androidqf

androidqf (Android Quick Forensics) adalah alat portabel untuk membantu proses pengumpulan cepat bukti forensik dari perangkat Android, dirancang khusus untuk aktivis, jurnalis, peneliti keamanan, dan siapa pun yang berisiko menjadi target spyware tingkat tinggi seperti Pegasus.

Berbeda dengan toolkit besar lain, androidqf berfokus pada kecepatan, portabilitas, dan keamanan data, tanpa memerlukan instalasi rumit atau akses root ke perangkat Android.

🧰 Fitur Utama

  • Pengumpulan artefak penting: daftar aplikasi, SMS, log, info perangkat

  • Dapat dijalankan tanpa instalasi (portable binary)

  • Menyimpan hasil akuisisi di folder lokal

  • Mendukung enkripsi otomatis hasil akuisisi

  • Dibangun khusus untuk penggunaan forensik yang disetujui pemilik data

🔧 Cara Install androidqf

📦 Opsi 1: Unduh Binary Siap Pakai

  1. Unduh binary sesuai OS:

    • androidqf-linux

    • androidqf-darwin (macOS)

    • androidqf-windows.exe

  2. Beri izin eksekusi:

    chmod +x androidqf-linux

🛠 Opsi 2: Build Manual dari Sumber

Jika binary gagal dijalankan, kamu bisa membangunnya sendiri:

Persyaratan:

  • Go versi 1.18 atau lebih tinggi

  • make

Langkah build:

git clone https://github.com/mvt-project/androidqf.git
cd androidqf
make linux   # atau: make darwin / make windows

Binary akan tersedia di folder ./build/.

📲 Cara Menggunakan androidqf

1. Sambungkan Perangkat Android via USB

  • Aktifkan USB Debugging di Android:

    Settings > Developer options > USB Debugging

  • Sambungkan ke komputer dan izinkan koneksi saat diminta.

2. Jalankan androidqf

./androidqf-linux

Ini akan memulai proses akuisisi dan membuat folder hasil di direktori yang sama.

Selama proses, kamu akan diminta menjawab beberapa prompt interaktif (misalnya: memilih artefak apa yang ingin dikumpulkan). Pastikan memperhatikan terminal.

🔐 Enkripsi Hasil Akuisisi

⚠️ Risiko Data Tanpa Enkripsi

Membawa hasil akuisisi forensik dalam keadaan tidak terenkripsi dapat berbahaya — misalnya jika kamu melintasi perbatasan, atau perangkat penyimpananmu disita. Karena data tersebut bisa berisi:

  • Daftar aplikasi

  • SMS sensitif

  • Metadata komunikasi

✅ Opsi Enkripsi Otomatis dengan age

Jika kamu menaruh file key.txt di folder yang sama dengan binary androidqf, maka:

  • Setiap hasil akuisisi akan dikompresi dan dienkripsi otomatis

  • Salinan tanpa enkripsi akan dihapus

Format key.txt:

Harus berisi public key dari age

Contoh:

age1s3k...g7h9r # public key milik pihak lain

🔓 Dekripsi File Hasil

Setelah akuisisi, kamu bisa mendekripsi file .zip.age:

age --decrypt -i privatekey.txt -o <UUID>.zip <UUID>.zip.age

Gunakan hanya jika kamu memiliki private key yang cocok.

⚖️ Lisensi & Etika Penggunaan

androidqf dirilis di bawah MVT License 1.1, turunan dari Mozilla Public License 2.0, dengan batasan eksplisit penggunaan hanya untuk analisis forensik yang disetujui pemilik data.

Artinya:

Kamu tidak boleh menggunakan androidqf untuk penyelidikan, pelacakan, atau intervensi terhadap perangkat orang lain tanpa persetujuan eksplisit.

Lisensi ini didesain untuk melindungi masyarakat sipil dari penyalahgunaan alat forensik.

📂 Struktur Output

Setelah akuisisi selesai, kamu akan mendapatkan folder berisi artefak penting seperti:

  • calls.csv — Riwayat panggilan

  • messages.csv — SMS masuk & keluar

  • apps.json — Aplikasi terinstal

  • device_info.txt — Informasi sistem

  • connections.json — Riwayat koneksi jaringan

  • File log tambahan sesuai konfigurasi

androidqf adalah solusi cepat, ringan, dan aman untuk akuisisi forensik Android, cocok digunakan oleh:

  • Aktivis yang ingin memeriksa perangkat sendiri

  • Tim respons insiden

  • Jurnalis yang berisiko tinggi

  • Peneliti spyware

Last updated