Mohon tunggu...
Dwi Kurnia Wibowo
Dwi Kurnia Wibowo Mohon Tunggu... Freelancer - Laki-laki

Lahir di Indonesia

Selanjutnya

Tutup

Gadget

Locard's Exchange Principle (LEP)

4 Oktober 2021   21:40 Diperbarui: 6 November 2021   14:17 404
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gadget. Sumber ilustrasi: PEXELS/ThisIsEngineering

Tanpa disadari masyarakat banyak menyerahkan identitas pribadinya di ruang publik. Akibat dari mudahnya akses internet dalam kegiatan sehari-hari. Setiap hari manusia banyak yang tidak bisa lepas dari gateway pribadinya. Padahal itu adalah gerbang untuk membuka akses publik dan publik pun akan mengetahui kita dari sana. 

Transaksi pertukaran data yang dilakukan sering kali tidak diperhatikan mengenai dampak dari terbukanya informasi data diri dengan mudah ke ranah publik. Kurangnya pemahaman tentang kedaulatan data diri adalah penyebab utama sehingga banyak yang dengan sukarela menyerahkan informasi pribadinya ke ranah publik.

Publik di sini adalah publik dunia maya, seperti media sosial dan market place serta situs-situs internet lainnya. Banyak sekali terhimpun data manusia di sana yang notabene adalah bersifat pribadi dan tidak untuk dikonsumsi publik. Namun semua itu nampaknya tidak banyak memengaruhi pengguna internet pada umumnya karena tuntutan dari penyedia jasa ruang publik di internet yang mensyaratkan agar data pribadi dicantumkan jika ingin menikmati fitur-fitur di dalamnya.

Dalam kajian ilmu digital forensik disinggung bahwa pertukaran data akibat dari aktivitas manusia di dunia maya menggunakan perangkat elektronik adalah critical. 

Berdasarkan kegiatan manusia di dunia maya, sering kali terjadi kejahatan yang merugikan berbagai pihak mengingat ruang publik adalah ruang di mana siapa saja dapat menggunakannya. Banyak kasus terjadi seperti halnya pencurian data, penipuan bahkan ujaran kebencian untuk menggiring opini publik.

Peranan ilmu digital forensik adalah untuk mengetahui artefak rekam jejak digital yang dilakukan jika telah dilakukan suatu tindakan yang melanggar hukum. Sebelum masuk ke sana alangkah baiknya kita mengetahui batasan diri dalam menggunakan internet secara bijaksana dan tidak merugikan siapa pun. 

Apa saja yang menyebabkan adanya artefak digital dan bagaimana menganalisis itu supaya menjadi bahan pertimbangan bagi pihak yang menangani kasus kejahatan digital. Proses rekontruksi dilakukan sebagai bahan pertimbangan menentukan sikap terhadap pelanggaran yang dilakukan masyarakat di dunia maya.

Artefak digital terjadi akibat dari aktivitas manusia di dunia maya melalui perangkat elektronik. Ketika munusia melakukan kegiatan di dunia maya sebenarnya mereka sedang melukis artefak perjalanan digitalnya. 

Artefak digital ini terjadi akibat dari berhubugannya komponen di dalam perangkat elekronik baik dari sisi software maupun hardware. Berhubungannya antar komponen ini sering disebut dengan Locard'd Exchange Principle (LEP).

Locard'd Exchange Principle (LEP) menurut Paul L. Kirk. 1953."Ke mana pun dia melangkah, ke mana pun dia menyentuh, apa pun yang dia tinggalkan, bahkan tanpa kesadaran, akan menjadi saksi bisu terhadapnya, sidik jarinya atau jejak kakinya, tetapi rambutnya, serat dari pakaiannya, gelas yang dia pecahkan, tanda alat yang dia kenakan. daun, cat yang dia gores, darah atau air mani yang dia simpan atau kumpulkan. Semua ini dan lebih banyak lagi, menjadi saksi bisu terhadap dia. Ini adalah bukti yang tidak lupa. Hal ini tidak bingung dengan kegembiraan saat ini. Bukan tidak hadir karena saksi manusia ada. Itu adalah bukti faktual. Bukti fisik tidak bisa salah, tidak bisa bersumpah palsu, tidak bisa sama sekali tidak ada. Hanya kegagalan manusia untuk menemukannya, mempelajari dan memahaminya, yang dapat mengurangi nilainya."

