Senin, 28 September 2009


EMAIL PALSU YANG MENJEBAK

Seperti ungkapan umum bernada guyonan, “Di Internet Anda tidak tahu, bahwa lawan bicara anda adalah seekor anjing”. Ketika kita menerima email dari seseorang atau menggunakan alamat email seseorang, bisa saja email itu tidak ditulis oleh si pemilik alamat email itu sendiri. Bahkan si pemilik asli seringkali tidak tahu bahwa alamat emailnya digunakan oleh orang lain untuk mengirim email. Walaupun kita dapat mengamati dari bagian email yang disebut “header email” (seperti halnya amplop pada surat biasa), tapi hal itu tak menjamin bahwa email tersebut memang berasal dari orang yang bersangkutan. Bahkan email yang telah dilengkapi dengan tanda tangan digital pun belum dapat menjadi jaminan. Hal ini disebabkan beberapa kemungkinan.

Kemungkinan pertama adalah, adanya virus yang dapat mengirimkan email kepada alamat yang ada di buku alamat (address book) dari si pemilik komputer. Virus seperti ini sudah lama beredar, dan sudah banyak orang tertipu. Biasanya virus ini menggunakan alamat di buku alamat dan menyaru sebagai si pemilik komputer unutk mengirimkan virus ke orang lain. Ketika menerima email yang dianggap dari orang tersebut, maka rekanannya akan membuka email tersebut, dan tertulari virus. Jadi mekanisme seperti ini bisa juga digunakan oleh program virus atau orang untuk menipu orang lain bahwa seakan-akan email yang diterimanya adalah dari orang lain.

Kemungkinan kedua adalah, suatu akun email di server umum seperti di yahoo.com dan sebagainya, dapat dibajak atau disadap passwordnya. Hal ini dapat terjadi karena si pengguna email mengakses sistem di lingkungan terbuka (misal di Warnet, kantor dan lain sebagainya). Penyadapan ini dapat dilakukan baik menggunakan program yaang disebut sniffer, ataupun dengan menggunakan key-logger yang dipasang oleh orang lain (banyak terjadi di warnet). Ataupun juga memanfaatkan celah security yang kadan terjadi pada layanan mail umum. Yahoo dan eBay pernah menghadapi permasalahan yang disebut XSS (Cross Side Scripting) yang memungkinkan password Anda tercuri.

Kemungkinan ketiga adalah, si pemilik asli tertipu oleh suatu situs yang mirip situs yahoo tersebut. Hal ini dikenal dengan istilah phishing. Untuk menipu agar si pemilik akun asli tertipu ke situs tersebut, bisa dilakukan dengan pengiriman email dengan URL tipuan tersebut, atau saat ini yang populer adalah dengan mengirimkan pesan melalui Yahoo Messenger. Si penerima pesan, akan mengklik pesan tersebut, dan akan mendarat di satu situs web yang mirip sekali dengan situs Yahoo. Dan dia akan melakukan login ke yahoo, tetapi tanpa disadari dia telah menyerahkan passwordnya ke pihak lain. Tinggal di waktu lain, si pendulang password itu dapat login ke akun email orang tersebut, dan dapat mengirim email ke manapun

Hal ini sedang terjadi saat in, bagi pengguna Yahoo messenger saat ini sering menerima pesan yang seakan-akan dari kenalan kita. Pesan itu berisi suatu URL seperti berikut ini

http://www.geocities.com/o0o0o_amb3r_o0o0o

Ketika URL tersebut kita klik maka si pengguna akan terbawa ke situs seperti yahoo dan password yang nama loginnya dapat tercuri.

Oleh karena itu, si penyidik kasus ancaman email biasanya tidak cukup hanya berlandaskan salinan email yang diterima oleh seseorang. Dia harus memastikan apakah memang email itu dikirimkan oleh orang tersebut, pada saat sesuai dengan tanda email tersebut dikirim. Untuk mencari bukti-bukti pendukung itu dibutuhkan kerja sama dengan pihak lain misal ISP, pemilik mail server, dan juga pemilik warnet yang diperkirkan digunakan komputernya untuk mengirim email.

