Baca berita tanpa iklan. Gabung Kompas.com+

XChat Sudah Bisa Dicoba Pengguna Indonesia, Apa Kelebihan dan Kekurangannya?

Kompas.com - 07/09/2025, 07:45 WIB
Retia Kartika Dewi,
Irawan Sapto Adhi

Tim Redaksi

KOMPAS.com - Pada Juni lalu, platform media sosial milik Elon Musk X telah meluncurkan fitur pesan langsung atau direct message bernama XChat.

Kini, XChat sudah bisa digunakan oleh para pengguna di Tanah Air.

Berdasarkan pengalaman Kompas.com, fitur mulai bisa diakses dan dimanfaatkan pada Minggu (7/9/2025) pagi ini.

Lalu, seperti apa fitur XChat ini?

Baca juga: Kasus Kanker Usus Buntu Langka Meningkat di Gen X dan Milenial, Apa Penyebabnya?

XChat, Fitur DM terenkripsi

XChat berbeda dengan kotak masuk atau direct message (DM) biasa. Fitur ini diklaim menghadirkan enkripsi ujung ke ujung, sehingga hanya pengirim dan penerima yang dapat membaca isi pesan.

Dilansir Tech Crunch, Sabtu (6/9/2025), XChat hadir sebagai layanan terpisah dengan sejumlah fitur, seperti unggahan media, obrolan grup, pesan yang disematkan, serta opsi menandai pesan sudah atau belum dibaca.

Selain itu, X sedang mengembangkan mode menghilang untuk pesan.

Untuk mulai menggunakan XChat, pengguna perlu membuat PIN empat digit, mirip dengan aplikasi terenkripsi lain seperti Signal.

Setelah PIN dibuat, pengguna bisa mengobrol dengan orang lain yang juga mengaktifkan XChat.

Di desktop, fitur ini bisa diakses lewat tab pesan dengan memilih menu “Obrolan” di atas “Permintaan pesan”.

Sementara di ponsel, opsi “Obrolan” muncul di bilah navigasi utama di atas Komunitas.

Meski begitu, XChat belum menggantikan sistem DM lama sepenuhnya. Pesan biasa tetap ditampilkan di tab terpisah dengan label “tidak terenkripsi”.

Baca juga: Kebakaran di Pusat Data Diduga Jadi Penyebab X Eror Selama 2 Hari

Celah keamanan XChat

Kendati diklaim aman, sejumlah pakar menilai implementasi XChat masih menyisakan banyak masalah.

Dilansir dari San, Kamis (4/9/2025), Peneliti keamanan Matthew Garrett menilai XChat berpotensi dimanipulasi karena kunci privat pengguna disimpan di server X, bukan di perangkat. Hal ini membuka peluang pihak internal atau bahkan X sendiri bisa mengakses percakapan.

X memang menyatakan telah menggunakan modul keamanan perangkat keras (HSM) untuk melindungi kunci tersebut. Namun, belum ada bukti teknis yang bisa diverifikasi publik.

Halaman:


Terkini Lainnya
Baca berita tanpa iklan. Gabung Kompas.com+
Baca berita tanpa iklan. Gabung Kompas.com+
Komentar
Baca berita tanpa iklan. Gabung Kompas.com+
Bagikan artikel ini melalui
Oke
Login untuk memaksimalkan pengalaman mengakses Kompas.com
atau