Empat Buku untuk Liburan Akhir Tahun

Salah satu tantangan terbesar dalam profesi Digital Forensics adalah pengembangan kompetensi teknis dari sisi teori (akademis).  Beberapa kali saya menjumpai para newbie di dunia digital forensics yang merasa sudah ‘mumpuni’ dengan pertimbangan telah memiliki kompetensi berupa menggunakan tools.  Hal yang sama terjadi pada saya pada saat menjejakkan kaki di dunia tersebut.  Awalnya saya memilih jalur sertifikasi dari vendor tools.  Pelatihan yang diberikan berupa teori dasar memang cukup mendukung bagi kita dalam memahami beberapa pengetahuan mendasar terutama yang dibutuhkan bagi penggunaan tools terkait.

Pada dasarnya, seorang digital forensic examiner selain menjadi tenaga teknis di bidang digital forensics yang bertugas untuk memperoleh dan menganalisis bukti digital yang relevan dengan satu kasus, dia juga diharapkan untuk menjadi seorang ahli (expert witness) di depan pengadilan.  Pada tahapan inilah, kemampuan teoritis seorang examiner akan diuji.  Hakim dan pihak terkait pasti akan sulit mempercayai kredibilitas seorang examiner ketika dia ditanya: “bagaimana anda mendapatkan data berupa phonebook dari smartphone tersebut?” lalu sebagai ahli kita hanya menjawab: …dari tools Cellebrite yang saya gunakan?! Tanpa adanya penjelasan yang lebih detil dan rinci.  Memang saat ini, banyak mobile phone forensics examiner yang mengandalkan 100% pekerjaannya dengan Cellebrite, Oxygen, XRY dan lain sebagainya.  Namun itu bukan berarti kita tidak perlu memahami seluruh aspek teknis terkait smartphone dan aplikasinya.  Setidaknya-misalnya-kita harus paham bahwa semua aplikasi mobile memiliki SQLite database yang berisi data dari satu aplikasi.

Untuk itu, jika kita ingin mendalami bidang digital forensics, kita tidak boleh berhenti mengembangkan pengetahuan kita yang salah satu sumbernya adalah melalui buku.  Sebagai hadiah akhir tahun, tidak ada salahnya kita membeli empat buah buku yang menurut saya sangat mendukung kompetensi seorang mobile phone forensics examiner yaitu:

Happy reading and happy new year!

Mendapatkan Data Cell Site/Cell Tower untuk Lokasi Pengguna

Pasal 41 UU Undang-undang Nomor 36 Tahun 1999 tentang Telekomunikasi mengatur kewajiban perekaman data atas pengguna jasa telekomunikasi yang terdiri atas 2 (dua) jenis perekaman yaitu:

  1. Perekaman Pemakaian Fasilitas Telekomunikasi yaitu perekaman yang dilakukan penyelenggara jasa telekomunikasi yang bersifat wajib (mandatory) untuk keperluan pengguna jasa telekomunikasi itu sendiri, seperti perekaman rincian data tagihan (billing) dan lain-lain.
  2. Perekaman Informasi yaitu perekaman informasi tertentu yang diatur sesuai peraturan perundang-undangan, seperti rekaman percakapan antarpihak yang bertelekomunikasi.

Selanjutnya catatan/rekaman berupa rincian jasa pemakaian tersebut wajib disimpan oleh operator seluler sekurang-kurangnya 3 (bulan) sesuai dengan ketentuan Pasal 17 ayat 1 PP 52/2000.  Sesuai dengan ketentuan tersebut, catatan/rekaman terdiri atas:

  1. Data Pemakaian; data yang berisi rincian panggilan keluar (outgoing) pengguna jasa selama pemakaian jasa telekomunikasi.
  2. Data Rekaman; data yang berisi rincian panggilan masuk (incoming) pengguna jasa dan rekaman rincian pemakaian berupa rekaman pembicaraan dan rekaman teks pesan masuk dan keluar pengguna jasa.

Data pemakaian yang ada dalam sistem milik provider lebih dikenal sebagai Call Detail Record (CDR).  Data tersebut bersifat rahasia sesuai ayat 1 pasal 42 UU Telekomunikasi yang menyebutkan bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi dan atau jasa telekomunikasi yang diselenggarakannya. Pelanggaran terhadap ketentuan tersebut diatur pada pasal 57 dengan ancaman pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000 (dua ratus juga rupiah).