Prinsip ini juga berlaku di dunia digital (walaupun konsep "TKP" dan "lokasi" secara umum tidak benar-benar ditentukan) dan, pada kenyataannya, berlaku apakah Anda melakukan kejahatan atau tidak. Kami telah melihat beberapa contoh tentang ini, dan ada baiknya memikirkannya. Berikut beberapa hal yang perlu diperhatikan :

Mengunjungi situs web: Misalkan Anda mengunjungi amazon.com dan login di sana. Apa bukti dari "kunjungan" ini yang Anda tinggalkan di server web amazon.com? Sebuah entri di log server web, tentu saja! Bukti apa yang Anda bawa? Pertama-tama cookie dari server amazon.com. 

Kedua, browser Anda menyimpan salinan halaman web yang Anda kunjungi yaitu menyimpan salinan di mesin Anda dari setiap halaman web. [Ini agar ketika Anda melihat halaman untuk kedua kalinya, Anda cukup menggunakan salinan yang di-cache, asalkan halaman tersebut tidak berubah, dan tidak perlu menunggu halaman dikirim ulang dari server.] Ketiga dari semua , browser Anda menyimpan riwayat semua laman yang telah Anda kunjungi  yang digunakannya untuk menawarkan daftar penyelesaian URL yang sedang Anda ketik.

Serangan injeksi papan pesan: Ingat serangan injeksi yang kalian gunakan untuk menjatuhkan papan pesan kelas. Anda memposting beberapa "pesan" yang menyertakan JavaScript buruk yang, pada akhirnya, membuat papan pesan mogok. Apa yang Anda tinggalkan di tempat kejadian? 

Nah, log server web mencantumkan URL yang Anda minta, karena papan pesan menggunakan metode GET, menyertakan pesan yang Anda kirim yaitu menunjukkan JavaScript yang Anda masukkan. Juga, sumber HTML dari papan pesan itu sendiri menunjukkan JavaScript yang Anda masukkan. 

Apa yang kamu bawa? Anda mungkin telah memperhatikan bahwa browser Anda "mengingat" nilai yang telah Anda masukkan ke dalam elemen formulir di masa lalu, yang sering kali dapat menghemat pengetikan Anda. Itu berarti bahwa browser Anda telah menyimpan, di suatu tempat di mesin Anda, Javascript Anda yang disuntikkan bersama dengan fakta bahwa itu dimasukkan ke dalam elemen "pesan" dari papan pesan.

Demo man-in-the-middle: Ingat demo di mana instruktur Anda melakukan serangan man-in-the-middle pada dua teman sekelas yang ingin berkomunikasi satu sama lain. Bukti apa yang ditinggalkan instruktur Anda dari perbuatan jahat ini? 

Kunci publik yang dia posting ke papan pesan. Bukti apa yang diambil instruktur Anda? Kunci pribadi yang cocok dengan kunci publik yang digunakan dalam serangan ada di komputer mereka. Pesan-pesan yang didekripsi dari taruna yang berkomunikasi adalah hal lain.