Hal ini juga disebabkan landasan hukum yang ada di Indonesia. Keterangan saksi yang menyatakan telah menerima suatu ancaman dengan menggunakan sebuah email berdasarkan kepada pasal 185 KUHP tidak cukup untuk membuktikan bahwa terdakwa bersalah terhadap perbuatan yang didakwakan kepadanya. Keterangan ini haruslah disertai dengan alat bukti yang sah lainnya, yaitu misalnya keterangan ahli. Ahli ini tentu saja harus mempunyai pengetahuan yang cukup dibidangnya sehingga bisa teknik-teknik pembuktian secara teknis.

Bukti yang bagaimanakah yang dibutuhkan untuk membuktikan bahwa email tersebut memang dikirim oleh si orang itu ?
Penanganan bukti digital

Permasalahan menjadi rumit dengan bukti digital ini. Berbeda dengan ketika orang menerima surat ancaman melalui surat biasa, yang merupakan bukti fisik. Persoalan utama dari bukti elektronis adalah sifatnya yang mudah diubah dan dihapus. Di samping itu perubahan sering tidak tampak. Format dari data digital yang beragam menambah kesulitan di dalam penggunaan sebagai barang bukti. Sehingga membutuhkan keahlian khusus untuk dapat menggali bukti elektronis ini.

Pada dasarnya mengolah bukti elektronis harus memperhatikan beberapa hal. Pertama perubahan data pada barang bukti tidak boleh terjadi. Jadi misal komputer yang digunakan sedang menyala, maka penyidik tak boleh begitu saja mematikan komputer. Beberapa langkah harus dilakukan terlebih dahulu sebelum boleh dimatikan. Begitu juga untuk menyelidiki data di hard disk komputer yang dicurigai, maka data dalam hard disk sama sekali tak boleh berubah, untuk itu harus dilakukan penyalinan secara bit demi bit secara aman.

Di samping faktor bukti yang digunakan, pengolahan bukti pun harus memenuhi bakuan forensik komputer. Istilah Chain of Custody menjadi sangat penting, untuk menghindari keragu-raguan penggunaan bukti elektronis di pengadilan. Pada dasarnya Chain of Custody akan mencatat, apa, bagaimana, dan oleh siapa suatu proses bukti elektronis dilakukan. Untuk menjamin hal itu digunakan Forensic Case Management Tool yang mengelola Digital Evidence Bag. Salah satu perangkat lunak model ini adalah SAFFA, yang dikembangkan oleh mahasiswa bimbingan penulis di Jerman, yang menggunakan model bakuan forensik dari Polisi Jerman dan Eropa.

Beberapa prinsip untuk menjamin Chain of custody ini adalah selalu terdokumentasinya: siapa saja yang mengakses bukti elektronis ini, prosedur apa yang dilakukan, dan bagaimana menyajikan bahwa bukti pemeriksaan memang identis dengan bukti asli. Untuk itu penggunaan hashing, stempel waktu dan kriptografi menjadi wajib dalam proses forensik komputer.

Dari segi hukum di Indonesia, terdapat beberapa kerumitan yang patut diperhatikan, yaitu belum diaturnya masalah pembuktian untuk bukti elektronis. Juga dalam bidang hukum pidana dilarang untuk melakukan interpretasi terhadap suatu peraturan perundang-undangan. Salah satu yang paling penting dalam masalah interpretasi ini adalah azas yang biasa dikenal sebagai “nullum delictum, nulla poena sine praevia lege poenali” yaitu hanya perbuatan yang disebut tegas oleh peraturan perundang-undangan sebagai kejahatan atau pelanggaran dapat dikenai hukuman (pidana).

Dalam ruang lingkup hukum pidana, alat bukti yang sah pada saat ini adalah keterangan saksi, keterangan ahli, surat, petunjuk dan keterangan terdakwa. Dalam hal penangganan kasus ancaman melalui email ini karena keterbatasan dalam melakukan interpretasi terhadap suatu peraturan, maka yang paling memegang peranan dalam hal ini adalah ditunjuknya ahli yang akan memberikan keterangan secara lengkap berkaitan dengan kasus ini.

Sayangnya, penggunaan e-mail (surat elektronis) sebagai suatu alat bukti dalam bentuk petunjuk sampai saat ini hanya diperkenankan hanya terbatas dalam hal kasus korupsi seperti yang diatur dalam pasal 26 A UU No.20/2001 tentang perubahan Undang-undang Korupsi. Berdasarkan peraturan ini alat bukti yang sah juga dapat diperoleh dari alat bukti lain yang berupa informasi yang diucapkan, dikirimkan, diterima atau disimpan secara elektornik dengan alat optik atau yang serupa dengannya. Peraturan ini juga memperkenankan setiap dokumen penggunaan setiap dokumen (file) yang terekam secara elektronis untuk digunakan sebagai alat bukti.