Pengecualian kerahasiaan informasi milik pengguna jasa telekomunikasi diatur pada ayat 2 pasal 42 yaitu untuk keperluan proses peradilan pidana dengan ketentuan sebagai berikut:

  1. permintaan tertulis Jaksa Agung dan atau Kepala Kepolisian Republik Indonesia untuk tindak pidana tertentu;
  2. permintaan penyidik untuk tindak pidana tertentu sesuai dengan Undang-undang yang berlaku.

Aturan lebih rinci dari ketentuan tersebut di atas terdapat pada Peraturan Pemerintah Nomor 52 Tahun 2000 yaitu pada Pasal 87, Pasal 88 dan Pasal 89 dengan simpulan sebagai berikut:

  • Ada permintaan tertulis dari Jaksa Agung dan/atau Kapolri;
  • Permintaan tertulis tersebut ditembuskan kepada Menteri Komunikasi dan Informatika;
  • Rekaman harus merinci obyek yang direkam, masa rekaman, dan waktu laporan;
  • Hasil rekaman disampaikan secara tertulis kepada Jaksa Agung dan/atau Kapolri atau penyidik secara rahasia.

Belum ada format baku untuk pengajuan surat kepada provider terkait kebutuhan CDR terutama terkait data lokasi.  Namun, para pembaca bisa menggunakan template sebagai berikut:

To Custodian of Records (provider),

This is not a request for call detail records, but for the locations of cell towers only. Provide the following information regarding cell tower locations for the following areas containing cell towers actively in service between August 1, 2014 and August 31, 2014. For a 15 mile radius of downtown Atlanta, Georgia.

Include the below cell tower information:

  • LAC or NEID/ REPOLL/ SWITCH;
  • LAC/ NEID/ REPOLL/ SWITCH NAME or ID;
  • Tower number;
  • Sector number;
  • Latitude;
  • Longitude;
  • Sector azimuth;
  • Horizontal beam width if known.

Records to be provided on CD or via email in Microsoft Excel format or as comma delimited text files (. txt) as well as paper or printed format for certification purposes.

Please send the email response to this attorney at: youremail@ someemailaddress.com.

 

Call Detail Records (CDR) dan Fungsinya Dalam Penentuan Lokasi User

Call Detail Records (CDR) yang tersimpan dalam sistem milik provider telekomunikasi sebetulnya memiliki fungsi finansial dan bisnis yang sangat berguna bagi perusahaan telekomunikasi (baca: provider) disamping fungsi teknis.  Fungsi utama tentunya adalah fungsi billing yaitu sebagai bukti bagi para pelanggan mengenai detil tagihan dari seluruh jasa baik suara (voice call), message (SMS) dan data.  Fungsi kedua adalah untuk keperluan akuntansi keuangan (Financial Accounting) yaitu keperluan analisis keuangan dan juga analisis beban jaringan untuk keperluan penentuan Cell Site (BTS) yang baru di masa mendatang.  Catatan CDR juga dapat digunakan untuk penghitungan roaming antar provider.  Fungsi lainnya adalah fungsi teknikal misalnya beban penggunaan di masing-masing Cell Site, channel yang digunakan dan lain sebagainya yang berguna bagi teknisi.

Data apa saja yang tersimpan dalam CDR?

Satu hal yang harus diingat adalah masing-masing provider memiliki kebijakan yang berbeda terkait jenis dan jumlah data (masa retensi) data dalam CDR.  Secara umum data yang tersimpan adalah IMEI yaitu identifikasi dari handset (mobile phone), IMSI yaitu identifikasi dari akun pelanggan (bukan nomor handphone), tanggal dan waktu dari penggunaan, data transmission dan SMS. Data berupa lama penggunaan voice call, transaksi dengan jaringan juga akan tercatat.  Selain itu terdapat data berupa fitur yang digunakan seperti voice mail, 3-way calling, call forwarding dan lain-lain.  Dalam CDR juga terdapat data berupa switch NEID (network equipment identifier) atau disebut juga LAC (location area code) yang diiringi dengan identifikasi dari Cell Tower yang digunakan oleh pengguna.