Selain mengunjungi situs web, salah satu cara yang kami lihat bahwa kami "pergi ke suatu tempat" di dunia maya adalah dengan menggunakan SSH untuk mendapatkan terminal pada host jarak jauh. Sangat menarik untuk melihat apa yang Anda tinggalkan ketika Anda melakukan ini:

Upaya masuk: 

Setiap upaya yang Anda lakukan untuk masuk ke sistem, berhasil atau tidak, dicatat!
Di rona, misalnya, ada file /var/log/auth.log yang dapat diakses oleh sysadmin (System Adminiatrstor), yang berisi entri log untuk setiap upaya login yang berhasil dan gagal. Berikut adalah contoh dari beberapa entri:

Nov  1 08:38:05 rona sshd[3962]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=131.122.6.104  user=m159999 Nov  1 08:38:05 rona sshd[3962]: Accepted password for stahl from 131.122.6.104 port 49961 ssh2 Nov  1 08:38:05 rona sshd[3962]: pam_unix(sshd:session): session opened for user m159999 by (uid=0)

Ini memberitahu kita bahwa pada pukul 08:38 tanggal 1 November, seseorang di host 131.122.6.104 mencoba masuk sebagai pengguna m159999, memberikan kata sandi yang salah, lalu mencoba masuk lagi dan berhasil. Pikirkan tentang bagaimana ini dapat digunakan untuk melacak seseorang yang melakukan atau mencoba melakukan hal-hal buruk!

Perintah yang dieksekusi: Setiap perintah yang Anda jalankan dicatat!
Di rona, misalnya, sysadmin memiliki alat yang disebut lastcomm yang mencantumkan setiap perintah yang dijalankan oleh pengguna mana pun. Berikut ini contoh beberapa baris yang dihasilkan oleh perintah:

md5sum                  m159999  ??         0.00 secs Thu Nov  3 07:36
bash                   F     m159999  ??         0.00 secs Thu Nov  3 07:36
ssh                             m159999  ??         0.00 secs Thu Nov  3 07:36
bash                   F     m159999  ??         0.00 secs Thu Nov  3 07:36

Apa yang kita pelajari dari ini? Kami mengetahui bahwa pada pukul 7:36 pagi pada tanggal 3 November, pengguna m159999 menghitung hash MD5 dan kemudian melakukan ssh ke beberapa host. Pikirkan tentang bagaimana itu bisa digunakan sebagai bukti. Sebenarnya, ada perintah bernama history yang akan memunculkan N perintah terakhir yang Anda berikan, bersama dengan argumen seperti nama file, dll. Jika Anda login ke akun rona Anda dan memberikan perintah history, Anda mungkin akan melihat semua perintah yang pernah kamu berikan pada rona!

Peranan dari laboratorium forensik adalah mengeksplorasi secara mendalam jenis informasi yang tertinggal — mungkin secara tidak terduga — di komputer Windows Anda. Jadi kami hanya menyebutkan beberapa contoh di sini:

Cache browser: 

File yang baru diakses: Jika Anda meluncurkan regedit dan lihat di bawah
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs
menunjukkan file yang Anda buka baru-baru ini, diurutkan berdasarkan jenis file (ekstensi). Jika Anda memilih jam kanan dan memilih "Ubah", Anda akan melihat nama file.


Jaringan yang pernah Anda kunjungi:

KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList\Signatures
dan kemudian lihat di bawah Managed dan Unmanaged Anda akan melihat antara lain alamat MAC dari Router Gateway untuk jaringan yang pernah Anda kunjungi.


"Meta-data" dalam dokumen: 

Program seperti Microsoft Word menyimpan "meta data" dalam dokumen yang mereka buat. Misalnya, Jika Anda mengklik kanan ikon untuk file Word, pilih "Properties" dan lihat di bawah tab "Details", Anda sering menemukan informasi seperti nama penulis dokumen, alamat email, username penulis dan lain sebagainya. Dengan demikian, dokumen yang dipublikasikan ke dunia dapat membocorkan informasi yang dapat digunakan untuk tujuan jahat.

Dengan demikian berhati-hatilah dengan apa yang kita lakukan di dunia maya. Baik untuk diri sendiri juga harus baik untuk orang lain. Setiap aktivitas di dunia maya melalui perangkat elektronik selalu meninggalkan jejak.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Gadget Selengkapnya
Lihat Gadget Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun