.
Adapun tahapan metode Digital Forensics Research Workshop ada 6 proses tahapan sebagai berikut.
1. Identification (Identifikasi)
Invetigator melakukan pemeriksaan atau indentifikasi untuk menentukan kebutuhan investigasi dan bukti yang dilakukan penyidik (investigator).
2. Preservation (Pemeliharaan)
Invetigator melakukan pemeliharaan guna menjaga barang bukti digital untuk memastikan keasliannya dan menyangkal klaim bahwa barang bukti tersebut telah dimusnahkan.
3. Collection (Pengumpulan)
Pengumpulan adalah tahap mengidentifikasi bukti digital tertentu dan mengidentifikasi sumber data yang dilakukan oleh investigator
4. Examination (Pemeriksaan)
Pemeriksaan dilakukan membatasi data ke bagian tertentu dari sumber data yang dilakukan yang mengubah format data tetapi tidak mengubah konten data.
5. Analysis (Analisis)
Analisisa merupakan proses proses untuk menentukan dari mana data dibuat, dari mana asalnya, bagaimana data itu dibuat, dan mengapa data itu dibuat.
6. Presentation (Presentasi)
Presentasi merupakan proses penyajian informasi tentang hasil suatu analisis secara rinci, jelas dan informatif.
2.2 Alat dan Bahan
Alat yang digunakan antara lain smartphone ASUS Zenfone C, laptop ASUS K46 CM core i3 dan konektor USB.
Perangkat lunak pendukung untuk studi forensik ini adalah aplikasi MiChat dan MOBILedit Forensic Express.
Smartphone ASUS Zenfone C harus di-root agar lebih mudah mendapatkan data dari perangkat Android. Alat analisis forensik MiChat menggunakan metode DFRWS ditunjukkan pada Tabel 1.
Tabel 1. Alat Dan Bahan Penelitian
No. Alat dan Software Deskripsi
1. Asus Zenfone C Rooted, Objek Penelitian
2. Laptop Asus K46 CM Windows 7, 64 Bit, 4 GB RAM, Workstation Analisis Forensik
3. USB Connector Koneksi Smartphone dan Workstation
4. MiChat Messenger Software test
5. Mobiledit Forensic Express Pro Tools Forensic
6. DB Browser For SQLite Tools Forensic
No. Alat dan Software Deskripsi
7. Oxygen Forensic Detective Tools Forensic
2.3 Simulasi Penelitian
Simulasi kasus drug trafficking antara satu pelaku dan satu korban menggunakan aplikasi MiChat. Pada gambar 4. merupakan proses komunikasi pelaku dan korban dalam mengirim pesan. Konseptual simulasi tindak kasus drug trafficking dapat dilihat pada Gambar 4.
Gambar 4. Skenario Investigasi Aplikasi MiChat Kasus Drug Trafficking
Gambar 4. Menjelasakan terdapat dua pengguna smartphone yang menggunakan aplikasi MiChat, yang tehubung jaringan internet. Pelaku melakukan pencarian temen terdekat melalui Friend Nearby pada aplikasi MiChat, setelah mendapatkan korbannya pelaku mengirim pesan promosi menawarkan kepada korban dan melalui jaringan internet dan akan sampai pada server MiChat kemudian akan sampai ke korban. Dari tindak kriminal drug trafficking tersebut investigator akan melakukan akusisi data untuk mengidentifikasi barang bukti berupa hasil percakapan antara pelaku dengan korban.