Untuk teknologi GSM, pada umumnya data yang tersimpan tampak seperti dalam gambar di bawah ini dan sekali lagi patut diingat bahwa tiap provider memiliki kebijakan yang berbeda.

Secara umum, CDR dalam jaringan GSM akan berisi identifikasi Switch (MSC), latitude dan longitude dari Cell Tower, terkadang azimuth atau arah dari radio set (sector) dari antenna Cell Site juga tersimpan.  Dalam gambar tersebut (dari provider AT&T) terlihat data starting Cell Site dan juga Cell Site yang digunakan oleh pelanggan.  Perlu diketahui bahwa Cell Site pertama dalam CDR adalah cell site yang dipilih oleh handset pada saat idle mode.  Pada saat handpone terhubung dengan satu Cell Site untuk penggunaan voice call, maka jaringan yang akan menentukan cell site mana yang akan digunakan.  Oleh karena itu, data cell site yang tersaji dalam CDR bukan berarti bahwa Cell site digunakan oleh pengguna untuk kemudian dijadikan dasar dalam penentuan lokasi.

Referensi: Cell Phone Location Evidence for Legal Professionals (Larry Daniel)

 

 

DroydSeuss: A Mobile Banking Trojan Tracker

Para peneliti dari dua universitas yaitu Politecnico di Italy dan VU University Amsterdam di Belanda mengembangkan satu framework yang disebut sebagai DroydSeuss.  Sebetulnya sudah cukup banyak online application yang tersedia untuk melakukan analisis atas satu Android Malware.  Teknik yang digunakan juga sama yaitu menggunakan teknik statis dan dinamis serta terhubung dengan VirusTotal sebagai database untuk meneliti satu apk.

Satu hal yang membedakan adalah DroydSeuss dikembangkan untuk menganalisis dan juga sebagai tool untuk intelijen atas mobile banking trojan. Kita dapat meng-upload satu banking trojan malware sample ke:

http://droydseuss.necst.it/submit untuk mengetahui hasil analisisnya.

Referensi:

http://fc16.ifca.ai/preproceedings/14_Coletta.pdf

Internet: Risiko Bagi Anak-Anak

Survey Pengguna Internet di Indonesia

Teknologi informasi dan komunikasi (TIK) seperti halnya penemuan-penemuan manusia lainnya memiliki sisi gelap (baca: risiko) di dalamnya disamping manfaat dan kemajuan bagi peradaban manusia.  Sebagai orang tua yang memiliki anak-anak yang sedang tumbuh di jaman yang sarat dengan kemajuan TIK seperti sekarang ini, tentunya kita harus memahami seluruh manfaat termasuk risiko yang dihadapi terutama bagi anak-anak kita yang memang saat ini sangat terbuka dengan informasi yang terdapat dalam internet.

Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) telah melakukan survey terhadap pengguna internet di Indonesia selama kurun waktu dua tahun terakhir.  Hasil surveynya cukup mencengangkan: pengguna internet dengan rentang usia 10-14 tahun sejumlah 768 ribu orang yang artinya nyaris 100% anak-anak di Indonesia dengan rentang usia tersebut merupakan pengguna internet.  Dua hal  lain yang menarik dari survey adalah 47,6 % akses internet dilakukan melalui perangkat mobile (smartphone) dan informasi yang paling banyak diakses oleh pengguna internet di Indonesia berupa Facebook dan Youtube.  Dengan kata lain, dapat ditarik kesimpulan bahwa anak-anak kita mengakses Facebook dan Youtube sebagian besar dilakukan melalui smartphone mereka.  Satu hal yang menarik mengingat perangkat smartphone sangat lah mobile, sehingga anak-anak bisa mengakses internet dimana saja dan kapan saja sepanjang masih ada koneksi jaringan.

Risiko

Sebetulnya tidak ada satupun dari pengguna internet yang akan terbebas dari risiko yang dapat timbul dari komunikasi dan transaksi online di internet-termasuk individu yang sudah dewasa.  Terlebih anak-anak yang memang masih terbatas secara pengetahuan dan wawasannya, sehingga relatif mereka lebih rentan terhadap risiko yang ada dari penggunaan internet.  Beberapa risiko yang ada sebagai berikut:

  1. Kontak individu yang berisiko: yaitu seseorang atau sekelompok orang yang dapat mengancam keamanan dari pengguna internet (mengekspoitasi, mem-bully dan sebagainya);
  2. Perilaku yang kurang pantas: anak-anak relatif mudah terpengaruh dan meniru perilaku yang kurang pantas dari individu pengguna internet lainnya. Untuk itu Komisi Perlindungan Anak Indonesia (KPAI) telah melakukan tindakan yang tepat untuk menegur beberapa orang yang berperilaku kurang pantas di akun Instagram mereka. Di beberapa kasus ditemukan adanya anak-anak yang menjadi cyberbullying  atas teman sekolahnya, karena meniru teman sekolah lainnya yang selama ini dikenal sebagai cyber-bully;
  3. Konten yang kurang pantas: anak-anak kita memiliki risiko berupa akses atau menjadi objek secara seksual, lalu hal-hal yang berbau Suku, Agama dan Ras (SARA), kekerasan, perilaku atau pandangan yang bersifat ekstrem terkait agama, keyakinan dan politik. Konten-konten ini bisa secara tidak sengaja diakses oleh anak-anak kita, atau dari kawan-kawan sekolah atau kontak mereka di Facebook;
  4. Komersialisasi: menjadi target dari iklan yang agresif. Terdapat beberapa kasus dimana anak-anak membeli game, lagu, aplikasi tanpa sepengetahuan orang tua mereka.
  5. Memperoleh kredensial milik orang tua: terutama user id dan password serta informasi kartu kredit. Risiko nya tidak saja anak-anak dapat melakukan belanja online tanpa sepengetahuan orang tua, tetapi juga memberikan informasi tersebut ke pihak lain;
  6. (Tanpa sengaja) menginstall malicious software (malware): para cyber criminal umumnya menggunakan teknik social engineering dengan mengelabui atau merayu pengguna internet sehingga mereka tidak mengetahui bahwa file yang mereka unduh dan jalankan adalah malware yaitu software jahat. Salah satu bentuk malware adalah spyware yang dapat memata-matai dan mencuri data milik penggunanya;

Mengetahui risiko merupakan langkah awal yang perlu diketahui oleh setiap orang tua.  Dengan mengetahuinya, kita dapat melakukan langkah-langkah preventif yang bertujuan mengurangi risiko tersebut.  Berikut ini terdapat saran-saran untuk melindungi anak-anak berdasarkan rentang usia anak-anak kita: anak-anak dibawah usia 5 tahun (https://www.getsafeonline.org/safeguarding-children/under-5/),  antara 6-9 tahun (https://www.getsafeonline.org/safeguarding-children/6-to-9/), antara 10-12 tahun (https://www.getsafeonline.org/safeguarding-children/10-to-12/) dan lebih dari 13 tahun (https://www.getsafeonline.org/safeguarding-children/13-or-over/).

 

Marcher – Android banking Trojan

Semester kedua di tahun 2016 hingga periode awal tahun 2017 ditandai dengan kehadiran salah satu varian mobile banking Trojan yang dinamakan “Marcher”.  Sebetulnya cukup banyak varian mobile banking Trojan lainnya di tahun 2016 hingga tahun 2017, tetapi Marcher sangat menarik perhatian karena beberapa hal sebagai berikut:

a. Secara teknis mengungguli varian mobile banking Trojan yang beredar hingga saat ini.  Terutama kemampuannya menyerang device yang menggunakan Android 6 yang terbilang ‘kuat’;

b. Memiliki fitur ‘Dynamic Overlay’ yang memungkinan adanya tampilan yang dinamis seperti Google Play, Facebook dan juga Mobile Banking Apps;

c. Penghindaran scanning Anti-Virus.  Terdapat fitur yang akan mencegah AV yang terdapat dalam smartphone untuk melakukan scanning;

d. Permintaan Administrative permissions/privilege yang canggih.  Malware tersebut akan terus menerus meminta user untuk memberikan administrative rights hingga user akhirnya memberikan.  Teknik yang sama umumnya digunakan oleh ransomware.

