Polisi: PT Transito Tak Bisa Kendalikan Videotron Saat Itu
VIVA.co.id – Bocornya video porno di videotron Prapanca, Jakarta Selatan pada Jumat lalu, 30 September 2016, cukup membuat heboh masyarakat. Dalam waktu beberapa hari, pihak Kepolisian menangkap tersangka yang menayangkan video tersebut bernama SAR (24).
Tersangka mengaku tidak mengetahui, apa yang ditontonnya masuk ke dalam videotron tersebut. Ia pun mengaku hanya iseng dan mengetahui username dan password videotron tersebut dari tampilan videotron itu, saat dia melintas di sana. Video yang sempat tayang selama 10 menit ini akhirnya dihentikan, setelah seorang tukang soto mie mencabut sakelar videotron tersebut.
Kasubdit Cyber Crime Direktorat Reserse Kriminal Khusus Polda Metro Jaya, Ajun Komisaris Besar Polisi Roberto Pasaribu mengatakan, operator videotron tersebut, PT Transito Adiman Jati tidak bisa berbuat apa-apa, usai tersangka meretas videotron tersebut.
"Contohnya gini, kalau HP kamu saya kendalikan, kamu tidak bisa kendalikan lagi. Saya juga bisa matikan HP kamu, itu saya bisa lakukan, kalau saya bisa dapatkan username dan password. Bagaimana saya bisa ketahui username dan password? Ya, salah satu caranya, saya masukan spam," kata Roberto kepada wartawan di Mapolda Metro Jaya, Rabu 5 Oktober 2016.
Dia pun menyebut, peretasan yang hanya hitungan detik ini membuat PT Tansito tidak mengetahuinya. Hal itu, yang membuat admin dari PT Transito tidak bisa masuk.
"Perusahaan tidak tahu. Ada suatu proses yang kita sebut hacking, jika sudah masuk, proses pengendali ada di tangan tersangka. Jadi, admin dari transito itu tidak bisa masuk. Hitungannya per detik langsung bisa masuk, begitu terkonek, compromise langsung bisa masuk. Itu diambil alih pengendalinya. Sehingga, dia memutar video porno tersebut secara otomatis akan tayang di videotron tersebut," ucapnya.
Dari pemeriksaan di PT Transito, Roberto menyebut, sejauh ini PT Transito tidak ada kaitannya dengan munculnya videotron tersebut. Sebab, pihaknya sudah memeriksa CPU di PT Transito dan hasilnya bersih.
"Oh bersih, jadi mereka hanya untuk memutar iklannya. Tetapi, dari hasil forensik kami temukan ada yang masuk, IP adress yang dipergunakan oleh orang lain. Itu, setelah kita melakukan penyelidikan di lapangan, ternyata dilakukan oleh tersangka," katanya.
Roberto pun masih mempertanyakan, bagaimana tersangka mendapatkan akses masuk videotron tersebut. Sebab, tersangka tidak pernah bekerja di PT Transito.
"Belum pernah kerja di sana. Dia hanya dapatkan script. Jadi, kala sudah dapatkan script, seorang hacker bisa melakukan apa saja untuk mengendalikan operator," katanya.
Sebelumnya, tersangka SAR yang merupakan seorang ahli komputer di sebuah perusahaan analis yang beralamat di Jalan Senopati, Kebayoran Lama, Jakarta Selatan, ditangkap Selasa 3 Oktober 2016. (asp)