Cukupkah log sebagai bukti ?

Di samping email ancaman yang diterima, biasanya bukti lain yang sering disertakan adalah log akses dari penyedia layanan Internet (ISP) atau log file penyedia layanan email. Berkas log ini merupakan suatu catatan tentang kegiatan dari layanan tersebut. Sayangnya tidak semua penyedia menyimpan berkas log ini, atau menyimpan berkas secara memadai sehingga bisa digunakan sebagai barang bukti. Walaupun saat ini pemerintah Indonesia mulai mewajibkan ISP untuk menyimpan berkas log, tetapi belum ada JUKLAK yang jelas, bagaimana metoda penyimpanan dan pembuata berkas log tersebut, sehingga memenuhi prosedur dan validitas dari sisi hukum.

Suatu log file yang bisa digunakan sebagai barang bukti adalah log file yang integritasnya terjaga. Dengan kata lain proses penyimpanan log file mengikuti kaidah penjagaan integritas, dan tidak pernah diubah setelah penulisan log file. Integritas log file ini sangat penting untuk memastikan bahwa tidak ada orang lain mengubah file tersebut. Sehingga tidak ada keragu-raguan bahwa data log yang tertulis adalah valid sebagai barang bukti.

Log ini juga bertujuan untuk membuktikan bahwa memang pengiriman email atau bila serangan dilakukan pada waktu yang tercatat. Dengan melakukan cross-check tersebut dari beberapa berkas log maka dapat dipastikan bahwa memang orang yang dicurigai mengirimkan email tersebut pada saat itu. Sebab bisa saja pada saat email tersebut dikirimkan, pada waktu itu si orang yang dicurigai memiliki alibi berada di tempat lain. Di sini pentingnya mengetahui saat yang tepat pengiriman email (bukan saja waktu diterimanya email).

Tentu saja berkas log pada 1 mesin di 1 lokasi di bawah otoritas 1 orang/organisasi tidaklah cukup kuat untuk digunakan sebagai bukti. Bila ada 2 log dari lokasi dan organisasi yang berbeda, maka dapat dilakukan cross-check untuk menguatkan dugaan bahwa memang pengaksesan, atau pengiriman email itu dilakukan dari IP tersebut dan pada waktu tersebut. Di beberapa negara, berkas log yang dapat digunakan sebagai bukti haruslah 2 berkas log yang bersumber dari organisasi yang berbeda.

Kasus sejenis

Dalam dunia komputer forensik memang telah ada kasus email ancaman yang diungkapkan oleh Paval Gladysev dalam artikel Finite State Machine of a Blackmail Investigation, International Journal of Digital Evidence, 2005, vol 4 nomor 1. Pada kasus ini seorang direktor menerima ancaman melalui email dari seseorang. Bukti email saja tidak cukup, oleh karena itu penyidik memeriksa komputer pihak yang dicurigai. Penyelidikan terhadap hard disk pelaku harus dilakukan secara menyeluruh untuk memastikan memang email tersebut ditulis oleh si pelaku dan itu dapat terjejaki dengan tertinggalnya potongan data di komputer yang digunakan oleh si pelaku. Di dalam kasus ini ditemukan bukti adanya data yang telah terhapus di cluster yang ada.

Tetapi ini saja tetap tidak cukup kuat, karena masih harus dikaitkan bahwa memang data tersebut adalah berasal dari email pada tanggal tersebut. Dengan menggunakan bukti lain yang dianalisis menggunakan Finite State Machine, maka skenario kejadian dapat direkonstruksi oleh tim forensik dan barulah cukup kuat untuk digunakan sebagai bukti pengadilan.



Memastikan penulis email

Mengetahui bahwa email tersebut memang bersumber dari alamat IP atau komputer si tersangka belumlah seleai. Masih perlu dipastikan bahwa memang email ancaman tersebut dikirimkah oleh si pelaku. Jadii perlu dibuktikan bahwa email tersebut memang dikirimkan oleh pemilik email asli. Sebab bisa saja dari mesin dengan IP yang sama, lebih dari 1 orang yang menggunakannya. Kemudian perlu juga dipastikan si pengguna tersebut yang melakukan login dan menulis email tersebut.