Target dari Marcher adalah lembaga finansial di Jerman, Perancis, UK dan US.  Menurut para peneliti, setidaknya terdapat 9 ‘aktor’ dibelakang Marcher yang memiliki botnets nya masing-masing yaitu:

  • flexdeonblake
  • angelkelly
  • MUCHTHENWERESTO
  • balls51
  • CHECKPIECEUNTIL
  • crystalknight
  • jadafire
  • sinnamonlove
  • CONTAINSURE

Para cybercriminal di belakang Marcher tersebut tidak saja mendapatkan keuntungan finansial dari ‘mencuri’ tetapi juga menjual Trojan tersebut ke kelompok kriminal yang lain serta menjual fitur-fitur dari Marcher seperti SOCKS module dan injects terbaru.

Referensi:

https://www.securify.nl/blog/SFY20170202/marcher___android_banking_trojan_on_the_rise.html

http://news.softpedia.com/news/android-banking-trojan-marcher-targets-dozens-of-apps-bypasses-antivirus-512871.shtml

QARK-Tool untuk Otomasi Assessment Android Apps

Selain Drozer-tools untuk melakukan assessment atas satu aplikasi Android, maka terdapat aplikasi gratis lainnya yang termasuk dalam the best tools.

Menurut pengembangnya, aplikasi QARK memiliki tujuan sebagai berikut:

Quick Android Review Kit – This tool is designed to look for several security related Android application vulnerabilities, either in source code or packaged APKs. The tool is also capable of creating “Proof-of-Concept” deployable APKs and/or ADB commands, capable of exploiting many of the vulnerabilities it finds.

Jika anda berminat untuk belajar menggunakan QARK, maka terdapat beberapa sumber referensi yang layak untuk dicoba:

http://resources.infosecinstitute.com/qark-a-tool-for-automated-android-app-assessments/#gref

https://github.com/linkedin/qark

https://www.slideshare.net/ChandanKumarSonkar/quick-android-review-kit-qark

http://jensklingenberg.de/allgemein/android-penetration-testing-with-qark/

PluginPhantom: Trojan Baru Di Android Yang Memanfaatkan Framework DroidPlugin

 

Tim Peneliti Malware di Palo Alto Networks berhasil mendeteksi trojan jenis baru di android yang diberi nama PluginPhantom. Alasan dari penamaan ini karena kemampuan dari Trojan tersebut yang berhasil memanfaatkan FrameWork DroidPlugin untuk menjalankan aplikasi berbahaya. FrameWork DroidPlugin sendiri adalah sebuah framework open-source yang bisa menjalankan aplikasi lain secara virtual diatas aplikasi utamanya, aplikasi virtual ini kemudian dinamakan plugin. Kemampuan utama dari DroidPlugin ini adalah tidak dibutuhkannya instalasi dari aplikasi virtual atau plugin yang akan dijalankan.

PluginPhantom kemudian memanfaatkan kemampuan plugin dari DroidPlugin ini untuk menghindari deteksi dari program antivirus dan program keamanan lainnya. PluginPhantom menjalankan berbagai aplikasi berbahaya secara virtual sebagai plugin tanpa harus menginstallnya satu persatu. Masing-masing aplikasi berbahaya tersebut dikendalikan oleh satu aplikasi utama yakni aplikasi PluginPhantom itu sendiri. Kemampuan ini memberikan keleluasaan bagi PluginPhantom untuk melakukakn update terhadap aplikasi berbahaya yang sedang berjalan tanpa perlu melakukan install ulang.

Infeksi dari Trojan ini dimulai ketika pengguna baik secara sengaja atau tidak menginstall aplikasi yang telah terinfeksi PluginPhantom. Aplikasi utama ini kemudian disebut host yang akan menjalankan berbagai plugin berbahaya yang sebelumnya telah berada pada resource aplikasi host tersebut. Setiap plugin yang dijalankan memiliki fungsinya masing-masing yang berbeda satu sama lain

sumber gambar: http://researchcenter.paloaltonetworks.com
sumber gambar: http://researchcenter.paloaltonetworks.com

Tim dari Palo Alto Networks berhasil mendeteksi 9 plugin berbahaya yang dijalankan oleh aplikasi host ini. Dari 9 plugin tersebut terdapat 3 plugin yang berfungsi sebagai inti yakni plugin task, update dan online. Sementara 6 plugin sisanya akan menjalankan tugas berbahaya sesuai namannya yakni plugin file, location, contact, camera, radio, dan wifi.

Aplikasi host mempunyai kontrol secara penuh terhadap semua plugin tersebut termasuk memberikan perintah atau command. Pada kondisi awal ketika aplikasi host ini berjalan dia akan langsung menjalankan kesembilan plugin berbahaya tersebut

Plugin online bertugas untuk terhubung dengan server Command and Control (C2 atau CnC) untuk kemudian mengupload informasi terkait perangkat yang telah berhasil diinfeksinya. Di fase awal plugin ini akan melakukan inisiasi terhadap server C2 melalui protokol UDP untuk memastikan jika server masih tersedia. Selanjutnya plugin ini akan menerima command dari server C2 melalui WebSocket

Plugin Task berfungsi sebagai jembatan antara aplikasi host dan plugin yang lain. Tergantung dari command yang diberikan oleh host, plugin task akan meneruskan command tersebut ke plugin yang sesuai dengan command tersebut untuk melakukan aktifitas berbahaya. Selain itu plugin task juga bertugas untuk mengupload semua data yang berhasil dicuri dari perangkat android yang telah diinfeksi dan dikirimkan melalui WebSocket ke server C2. Plugin task juga bisa melakukan update terhadap semua plugin yang lain termasuk dirinya sendiri jika mendapatkan command update dari aplikasi host sebelumnya. Setelah update diterima, plugin task akan meminta aplikasi host untuk melakukan reload terhadap semua plugin tanpa perlu melakukan install ulang.

Tujuan utama dari Trojan ini adalah melakukan pencurian data dan informasi dari perangkat yang berhasil diinfeksinya. Melalui 6 pluginnya yang lain, aplikasi host dapat memberikan command yang spesifik untuk mencuri berbagai informasi.

  • Plugin File dipakai untuk melakukan pencurian berbagai file yang berada pada perangkat
  • Plugin Location digunakan untuk mendapatkan informasi lokasi dari perangkat
  • Plugin Contact dipakai untuk mencuri data SMS, riwayat telepon, informasi kontak, dan melakukan penyadapan terhadap telepon masuk dari nomor tertentu
  • Plugin Camera dipakai untuk mengambil foto baik dari kamera depan maupun belakang termasuk juga mengambil skrinsut dari tampilan layar. Untuk menghindari kecurigaan korban, plugin ini menggunakan frame yang sangat kecil untuk preview fotonya saat melakukan pengambilan foto melalui kamera
  • Plugin Radio melakukan perekaman suara secara diam-diam baik untuk telepon masuk atau suara lain tergantung dari command yang diberikan dari server
  • Plugin WIFI dipakai untuk mencuri informasi seputar WIFI seperti SSID, password, IP Address, dan MAC Address. Plugin ini juga dipakai untuk melihat berbagai proses yang sedang berjalan pada perangkat dan mengambil informasi riwayat peramban atau browser.

Selain melalui berbagai plugin diatas, aplikasi host juga memiliki kemampuan lain sebagai keylogger. Kemampuan ini memungkinkan aplikasi host dapat merekam semua ketikan yang dimasukkan oleh korban dan mengirimkannya ke server. Meskipun begitu, teknik ini masih belum bisa merekam dan mengambil inputan berupa password menurut Tim Peneliti di Palo Alto Networks.

Melihat kemampuan yang dimiliki oleh Trojan ini yang berhasil memanfaatkan kemampuan plugin untuk menghindari deteksi bukan tidak mungkin jika di masa yang akan datang akan lebih banyak lagi malware lain yang juga akan ikut menggunakan teknik yang sama.

Untuk perlindungan dari serangan malware anda bisa mengikuti tips berikut

Sumber:

https://netsec.id/pluginphantom-trojan-android-manfaatkan-framework-droidplugin/

8 Sistem Operasi Smartphone Selain Android & iOS

Sudah sejak beberapa tahun terakhir ini, 2 sistem operasi smartphone yaitu Android dan iOS telah menguasai secara mutlak pasaran smartphone secara global.  Menurut IDC, pada bulan Agustus 2016, Android menguasai 87,6% dan iOS sebesar 11,7% dari market share secara global.  Artinya lebih dari 99% market share pasaran smartphone dikuasai oleh sistem operasi Android dan iOS.

