Video porno di videotron: Akibat kelalaian operator?

Videotron Jaksel Hak atas foto Twitter
Image caption Pakar forensik digital Ruby Alamsyah berpendapat peretas videotron ialah amatiran yang 'beruntung'.

Seorang pakar forensik digital mengatakan peretas videotron yang menayangkan film porno di Jakarta Selatan memanfaatkan kecerobohan perusahaan pemilik videotron tersebut.

Ruby Alamsyah berpendapat pelaku bukan peretas atau hacker profesional melainkan amatiran yang ‘beruntung’.

“Itu kan kelihatan kalau dari video yang beredar kemarin, layar aplikasi pemutar video dewasanya itu tidak full (memenuhi layar). Kalau dia memang berniat meretas, pasti dia tahu cara menampilkan secara utuh di layar,” kata Ruby kepada BBC Indonesia.

Menurut Ruby, banyak operator videotron di kota besar seperti Jakarta yang mengabaikan keamanan digital.

Videotron milik PT Transito Adiman Jati di Jalan Wijaya, Jakarta Selatan, menayangkan film porno pada Jumat (30/09).

Polisi telah menangkap terduga peretas, atas nama SAR.

Laporan sejumlah media mengatakan SAR merupakan inisial dari Samudera Al Hakam Ralial (24), karyawan perusahan analisis data Mediatrac. Ia mengaku motifnya 'karena keingintahuan'.

SAR menuturkan, ia melihat tampilan program bernama team viewer di layar videotron di Jalan Wijaya. Dalam tampilan tersebut terdapat informasi log-in berupa nama pengguna dan kata sandi.

Ia memotret layar dengan kamera ponsel.

Setiba di kantornya di kawasan Senopati, Jakarta Selatan, SAR mengunduh aplikasi team viewer, memasukkan informasi log-in yang ia dapatkan.

Setelah masuk ke akun team viewer PT Transito Adiman Jati, SAR membuka situs film porno.

Ia mengaku tidak mengetahui bahwa komputer yang ia gunakan menonton film terhubung dengan videotron yang berada di Jalan Wijaya, Jakarta Selatan.

Hak atas foto PA
Image caption Peretas videotron di Jakarta Selatan diduga sekadar hacker pemula.

Namun polisi meragukan keterangan ini karena mereka tidak menemukan foto berisi informasi log-in di ponsel SAR, yang mengatakan telah menghapusnya.

Kabid Humas Polda Metro Jaya Kombes Awi Setiyono mengatakan kepada BBC Indonesia, penyidik akan memeriksa komputer admin operator videotron tersebut.

“(Kami akan periksa) apakah betul dari komputer admin ada itu jejaknya; apakah memang benar seperti keterangan pelaku, ditayangkan username dan password,” kata Awi.

Kendati demikian, Awi mengatakan bukti forensik telah menunjukkan secara meyakinkan bahwa SAR memang pelakunya.

“Secara forensik sudah tak bisa dielakkan lagi memang dia pelakunya,” kata Awi.

Penyidik menemukan jejak si pelaku, lanjut Awi, dengan memeriksa penyedia layanan internet yang ia gunakan. Bukti-bukti juga digali dari keterangan 17 saksi dan rekaman CCTV di kantor pelaku.

Videotron tidak aman?

Ruby Alamsyah yakin videotron di Indonesia, khususnya Jakarta, memiliki celah keamanan yang cukup serius.

“Kendati telah cukup banyak videotron yang terhubung ke jaringan, operator videotron di Indonesia belum menempatkan IT security lebih utama dibanding konten mereka.

“Saya sering melihat videotron yang sedang tidak aktif menampilkan konten iklan sering kali menampilkan informasi seperti yang terjadi di Jakarta Selatan – baik itu sistem operasinya, aplikasi, dan informasi admin,” tutur Ruby.

Hak atas foto Getty
Image caption Videotron juga dapat diretas dengan virus aplikasi, kata seorang hacker kepada BBC.

Seorang peretas, yang tak mau namanya disebutkan, mengatakan kepada BBC Indonesia cara lain yang dapat digunakan untuk meretas videotron ialah virus aplikasi.

Hacker mengirim virus ke aplikasi yang ada di videotron, jadi saat aplikasinya dibuka untuk mengakses video, virus itu malah mengakses situs porno,” katanya.

Virus itu dapat menyamar sebagai bug atau galat program. “Jadi sistem keamanan tidak mendeteksi upaya masuk.”

Ia menilai sistem keamanan daring di Indonesia telah cukup baik, namun para peretas seringkali memanfaatkan faktor manusia.

Ruby Alamsyah menilai, berdasarkan pengakuannya kepada polisi, SAR sekadar peretas pemula atau newbie.

Para peretas newbie ini, kata Ruby, senang melihat celah-celah keamanan dan langsung mencoba mengeksploitasinya. “Kalau berhasil, mereka bangga. Lalu mereka sebarkan ke komunitasnya atau, seperti dalam kasus videotron ini, tak sengaja mengeluarkannya ke publik.”

Pelajaran bagi operator

Ruby mengatakan peristiwa ini harus menjadi pelajaran bagi para perusahaan pemilik videotron.

“Mestinya, standard operation procedure pertama mereka adalah jangan pernah sistem mereka menampilkan konten lain selain konten iklan. Dalam kejadian di luar normal atau emergency, layar tidak boleh menampilkan apa pun ke publik.

“Kedua, menjaga keamanan jaringan mereka, baik yang privat maupun publik.”

Jika terbukti meretas videotron di Jakarta Selatan, SAR dapat dijerat Pasal 282 Kitab Undang-undang Hukum Pidana tentang Tindak Pidana Asusila Juncto Pasal 27 ayat 1 Undang-undang Informasi dan Transaksi Elektronik (ITE) dengan ancaman hukuman maksimal tujuh tahun penjara atau denda Rp15 miliar.

Berita terkait