3. HASIL DAN PEMBAHASAN
Pada Gambar 3. menunjukkan alur kerja DFRWS dalam penelitian. Dimulai dari pemeriksaan fisik terhadap smartphone yang telah ditetapkan sebagai barang bukti. Pada tahap ini menunjukkan spesifikasi untuk membantu penyelidik untuk mengambil data yang diperlukan. Kemudian, keaslian bukti dipertahankan untuk mencegah manipulasi data dengan mematikan jaringan yang ada di smartphone sesuai prosedur dengan menyalakan pesawat mode. Selanjutnya, pengumpulan data dengan metode forensik langsung dilakukan. Pengambilan data dilakukan Ketika smartphone kondisi dihidupkan, untuk mengambil dan memilih data yang dibutuhkan penyidik. Setelah datanya berhasil diekstrak, periksa hasil nilai hash pada bukti digital. Analisis dilakukan untuk menentukan informasi yang dibutuhkan sebagai barang bukti. Hasilnya dapat dibuktikan secara hukum menurut hukum yang berlaku. Terakhir, melaporkan hasil awal hingga akhir dalam tahap penyajian yang berisi bukti fisik, bukti digital, dan hasil analisis. Hasilnya bisa dipertimbangkan apakah alat bukti itu sah atau tidak dan menunjukkan metode yang paling efektif dalam kasus ini.
3.1 Identification
Berdasarkan skenario kasus, penelitian ini menggunakan smartphone sebagai barang bukti fisik kasus drug trafficking, dengan parameter bukti digital seperti text chat, contact, images, audio, video, dan cache web.
Penelitian ini berhasil mengidentikasi smartphone Asus Zenfone C dengan beberapa spesifikasi. Android KitKat sebagai sistem operasi dan Intel Atom sebagai prosesor. Spesifikasinya secara detail ditunjukan pada Gambar 5.
Gambar 5. Spesifikasi Smartphone Sebagai Barang Bukti Kasus Drug Trafficking
3.2 Preservation
Langkah selanjutnya adalah pelestarian atau pemeliharaan, menyimpan bukti secara digital demi menjamin keaslian, dan membantah klaim bahwa bukti telah dihancurkan. Proses ini dilakukan dengan menggunakan teknologi isolasi dan backup bukti berupa kloning atau pemrosesan file gambar bukti menggunakan peralatan yang mengkloning smartphone ke brankas. Pertama, peneliti mengisolasi smartphone dari jaringan telekomunikasi (airplane mode). Proses karantina harus dilakukan untuk menghindari apa pun yang dapat membahayakan atau memengaruhi bukti digital integritas data.
3.3 Collection
Tahap ketiga adalah pengumpulan, mengidentifikasi bukti digital dan sumber data tertentu pada aplikasi MiChat.
Proses pengambilan bukti digital di smartphone memiliki risiko tinggi, didalam kasus kesalahan fatal dan data bukti digital dapat hilang atau rusak sehingga tidak dapat dibaca. Oleh karena itu, penyidik perlu melakukan tahap preservasion terlebih dahulu yakni physical imaging atau backup. Proses ini juga disebut akuisisi logis. Alat yang digunakan untuk melakukan proses backup adalah MOBILedit Forensic Express yang memiliki sistem cadangan yang baik di smartphone untuk memastikan keamanan dan keandalan bukti yang diperoleh luaran akusisi beresktensi file RAR. Dapat dikatakan bahwa autentisitas alat bukti sangat sensitif karena jika barang bukti asli diubah maka dianggap telah mengubah alat bukti yang diberikan. Padda Gambar 6. merupakan proses akusisi menggunakan MOBILedit Forensic Express dengan luaran file RAR.
Gambar 6. Proses Akusisi Menggunakan Mobiledit Forensic Express Dengan Luaran File RAR.
3.4 Examination
Examination merupakan tahapan melakukan pemeriksaan pada data yang dikumpulkan dari proses Imaging dengan cara melakukan ekstraksi artefak. Pemilihan artefak sangat penting dilakukan mengingat terdapat banyak jenis artefak hasil ekstraksi seperti file log dan database yang bisa ditemukan pada folder backup_file. Proses investigasi dengan menggunakan teknik dan alat forensik untuk menganalisisi dan memproses barang bukti data seperti melakukan pemfilteran file hash, tampilan file, pengindeksan dan ekstraksi data. Penyidik melakukan proses ekstraksi menggunakan tool Mobiledit Forensic Express. File data yang diekstraksi seperti file chat text, file contact, file images, file audio, file video, dan cache web, masing-masing keaslian barang bukti digital akan divalidasi menggunakan Hashing Tools dengan demikain dapat diklaim bahwa bukti digital tidak berubah. Proses ekstraksi menggunakan Mobiledit Forensic Express ditunjukkan pada Gambar 7, sedangkan Tabel 2. merupakan hasil ekstrasi artefak dan validasi bukti digital.
Gambar 7. Proses Akusisi Menggunakan Mobiledit Forensic Express Dengan Luaran File RAR.
Tabel 2. Hasil Ekstrasi Artefak Dan Validasi Barang Bukti.
Barang Bukti Dierectory File Name Hashing File
Text Chat phone\applications0\com.mi chatapp.im\backup\db\57097 35856356352social.db
5709735856356352s ocial.db
ef7dbb5a670519534dbce6f a865d906e
Contact phone\applications0\com.mi chatapp.im\backup\db\57097 35856356352social.db
5709735856356352s ocial.db
ef7dbb5a670519534dbce6f a865d906e
Images phone\applications0\com.mi chatapp.im\live_external\cac he\uil-images\
4pzp5po4stzthepm24kwwhn 7h0
4pzp5po4stzthepm24 kwwhn7h0
77e1b05c7bb155f2cefd663 87702b05c
Audio phone\applications0\com.mi chatapp.im\live_external\file s\audio\4273\H8f116379391 48722.ogg
H8f11637939148722.
ogg
67916c974782a64e9743a6 09254c40dd
Video phone\applications0\com.mi chatapp.im\live_external\file s\video\
_BpBIq4TlAqzLIVCJpvzQ1 634910164604TVobtTehN1
_; filename_=utf-
8''BpBIq4TlAqzLIVCJpvzQ 1634910164604TVobtTehN 1
_BpBIq4TlAqzLIVC JpvzQ163491016460 4TVobtTehN1_;
filename_=utf- 8''BpBIq4TlAqzLIV CJpvzQ16349101646 04TVobtTehN1
d41d8cd98f00b204e98009 98ecf8427e
Cache Web - - -
3.5 Analysis
Analisis adalah tahap dimana data-data hasil ekstraksi pada tahap Examination dianalisis secara detail dan sesuai dengan prosedur yang ditetapkan. Seluruh data yang ditemukan pada proses Examination dikoneksikan satu sama lain sesuai dengan metode penelitian dan skenario yang ditentukan sebelumnya untuk menetapkan data yang dapat menjadi barang bukti digital atas kasus tersebut. Penyidik menggunakan 3 tools forensik yakni Mobiledit Forensic Express, DB Browser For SQLite, dan Oxygen Forensic Detective. Proses analisis didominasi dengan advance investigasi berdasarkan parameter yang sudah ditetapkan sebagai barang bukti. file database com.michatapp.im pada folder backup_file akan dianalisis menggunakan tools DB Browser For SQLite guna menemukan informasi text chat (percakapan) dan contact (nomor telepon). Pecarian dan pencocokan barang bukti terkait images, audio, video, dan cache web dianalisis menggunakan tools Oxygen Forensic Detective. Tahap selanjutnya semua barang bukti yang sudah ditemukan akan saling dihubungkan dan disajikan dalam bentuk report (file laporan) oleh penyidik agar lebih mudah untuk dipahami oleh orang awam. Hasil dari proses analisis masing-masing tools yang digunakan berdasarkan jumlah barang bukti yang ditemukan dan yang dikirim ditunjukan pada Tabel 3.