Seperti yang diungkapan oleh Caroel E. Chaski PhD, Who’s at the keyboard? Authorship Attribution in Digital Evidence Investigations, International Journal of Digital Evidence, vol 4 (1). Untuk memastikan itu bisa dilakukan berbagai analisis. Metoda pertama menggunakan analisis biometris, dilakukan dengan mengetahui dinamis dari pengetikan keyboard si pelaku (tapi untuk kasus email jarang dilakukan). Metoda kedua dengan cara pendekatan kualitatif. Ini dilakukan dengan mengamati gaya tulisan dari email dan pelaku. Metoda ketiga menggunakan stylometry, yang berupa metoda kuantitaf dengan statistik tulisan. Jadi dengan menghitung statistik panjang kata yang digunakan, jumlah kata dalam 1 kalimat, distribusi panjang anak kalimat dan lain sebagainya. Tentu saja metoda ini melibatkan penggunaan teknik statistik seperti Vector Machine, discrimant function analysis dan juga neural network.

Dengan melihat email-email lainnya yang ditulis oleh orang itu dengan analisis di atas dapat diketahui oleh ahli forensik apakah memang email ancaman tersebut dituliskan oleh orang yang sama.
Analisis akhir forensik

Data-data penyelidikan forensik tersebut relatif bersifat faktual. Setelah itu perlu dilakukan analisisi interpeterasi data untuk mencari pelaku. Pada dasarnya analisis ini melibatkan teknik-teknik Root Cause Analysis. Yaitu metoda yang digunakan untuk mencari akar permasalahan dari suatu kejadian (dalam hal ini kejadian kriminal). Beberapa metoda formal digunakan untuk melakukan hal ini di dalam dunia komputer forensik adalah Finite State Machine, Colored Petri Net, Why Because Analysis (WBA). Metoda WBA adalah dikembangkan oleh tempat riset penulis, dan telah sering digunakan untuk menyelidiki penyebab kecelakaan pesawat/kereta.
Pada dasarnya metoda ini mencoba mencari kesimpulan dari bukti-bukti yang ada berdasarkan suatu alur penurunan kesimpulan secara logis. Tentu saja dalam penarikan kesimpulan di dalam dunia forensik, intuisi saja tidak cukup. Penarikan kesimpulan harus berdasarkan suatu metoda logis yang dapat dipertanggung jawabkan, serta dilakukan degan penjejakan audit (audit trail) yang menjaga chain of custody.

Jadi secara singkat tahapan yang harus dilakukan adalah memastikan bahwa bukti terolah dengan benar, dan penarikan kesimpulan juga menggunakan pendekatan logis yang beralasan. Sehingga bukan orang yang bersalah yang menjadi tertuduh.


Bagaimana kesiapan Indonesia

Indonesia memang masih baru mengadopsi dunia Internet. Tetapi pemanfaatan Internet di Indonesia sudah tidak main-main lagi. Baik untuk keperluan bisnis, operasi lembaga negara, dan lain sebagainya. Hal ini memang sudah tak dapat dihindari lagi saat ini. Oleh karena itu di samping mengadopsi teknologi tersebut, maka disisi aturan dan kesiapan aparat hukum juga perlu difikirkan. Jangan sampai aturan terasa kedodoran dibandingkan teknologi yang berlangsung.

Begitu juga dengan permasalahan bukti digital dan komputer forensik. Di beberapa negara seperti USA, dan berbagai negera Eropa, telah ada acuan untuk melakukan pekerjaan komputer forensik. Baik acuan untuk aparat hukum ataupun untuk saksi ahli. Jadi suatu data digital akan dikelola berdasarkan bakuan tersebut sehingga tidak menimbulkan perdebatan di persidangan masalah validitas bukti digital tersebut. Untuk acuan ini Indonesia masih jauh dari memadai.

Saat ini pekerjaan komputer forensik ini bukan saja bersifat ad-hoc tetapi sekarang sudah menjadi cabang ilmu sendiri. Bukan saja pihak kepolisian atau penegak hukum yang perlu mempelajari, tetapi pihak akademisi juga perlu memahami hal itu. Proses penarikan kesimpulan di dalam komputer forensik haruslah berdasarkan alur yang logis dan dapat diuji kebenarannya.

Tidak ada komentar: