Meski Tanpa Bug, Data Pengguna Go-Jek Rawan Disalahgunakan

Salah satu faktor pendukung terjadinya kebocoran data di aplikasi Go-Jek adalah komunikasi langsung antara pengemudi dan pengguna Go-Jek.

oleh Agustinus Mario Damar diperbarui 11 Jan 2016, 11:36 WIB
Go-Jek tampaknya sedang mengalami gangguan pada server yang mengakibatkan sulitnya penumpang melakukan order.

Liputan6.com, Jakarta - Heboh dugaan bahwa data pengguna Go-Jek berisiko dicuri, ternyata sudah menjadi kekhawatiran sejumlah pihak. Salah satunya Pratama Persadha, ketua Lembaga Riset Keamanan Cyber dan Komunikasi (CISSReC).

Menurutnya, sistem Go-Jek yang terbuka seperti saat ini, sebenarnya memang memiliki kerawanan tersendiri. Terlebih, kata dia, semua data pengguna dikumpulkan dan disimpan dalam satu server. Hal itulah yang dikhawatirkan dapat dimanfaatkan pihak ketiga.

"Tanpa adanya bug sekali pun, semua data pengguna sebenarnya sudah tersimpan di server Go-Jek. Kondisi ini yang kemudian dapat rawan jadi sasaran pembobolan. Apalagi sistem Go-Jek saat ini memungkinkan hubungan langsung antara pengemudi dan pengguna," ujar Pratama, saat dihubungi Tekno Liputan6.com, Senin (11/1/2016).

Lebih lanjut ia menuturkan, sistem seperti ini sebenarnya juga membuat pengemudi dan pengguna dapat secara langsung berkomunikasi. Karenanya, data-data yang disimpan menjadi rawan karena berkaitan dengan data-data pribadi.

Kemudian, ia mengungkapkan bahwa informasi valid di dunia maya sangatlah mahal. Sebab, tidak tertutup kemungkinan bahwa nantinya data itu dapat dijual ke pihak ketiga. Maka dari itu, ia mengatakan bahwa sudah seharusnya Go-Jek lebih sadar tentang perlindungan data pengguna.

Di sisi lain, Pratama mencontohkan bahwa Go-Jek dapat meniru apa yang dilakukan layanan serupa di luar negeri. Ia berujar, salah satu cara yang dapat diterapkan adalah melakukan komunikasi via sistem VoIP antara pengguna dan pengemudi.

Hal ini dimaksudkan agar pengemudi tidak langsung menghubungi pengguna ke nomor telepon yang didaftarkan. Namun, nantinya para pengemudi akan berkomunikasi ke pengguna dengan terlebih dahulu melalui sebuah sistem, bukannya ke nomor telepon pengguna langsung.

Baru-baru ini pengguna Go-Jek dihebohkan oleh laporan programmer bernama Yohanes Nugroho. Pria ini menemukan komponen penyusun aplikasi Go-Jek ternyata masih memiliki celah keamanan (bug). Di celah pada API endpoint itu, data sensitif pengguna seperti nomor telepon, tujuan, history order bahkan sampai jenis makanan yang bisa dipesan via Go-Food, dapat dicuri.

Awalnya, ia mengetahui aplikasi Go-Jek masih terjangkit bug sejak Agustus 2015 lalu di kedua platform iOS dan Android. Pria ini pun sempat memberi tahu pihak Go-Jek. Namun karena startup tersebut dinilai lambat dalam memberikan perbaikan, maka ia memublikasikan tulisannya.

(Dam/Why)*

Rekomendasi

POPULER

Berita Terkini Selengkapnya