Steganografi berfungsi sebagai teknik anti-forensik yang memungkinkan pelaku kejahatan menyembunyikan informasi dalam pesan lain, hal tersebut dapat menyulitkan penyelidik untuk menemukan bukti sebenarnya atas suatu kejahatan. Oleh karena itu, penyelidik harus mengenali dan memanfaatkan alat yang tepat untuk ekstraksi guna mengakses pesan yang melibatkan steganografi. Penelitian ini bertujuan untuk menganalisis bukti digital dengan menerapkan metode forensik statis berdasarkan kerangka kerja yang disiapkan oleh National Institute of Standards and Technology (NIST), penelitian ini juga berfokus pada proses ekstraksi file yang disusupi menggunakan steganografi, yang dilakukan berdasarkan skenario kejahatan. Alat yang dipakai dalam penelitian ini mencakup FTK Imager, Autopsy, HashMyFiles, USB Write Blocker, WinHex, Stegspy, serta InvisibleSecrets. Analisis proses ekstraksi menunjukkan bahwa, dari 10 file yang diperiksa sesuai dengan skenario kasus, 9 file berhasil diekstraksi dan menghasilkan tingkat keberhasilan sebesar 90%. Sebaliknya, 10% file yang tersisa tidak berisi data atau informasi tersembunyi yang relevan. Dari hasil tersebut dapat disimpulkan bahwa file steganografi yang berhasil diekstrak dapat dijadikan sebagai alat bukti materiil hukum yang sah.
Copyrights © 2026