Tabel 3. Hasil Analisis Bukti Digital Yang Ditemukan Bukti
Digital
Bukti Yang Ditemukan Berdasaran Tools Bukti Yang Dikirimkan
Presentasi Keberhasilan Mobiledit
Forensic Express
DB Browser For SQLite
Oxygen Forensic Detective
Text Chat 0 12 12 12 100%
Contact 0 1 1 1 100%
Images 3 0 3 3 100%
Audio 2 0 2 2 100%
Video 1 0 1 1 100%
Cache web
3 0 0 0 0%
Berdasakan Tabel 3. barang bukti digital yang diperoleh adalah text chat yg dikirimkan 12 chat, yang berhasil ditemukan kedua tools 12 chat. File contact dikirim 1 yang berhasil ditemukan 1 contact. Sebanyak 3 file image ditemukan menggunkan tools Mobiledit, 3 file image ditemukan tools Oxigen forensic dan yang dikirimkan oleh hanya ada 3 file images. Bukti file audio yang ditemukan adalah 2 file audio menggunakan tools Mobiledit, 2 file menggunakan Oxygen Forensik dan file yang dikirimkan adalah 2 file. Data video yang ditemukan adalah 1 file melalui Mobiledit, 1 file video yang ditemukan tools Oxygen forensik, dan 1 file video yang dikirimkan. Cache web 3 file ditemukan. Bukti text chat dan contact, tidak dapat dibaca atau ditemukan karena keterbatasan fungsi
alat MOBILedit express Pro. Tools DB Browser For SQLite tidak dapat menemukan file images, audio, video, dan cache web. Barang bukti yang tidak dapat ditemukan tools Oxygen Forensic detective adalah file cache web.
Presentase bukti digital cache web adalah 0%. Membandingkan parameter barang bukti yang ditemukan dengan parameter 3 tools yang digunakan untuk menemukan barang bukti yang dikirim, tingkat keberhasilan secara keseluruhan adalah 100%, karena setiap tools masih mempunyai kelemahan dalam menemukan barang bukti.
Mencapai tingkat keberhasilan yang lebih tinggi tergantung pada kemampuan tools forensik yang digunakan.
Perbandingan tools forensik barang bukti digital dapat dilihat pada Tabel 4.
Tabel 4. Hasil analisis perbandingan tools forensik Forensic Tools
Result Obtained Mobiledit Forensic Express DB Browser For SQLite Oxygen Forensic Detective
Text Chat Tidak ditemukan Ditemukan Ditemukan
Contact Tidak ditemukan Ditemukan Ditemukan
Images Ditemukan Tidak ditemukan Ditemukan
Audio Ditemukan Tidak ditemukan Ditemukan
Video Ditemukan Tidak ditemukan Ditemukan
Cache Web Ditemukan Tidak ditemukan Tidak ditemukan
Berdasarkan Tabel 4. diperlukan beberapa indikator sebagai alat bukti forensik dalam skenario kasus drug traffiking, terdapat perbedaan hasil yang diperoleh dari penggunaan beberapa alat seperti Mobiledit Forensic Express, DB Browser For SQLite, dan Oxygen Forensic Detective. Alat Forensik Mobiledit , menemukan bukti digial termasuk, images, audio, video, dan cache web Mobiledit Forensic Express menemukan 4 dari 6 bukti kunci sesuai dengan skenario kasus yang dijadikan parameter. Tools DB Browser For SQLite dari parameter yang dicari menemukan 2 dari 6 alat bukti. Sedangkan tools Oxygen Forensic Detective dari indikator kunci berhasil menemukan 5 dari 6 parameter yang dicari. Pada tools penting sesuai dengan situasi kasus, yaitu dari 3 alat tersebut, disimpulkan bahwa keakuratan alat ini dalam menemukan barang bukti adalah sekitar Mobiledit Forensic Express 66,7%, DB Browser For SQLite 33,7 %, dan Oxygen Forensic Detective 83,3 %.
3.6 Presentation
Presentation adalah tahap pembuatan laporan hasil analisis data informasi yang ditemukan penyidik, menjelaskan bukti-bukti apa saja yang diperoleh selama proses analisis dan pengumpulan data serta aspek-aspek pendukungnya, rekomendasi untuk metode dan alat forensik digital yang digunakan sebagai prosedur forensik. Ringkasan laporan ditunjukkan pada Tabel 5.
Tabel 5. Ringkasan laporan informasi kasus drug trafficking
Informasi Barang Bukti Keterangan
Asus Zenfone C Smartphone Android Ditemukan
Nomor Handphone +6289336753893 Ditemukan
Nama Akun Yujuma Ditemukan
Waktu Percakapan - Tidak
Ditemukan
File Bukti Chat 12 Ditemukan
File Bukti Contact 1 Ditemukan
File Bukti Images 3 Ditemukan
File Bukti Audio 2 Ditemukan
File Bukti Video 1 Ditemukan
File Bukti Cache Web 0 Ditemukan
Tools Forensik Mobiledit Forensic Express Pro, DB Browser For SQLite, dan Oxygen Forensic Detective.
Ditemukan Tools Backup Data
Smartphone
Super Su Ditemukan
Setelah dilakukan simulasi dan analisis skenario berdasarkan tahapan forensik DFRWS pada aplikasi MiChat, dapat disimpulkan bahwa investigasi telah berjalan cukup baik untuk dapat memulihkan bukti digital pada aplikasi MiChat.
4. KESIMPULAN
Berdasarkan hasil yang diperoleh saat menyelidiki kasus kejahatan drug traficking aplikasi MiChat menggunakan kerangka kerja DFRWS. Tools yang digunakan Mobiledit Forensic Express, DB Browser For SQLite dan Oxygen Forensic Detective untuk memperoleh bukti digital yakni file text chat, contact, images, audio, video, cache web.
Secara keseluruhan, keaslian barang bukti dapat dibukti dengan melakukan hasing file, dan tingkat keberhasilan
untuk menemukan barang bukti berdasarkan parameter adalah 100% sesuai kemampuan tools forensik. Hasil penelitian sesuai dengan tujuan penelitian, Investigator juga menemukan bahwa alat Oxygen Forensic Detective memiliki kemampuan yang paling tinggi yakni 83,3 % berhasil menemukan . Kekurangannya tidak dapat menemuka cache web pada aplikasi Michat, dan tidak dapat memulihkan data yang hilang, sehinga dibutuhkan alat forensik tambahan.
REFERENCES
[1] N. D. Iskuntianti, M. A. Faisal, J. Naimah, and V. F. Sanjaya, “The Influence Of Brand Image, Lifestyle, And Product Quality on Purchasing Decisions,” Journal of Business Management Review, vol. 1, no. 6, pp. 436–448, Dec. 2020, doi:
10.47153/jbmr16.752020.
[2] J. J. Siregar, “Analisis Explotasi Keamanan … (Junita Juwita Siregar) ANALISIS EXPLOTASI KEAMANAN WEB DENIAL OF SERVICE ATTACK.”
[3] M. Rauf, A. Prasetio, S. Sos, and M. Si, “AKTIVITTAS KOMUNIKASI APLIKASI PENCARIAN JODOH PADA MEDIA MiChat,” 2021.
[4] J. Elektronik, I. K. Udayana, K. Dwi, O. Mahendra, I. Komang, and A. Mogi, “Digital Forensic Analysis of Michat Applications on Android as Digital Proof in Handling Online Prostitution Cases,” Jurnal Elektronik Ilmu Komputer Udayana, vol. 9, no. 3, pp. 381–390, 2021.
[5] A. Sanchez, N. Han, and P. Jones, “Mexico: Organized Crime and Drug Trafficking Organizations Related papers T he St rat egic Implicat ions of t he Cárt el de Jalisco Nueva Generación.” [Online]. Available: www.crs.gov
[6] A. Sanchez, N. Han, and P. Jones, “Mexico: Organized Crime and Drug Trafficking Organizations Related papers T he St rat egic Implicat ions of t he Cárt el de Jalisco Nueva Generación.” [Online]. Available: www.crs.gov
[7] V. L. Schul’tz, V. v. Kul’ba, A. B. Shelkov, and L. v. Bogatyryova, “Scenario Analysis of Improving the Effectiveness of Cybercrime Investigation Management Problems,” IFAC-PapersOnLine, vol. 54, no. 13, pp. 155–160, 2021, doi:
10.1016/j.ifacol.2021.10.437.
[8] N. Iman, A. Susanto, and R. Inggi, “Analisa Perkembangan Digital Forensik dalam Penyelidikan Cybercrime di Indonesia (Systematic Review),” Jurnal Telekomunikasi dan Komputer, vol. 9, no. 3, p. 186, Jan. 2020, doi:
10.22441/incomtech.v9i3.7210.
[9] M. N. O. Sadiku, M. Tembely, and S. M. Musa, “Digital Forensics,” International Journal of Advanced Research in Computer Science and Software Engineering, vol. 7, no. 4, pp. 274–276, Apr. 2017, doi: 10.23956/ijarcsse/V7I4/01404.
[10] I. Riadi, R. Umar, and M. Fauzan Gustafi, “Audio Forensics on Smartphone with Digital Forensics Research Workshop (DFRWS) Method,” 2021.
[11] S. L. Garfinkel, “Digital forensics research: The next 10 years,” Digital Investigation, vol. 7, no. SUPPL., 2010, doi:
10.1016/j.diin.2010.05.009.
[12] S. Garfinkel, P. Farrell, V. Roussev, and G. Dinolt, “Bringing science to digital forensics with standardized forensic corpora,” Digital Investigation, vol. 6, no. SUPPL., 2009, doi: 10.1016/j.diin.2009.06.016.
[13] I. Riadi, Sunardi, and P. Widiandana, “Investigasi Cyberbullying pada WhatsApp Menggunakan Digital Forensics Research Workshop,” masa berlaku mulai, vol. 1, no. 3, pp. 730–735, 2017.
[14] R. S. C. Ieong, “FORZA - Digital forensics investigation framework that incorporate legal issues,” Digital Investigation, vol. 3, no. SUPPL., pp. 29–36, 2006, doi: 10.1016/j.diin.2006.06.004.
[15] I. Riadi, A. Yudhana, and Putra Ferbiansyah C M, “Akuisisi Bukti Digital Pada Instagram Messenger Berbasis Android Menggunakan Metode National Institute Of Justice(NIJ),” Jurnal Teknik Informatika dan Sistem Informasi, vol. 4, no. 2, pp. 219–227, 2018.
[16] I. Riadi and A. Dahlan, “Analisis Forensik Recovery pada Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ),” JURTI, vol. 3, no. 1, 2019, [Online]. Available: www.Belkasoft.com,
[17] I. Riadi and A. Dahlan, “Analisis Forensik Recovery pada Smartphone Android Menggunakan Metode National Institute Of Justice (NIJ),” JURTI, vol. 3, no. 1, 2019, [Online]. Available: www.Belkasoft.com,
[18] A. Yudhana, R. Umar, and A. Ahmadi, “Akuisisi Data Forensik Google Drive Pada Android Dengan Metode National Institute of Justice (NIJ),” 2018.
[19] H. Nurhairani and I. Riadi, “Analysis Mobile Forensics on Twitter Application using the National Institute of Justice (NIJ) Method,” 2019.
[20] A. G. Smith, “Risk Factors and Indicators Associated With Radicalization to Terrorism in the United States: What Research Sponsored by the National Institute of Justice Tells Us,” 2018.
[21] V. A. Yuliani and I. Riadi, “Forensic Analysis WhatsApp Mobile Application On Android-Based Smartphones Using National Institute of Standard and Technology (NIST) Framework,” 2019.
[22] H. Trisnasenjaya and I. Riadi, “Forensic Analysis of Android-based WhatsApp Messenger Against Fraud Crime Using The National Institute of Standard and Technology Framework,” 2019.
[23] I. Riadi, R. Umar, and M. Fauzan Gustafi, “Audio Forensics on Smartphone with Digital Forensics Research Workshop (DFRWS) Method,” 2021.
[24] A. Yudhana, I. Riadi, I. Zuhriyanto, and A. Dahlan, “Analisis Live Forensics Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS),” vol. 20, no. 2, pp. 125–130, 2019, [Online].