Sebagai mobile phone forensic examiner, tentunya kita harus mampu menangani perangkat mobile yang menggunakan 2 sistem operasi tersebut.  Di sisi lain, sebelum kedua sistem operasi tersebut menjadi platform dari sistem operasi smartphone, sebetulnya terdapat sekurang-kurangnya 8 sistem operasi smartphone yang pernah diluncurkan di pasaran.

Sebagian besar dari smartphone tersebut sudah tidak dikembangkan atau dipasarkan lagi.  Hanya PocketPC yang kemudian menjadi Windows Mobile dan BlackBerry yang masih berkembang dan tersedia di pasaran walaupun jumlah masih sangat terbatas.  Mungkin hanya penduduk Indonesia yang sampai saat ini masih menggunakan Blackberry walaupun jumlah sangat jauh menurun dibandingkan pada masa jayanya dahulu.

Berikut ini 8 smartphone tersebut:

  1. PocketPC (Windows Mobile).

windows-mobile

Sebelum muncul di 2003, Windows Mobile dulu dinamai PocketPC. Ditujukan untuk pebisnis, smartphone Windows Mobile pernah cukup populer, terutama sekitar tahun 2007. Namun karena kalah saing dari Android dan iOS, Windows Mobile menjelma jadi Windows Phone di 2010 yang benar-benar berbeda tampilan serta fungsinya.

  1. Samsung Bada.

samsungbada

Mengurangi ketergantungan pada Android, Samsung merilis OS sendiri bernama Bada di tahun 2010. Handset Bada sempat laris manis pada awalnya, seperti model Samsung Wave S8500 yang terjual jutaan unit. Namun tahun 2014, pengembangan Bada resmi dihentikan dan Samsung memilih beralih membuat OS lain bernama Tizen.

  1. Firefox OS.

firefoxos

Sempat digadang-gadang bisa menyaingi Android, Firefox OS ternyata hanya berumur pendek. Ponsel Firefox pertama diperkenalkan di akhir 2014. Namun pada pertengahan tahun ini, Mozilla memastikan pengembangan Firefox OS dihentikan karena beragam alasan, termasuk minat yang rendah.

  1. WebOS.

webos

WebOS pertama kali dikembangkan oleh Palm. Setelah diakuisisi Hewlett Packard, diluncurkanlah ke pasaran smartphone berbasis WebOS seperti Pre dan Pixi pada tahun 2011. Namun penjualannya tak menggembirakan dan HP menghentikan penjualannya sebelum kemudian WebOS dijual pada LG.

  1. Symbian.

symbian

Symbian adalah sistem operasi yang paling jaya pada tahun 2000-an, menjadi senjata utama Nokia bertahkta. Namun mulai tahun 2010-an, Symbian tenggelam karena popularitas Android dan iOS. Nokia 808 yang rilis di 2012 adalah smartphone terakhir berbasis Symbian dari Nokia.

  1. Palm OS.

palmos

Palm OS sempat cukup populer dengan model smartphone seperti Palm Treo 270. Smartphone Palm OS ditujukan untuk para pebisnis. Namun OS ini telah dimatikan sejak tahun 2009.

  1. Maemo/MeeGo.

maemo

Dikembangkan Nokia bersama Intel, MeeGo sempat bikin penasaran. Handset yang memakainya, Nokia N900 yang diperkenalkan tahun 2009 sempat dipuji banyak kalangan dan disukai mereka yang hobi mengoprek. Tapi karena bermacam halangan termasuk tenggelamnya Nokia, MeeGo tinggalah nama.

  1. BlackBerry OS.

blackberryos

Masih banyak sekali memang pengguna handset BlackBerry OS, termasuk yang terbaru BlackBerry 10. Tapi seperti diketahui, Blackberry telah beralih memakai Android sejak tahun lalu dan tidak ada lagi model ponsel baru yang memakai BlackBerry OS. Kejayaannya dulu bisa dikatakan tinggal kenangan.

Referensi:

http://inet.detik.com/readfoto/2016/11/02/143703/3335444/1146/8/pendahulu-android–ios-yang-tenggelam-ditelan-zaman#bigpic2