Kominfo Bisa Minta Data Chat Pengguna WhatsApp Pakai PSE?

Jakarta, CNN Indonesia

Ada apa mengklaim tak bisa mengakses chat atau percakapan pengguna karena fitur enkripsi ujung ke ujung alias end-to-end encryption (ETEE). Bagaimana dengan Kominfo PSE?

berikut Kementerian Komunikasi dan Informatika menerbitkan kebijakan pendaftaran Penyelenggara Sistem Elektronik (PSE) Lingkup Privat dengan tenggat 20 Juli. Salah satu ketentuannya mengikat para PSE untuk menyerahkan data apapun kepada Kementerian atau aparat.

Sementara itu, sejumlah platform dilindungi oleh fitur enkripsi end-to-end.

Pijat dienkripsi ujung ke ujung. Tidak seorang pun di luar obrolan ini, bahkan WhatsApp, dapat membaca atau mendengarkannya. Klik untuk mempelajari lebih lanjut,“janji WhatsApp di kotak dialog saat memulai chat baru.

Bos WhatsApp Will Cathcart, dikutip dari Forbesmenyatakan ekspresi telah mengirim triliunan pesan dengan aman lewat fitur ini.

“Dalam lima tahun terakhir,” kata dia, 2021, “kami telah mengirimkan lebih dari 100 triliun pesan kepada lebih dari 2 miliar pengguna.”

Enkripsi sendiri berarti pengodean data agar tidak dibacakan oleh pihak yang memiliki kuncinya. Ujung-ke-ujung alias ujung-ke-ujung merujuk pada pengirim dan penerima pesan.

Dikutip dari situs resminya, WhatsApp memaparkan enkripsi end-to-end yang membuat hanya Anda dan orang yang berkomunikasi dengan Anda yang dapat membaca atau mendengarkan apa yang dikirim, tidak ada orang di antara dua pihak ini, sekali pun WhatsApp, bisa.

“Semuanya otomatis: tidak perlu mengaktifkan pengaturan khusus untuk pesan Anda,” demikian keterangan WhatsApp.

Cara kerja

menurut Otoritas Androidfitur ETEE diterapkan WhatsApp sejak 2014 dengan mengandalkan open-source Open Whisper Systems yang juga menangani aplikasi pesan singkat Signal.

Protokol enkripsi yang digunakan oleh WhatsApp yang menggabungkan beberapa teknik kriptografi, dimulai dengan enkripsi kunci publik. Sederhananya, proses ini melibatkan setiap pengguna yang memiliki sepasang kunci yang dibuat secara acak; satu yang tetap milik pribadi dan yang lainnya didistribusikan kepada publik.

Pengirim pesan menggunakan kunci penerima publik untuk mengenkripsi pesan. Di ujung satunya, penerima menggunakan kunci pribadi mereka untuk mendekripsi atau membuka pesan. Karena gawai Anda menghasilkan kunci pribadi, WhatsApp tidak memiliki akses ke chat tersebut.

Teknik kriptografi sederhana yang digunakan selama beberapa dekade dengan versi modifikasi dari segala sesuatu, mulai dari email hingga dompet mata.

Namun, enkripsi kunci publik standar tidak 100 persen aman. Apa titik lemahnya?

1. Mantan korban peretasan

Jika kunci pribadi Anda pernah disusupi. Peretas dapat mendekripsi obrolan Anda di masa lalu, sekarang, dan yang akan datang.

Untuk mengatasinya, para pengembang di balik protokol Signal merancang teknik baru yang disebut enkripsi ratchet (roda bergerigi searah) ganda. Alih-alih menggunakan satu set kunci statistik untuk setiap pengguna, protokol ini menggunakan campuran kunci permanen dan sementara.

Kunci sementara berubah setiap kali Anda mengirim pesan baru. Artinya, jika peretas mendapatkan akses ke satu kunci tertentu, mereka tidak akan dapat mendekripsi lebih dari beberapa pesan.

Ada lebih banyak lagi sistem enkripsi platform di bawah bendera Meta ini. Intinya, enkripsi tersebut “cukup baik dan kuat untuk menangkal penyadapan dan serangan dasar serupa.”

2. Masalah penyimpanan data pribadi

WhatsApp merekam cukup banyak informasi tentang Anda di luar percakapan antarmuka. Banyak data yang dikumpulkan, seperti daftar kontak, lokasi, pengenal perangkat, dan riwayat transaksi.

Dalam skenario terburuk, dikutip dari Forbes, WhatsApp bisa saja membajak akun Anda dan meng-install-nya di gawai lain. Namun, perusahaan hanya akan melihat pesan di masa depan, tidak dapat mengakses riwayat percakapan tertentu yang pernah terjadi.

Jika risau dengan potensi akses terhadap riwayat percakapan, Anda harus menonaktifkan cadangan atau back-up Cloud apa pun. Hal ini akan menyerang WhatsApp atau siapa pun yang menawarkan Anda (jika mereka memiliki akses) di perangkat baru. Meskipun demikian, kasus semacam ini belum pernah terdengar.

Jika malas dengan celah ini, Sinyal menjadi satu-satunya alternatif. Pasalnya, Telegram bahkan tidak menawarkan enkripsi ujung-ke-ujung secara default.

Contoh kasus di negara lain di halaman berikutnya….


Contoh Kasus di AS

BACA HALAMAN BERIKUTNYA

Teknologi Pribadi