Analisis Forensik Digital Terhadap Perdagangan Data Pribadi Di Dark Web Menggunakan Osint & Threat Intelligence
DOI:
https://doi.org/10.62712/juktisi.v4i1.400Keywords:
dark web, forensik digital, OSINT, threat intelligence, kebocoran dataAbstract
Kebocoran data pribadi yang diperjualbelikan di Dark Web menjadi isu yang semakin mengkhawatirkan, terutama setelah kasus yang menimpa Kementerian Pendidikan, Kebudayaan, Riset, dan Teknologi (Kemendikbudristek) pada tahun 2024. Penelitian ini bertujuan untuk menganalisis pola perdagangan data pribadi di Dark Web dengan pendekatan forensik digital yang didukung oleh metode Open Source Intelligence (OSINT) dan Threat Intelligence. Penelitian dilakukan dengan studi kasus terhadap data yang dibagikan oleh akun “grepcn” di forum LeakBase dan disebarkan ulang oleh akun “knox” di DarkForums. Proses investigasi dilakukan melalui pemantauan pasif, analisis struktur data dengan tools seperti Python dan NetworkX, serta validasi email menggunakan platform OSINT seperti HaveIBeenPwned dan IntelX. Hasilnya menunjukkan bahwa data pribadi diperjualbelikan dalam format SQL dan disembunyikan di balik sistem berbayar menggunakan mata uang kripto. Sebagian besar data yang dianalisis terbukti valid dan pernah mengalami kebocoran. Penelitian ini menunjukkan bahwa pendekatan gabungan OSINT dan Threat Intelligence dapat digunakan secara efektif untuk mendeteksi dan menganalisis aktivitas perdagangan data pribadi di Dark Web, serta memberikan gambaran awal mengenai ancaman siber yang semakin berkembang.
Downloads
References
K. R. Anggen Suari and I. M. Sarjana, “Menjaga Privasi di Era Digital: Perlindungan Data Pribadi di Indonesia,” Jurnal Analisis Hukum, vol. 6, no. 1, pp. 132–142, Apr. 2023, doi: 10.38043/jah.v6i1.4484.
IBM, “83% of organizations reported insider attacks in 2024.” Accessed: Apr. 22, 2025. [Online]. Available: https://www.ibm.com/think/insights/83-percent-organizations-reported-insider-threats-2024
R. Reddy Gopireddy, “Dark Web Monitoring: Extracting and Analyzing Threat Intelligence,” International Journal of Science and Research (IJSR), vol. 9, no. 3, pp. 1693–1696, Mar. 2020, doi: 10.21275/SR24801072234.
Rachmatunnisa, “Rangkuman Serangan Siber 2024 CISSReC: Darurat Judi Online hingga PDNS Lumpuh.” Accessed: Mar. 05, 2025. [Online]. Available: https://inet.detik.com/security/d-7711614/rangkuman-serangan-siber-2024-cissrec-darurat-judi-online-hingga-pdns-lumpuh?form=MG0AV3
T. Dokman and T. Ivanjko, “Open Source Intelligence (OSINT): issues and trends,” in INFuture2019: Knowledge in the Digital Age, Faculty of Humanities and Social Sciences, University of Zagreb Department of Information and Communication Sciences, FF press, 2020. doi: 10.17234/infuture.2019.23.
D. Van Puyvelde and F. T. Rienzi, “The rise of open-source intelligence,” European Journal of International Security, 2025, doi: 10.1017/eis.2024.61.
A. M. Aljuhami and D. M. Bamasoud, “Cyber Threat Intelligence in Risk Management A Survey of the Impact of Cyber Threat Intelligence on Saudi Higher Education Risk Management,” 2021. [Online]. Available: www.ijacsa.thesai.org
S. Nazah, S. Huda, J. Abawajy, and M. M. Hassan, “Evolution of dark web threat analysis and detection: A systematic approach,” IEEE Access, vol. 8, pp. 171796–171819, 2020, doi: 10.1109/ACCESS.2020.3024198.
H. F. Nugranto and M. Koprawi, “Investigasi Kejahatan Siber pada Surface Web dan Deep Web Menggunakan Metode NIST,” Julyxxxx, vol. x, No.x, pp. 1–5, Mar. 2024, doi: https://doi.org/10.35957/jatisi.v11i1.3245.
N. Lavinia and Puspitasari, “URGENSI PEMANFAATAN OPEN SOURCE INTELLIGENT (OSINT) DALAM UPAYA PENCEGAHAN AKSI TERORISME DI INDONESIA,” Jurnal Sosial Humaniora Terapan, vol. 6, no. 1, Dec. 2023, doi: 10.7454/jsht.v6i1.1105.
R. Hukom and M. H. Setiadi, “Pengaruh Media Sosial terhadap Pola Kejahatan di Era Digital: Studi Kriminologi dengan Pendekatan Netnografi,” Perkara : Jurnal Ilmu Hukum dan Politik, vol. 3, no. 1, pp. 750–768, Mar. 2025, doi: 10.51903/perkara.v3i1.2353.
M. Alshaikh, “Developing cybersecurity culture to influence employee behavior: A practice perspective,” Comput Secur, vol. 98, Nov. 2020, doi: 10.1016/j.cose.2020.102003.
M. Ring, D. Schlör, S. Wunderlich, D. Landes, and A. Hotho, “Malware detection on windows audit logs using LSTMs,” Comput Secur, vol. 109, Oct. 2021, doi: 10.1016/j.cose.2021.102389.
D. Risman Saputra and A. Arizal, “Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model,” Dec. 2023.
P. Kuhn, K. Wittorf, and C. Reuter, “Navigating the Shadows: Manual and Semi-Automated Evaluation of the Dark Web for Cyber Threat Intelligence,” IEEE Access, vol. 12, pp. 118903–118922, 2024, doi: 10.1109/ACCESS.2024.3448247.
J. Rajamäki, “OSINT on the Dark Web: Child Abuse Material Investigations,” Information & Security: An International Journal, vol. 53, pp. 21–32, 2022, doi: 10.11610/isij.5302.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2025 Ahmad Al Qodri Azizi Dalimunthe, Mulkan Azhari

This work is licensed under a Creative Commons Attribution 4.0 International License.
Ahmad Al Qodri Azizi Dalimunthe




