DPTデータは漏洩の疑いがあります、これらは通信情報省によって取られた3つのステップです
通信情報省(写真:通信情報省)

シェア:

ジャカルタ - 通信情報省(Kemenkominfo)は、総選挙委員会(KPU)システムにおける2024年総選挙の恒久的有権者リスト(DPT)のデータ漏洩疑惑に対処するために3つの措置を講じます。

通信情報省のウスマン・カンソン情報・公共通信局長は、

「したがって、通信情報省が行っていることは3つあり、1つ目は明確化を求めるKPUへの手紙、2つ目はデータ漏洩を直接追跡すること、3つ目は関連機関との調整です」とウスマンは土曜日のオンラインディスカッションで述べました。

ウスマン氏は、通信情報省がとった最初のステップは、データ漏洩に関する情報が出現してから間もなく、KPUに電子メールを送信することだったと述べた。この書簡の目的は、DPTデータの潜在的な漏洩や盗難に関連する情報の真実性に関する明確化を求めることです。

ウスマンは、この動きは現行の法律や規制によって規制されている手続きの一部であると説明した。KPUからの明確化は、真実を確保し、取るべき次の行動を特定するための第一歩と考えられる。

説明書を送ることに加えて、通信情報省はデータ漏洩に関連する直接調査も積極的に実施している、と彼は述べた。このステップは、公開されている情報を検証するための具体的な取り組みとして実施されました。

第3のステップは、通信情報省がインドネシア国家警察(Polri)、国家サイバーパスワード庁(BSSN)、KPUなどの関連機関と集中的な調整を行うことです。

この調整は、データ漏洩の疑いのあるケースを処理するための共同措置を講じることを目的としています。機関間の相乗効果は、データセキュリティを確保し、潜在的なさらなるリスクを克服するために重要であると考えられています。

これら3つのステップに加えて、ウスマン、通信情報省は、この状況の進捗状況をインドネシア共和国下院(DPR RI)の委員会Iに報告しました。このレポートには、取られた行動の概要と、KPUデータの漏洩疑惑を克服するために取られる次のステップが含まれています。

以前、「Jimbo」という名前の匿名のハッカーがKPUサイトにハッキングし、サイトから有権者データにアクセスしたと主張していました。

アカウントは、BreachForumsサイト上の1つのアップロードで50万のサンプルデータを共有しました。このサイトは通常、ハッキングからのデータを販売するために使用されます。

「ジンボ」が正常にアクセスしたデータには、NIK、KK番号、IDカード番号、海外の有権者のパスポート番号、フルネーム、性別、生年月日、出生地、婚姻状況、住所全文、投票所(投票所)コードなどの個人情報が含まれます。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)