INDOPOS.CO.ID – Komisi Pemilihan Umum (KPU) harus melakukan audit keamanan IT secara menyeluruh. Memperkuat perlindungan data-data pemilih, agar tidak disalahgunakan saat pemilihan suara nanti.
Pernyataan tersebut diungkapkan Direktur Eksekutif Information and Communications Technology (ICT) Institute Heru Sutadi dalam keterangan, Sabtu (2/12/2023).
Dia menyebut, rekayasa data rekapitulasi dimungkinkan, karena sistem keamanan TI, internet platform maupun database KPU dalam posisi tidak aman. Modus yang bisa dilakukan dengan mencatut data, membuat KTP siluman, dan mencoblos pada menit-menit terakhir sebelum Tempat Pemungutan Suara (TPS) dibuka.
“ Bisa jadi akan membuat KTP palsu yang akan digunakan saat pencoblosan pemilu 2024 dan pilpres pada 14 Februari mendatang,” katanya.
“Ini harus diantisipasi, karena biasanya ketika menjelang penutupan suara, 1 jam sebelumnya, dimungkinkan orang yang belum memilih bisa memilih, yang tidak terdaftar bisa menggunakan hak pilih dengan menggunakan KTP.” imbuhnya.
Dan, lanjut dia, biasanya mereka akan menggunakan KTP tersebut bukan di wilayah DPT. Selain itu, ada metode lain yang tidak kalah jahat, bisa mengacak-ngacak Pemilu 2024.
“Dan selain data yang diambil, dengan hacker masuk ke sistem KPU, maka ya bisa saja nanti mereka mengacak-acak sistem IT KPU lainnya termasuk rekapitulasi penghitungan suara. Sehingga masalah ini jangan dianggap sepele, tapi harus diperkuat keamanan siber dan keamanan datanya.” tegasnya.
“Kita harus antisipasi pemilu 2024 ini , pilpres, menjadi pemilu dan pilpres yang berkualitas,” imbuhnya.
Belajar dari kasus hacker Jimbo, Heru merasa KPU tidak melindungi data-data mereka dengan baik. “Memang kalau kita lihat data-data tersebut, secara data yang formatnya memang sudah tidak melakukan enkripsi, artinya ada kelalaian KPU, harusnya data tersebut dilakukan enkripsi,” jelas Heru.
Maka tidak heran, menurut dia, jika data-data tersebut mudah diretas. Untuk itu, Heru mendorong KPU melakukan audit IT menyeluruh.
“Memang biasanya kalau ada peretasan biasanya perlu dilakukan audit keamanan IT secara menyeluruh. Jadi memang ada prosedur yang harus dilakukan untuk melihat bagaimana kebocoran terjadi dan dari mana kebocoran,” ujarnya. (nas)