Available: http://jurnalnasional.ump.ac.id/index.php/Techno
[25] I. Riadi, R. Umar, and M. A. Aziz, “Forensik Web Layanan Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO),” Mobile and Forensics, vol. 1, no. 1, p. 30, Sep. 2019, doi: 10.12928/mf.v1i1.705.
[26] H. Lallie and L. Pimlott, “Applying the ACPO Principles in Public Cloud Forensic Investigations,” Journal of Digital Forensics, Security and Law, 2012, doi: 10.15394/jdfsl.2012.1113.
[27] K. A. Latif, R. Hammad, T. T. Sujaka, K. Marzuki, and A. S. Anas, “Forensic Whatsapp Investigation Analysis on Bluestack Simulator Device Using Live Forensic Method With ACPO Standard,” International Journal of Information System & Technology Akreditasi, vol. 5, no. 3, pp. 331–338, 2021.
[28] R. #1, I. Riadi, and Y. Prayudi, “Penerapan Integrated Digital Forensic Investigation Framework v2 (IDFIF) pada Proses Investigasi Smartphone,” 2016.
[29] M. R. Setyawan, A. Yudhana, and A. Fadlil, “Data Acquisition On Messenger Skype Using The National Institute Of Justice Method,” Systemic: Information System and Informatics Journal, vol. 5, no. 2, pp. 13–18, Mar. 2020, doi:
10.29080/systemic.v5i2.724.
[30] A. Yudhana, R. Umar, and A. Ahmadi, “Akuisisi Data Forensik Google Drive Pada Android Dengan Metode National Institute of Justice (NIJ).”
[31] I. Riadi, A. Yudhana, M. Caesar, and F. Putra, “Forensic Tool Comparison on Instagram Digital Evidence Based on Android with The NIST Method,” Scientific Journal of Informatics, vol. 5, no. 2, pp. 2407–7658, 2018, [Online].
Available: http://journal.unnes.ac.id/nju/index.php/sji
[32] A. Yudhana, I. Riadi, and I. Anshori, “Analisis Bukti Digital Facebook Messenger Menggunakan Metode Nist,” IT JOURNAL RESEARCH AND DEVELOPMENT, vol. 3, no. 1, pp. 13–21, Aug. 2018, doi:
10.25299/itjrd.2018.vol3(1).1658.
[33] A. Yudhana, I. Riadi, and I. Zuhriyanto, “Analisis Live Forensics Aplikasi Media Sosial Pada Browser Menggunakan Metode Digital Forensics Research Workshop (DFRWS),” vol. 20, no. 2, pp. 125–130, 2019, [Online]. Available:
http://jurnalnasional.ump.ac.id/index.php/Techno
[34] R. Umar, A. Yudhana, and M. Nur Faiz, “Experimental Analysis of Web Browser Sessions Using Live Forensics Method,” International Journal of Electrical and Computer Engineering (IJECE), vol. 8, no. 5, p. 2951, Oct. 2018, doi:
10.11591/ijece.v8i5.pp2951-2958.
[35] I. Riadi, R. Umar, and M. A. Aziz, “Forensik Web Layanan Instant Messaging Menggunakan Metode Association of Chief Police Officers (ACPO),” Mobile and Forensics, vol. 1, no. 1, p. 30, Sep. 2019, doi: 10.12928/mf.v1i1.705.
[36] A. Yudhana, I. Riadi, and F. Ridho, “DDoS Classification Using Neural Network and Naïve Bayes Methods for Network Forensics,” International Journal of Advanced Computer Science and Applications, vol. 9, no. 11, 2018, doi:
10.14569/IJACSA.2018.091125.
[37] A. Yudhana, A. Fadlil, and E. Prianto, “Performance Analysis of Hashing Methods on the Employment of App,”
International Journal of Electrical and Computer Engineering (IJECE), vol. 8, no. 5, p. 3512, Oct. 2018, doi:
10.11591/ijece.v8i5.pp3512-3522.