El Censo 2022 tuvo varias dificultades. No sólo porque parte de la ciudadanía no estaba registrada, sino también por serios problemas de seguridad informática en la Versión digital, promovida por Marco Lavagna, titular del Indec. Algunos de estos errores de diseño, que revelaron falta de pruebas o auditorías deficientes, tienen un impacto en la informacion personal de los que eligieron este método para registrarse. Y eso, según datos oficiales, es más que 50% del total.
El primer problema grave se había detectado hace dos meses, en marzo de este año. En ese entonces, Cristian Borghello, un experto en seguridad informática, había advertido Clarín que con el correo de los que se registraron en línea, el sistema permitía conocer el domicilio del censo.
“Para los ciudadanos esto implica un grave problema porque significa que cualquiera puede acceder a los datos y, con ello, un delincuente puede dirigir y perfeccionar cualquier tipo de robo, fraude, estafa o robo de identidad. Supuestamente estos datos estarán protegidos pero el Estado ya ha demostrado que no es capaz de hacerlo y, suponiendo que lo hagan, ¿por qué se debe confiar en los proveedores y quienes acceden (con permiso) a los datos? especialista.
Este problema inundó las redes sociales este pasado fin de semana, cuando el administrador de sistemas y experto en informática Javier Smaldone lo denunció en Twitter: “Esto lo que permitió es que cualquiera, conociendo el correo de alguien que había hecho el censo online, conociera la vivienda. se está escondiendo de un acosador, por ejemplo, llenó el censo, el acosador puso el correo y puede averiguar dónde vive”, hipotetizó.
El escenario propuesto por Smaldone revela una constante en el tratamiento de los datos personales de los ciudadanos: cabe recordar que en 2020 la Dirección Nacional de Migraciones sufrió un hackeo y fuga de datos, y en 2021 la Renaper tuvo accesos no autorizados que publicaron datos personales, entre ellos fotos de documentos ciudadanos (uno de los puntos más sensibles en el robo de datos) para ser vendidos en sitios de la telaraña.
Al colocar un correo electrónico de un censo en la página, el sitio mostró información personal. Captura: Javier Smaldone
“Esta es una vulnerabilidad de error de diseño grave. Esto muestra que el auditorías -si se hicieron- se hicieron mal, pero no hubo, durante todo el proceso de desarrollo de esta herramienta, un equipo de seguridad que analizara el problema. Hoy no basta con desarrollar software y auditarlo: los requisitos de seguridad de TI tienen que estar presentes desde el principio”, agregó Smaldone.
Clarín confirmó con el INDEC que una de las empresas que auditó el sistema fue Ernst & Youngrepresentado por Pistrelli, Henry Martín y Assoc.
Este problema fue “corregido” el lunes, dos días antes del censo. Lo curioso fue que en una conferencia de prensa, Marco Lavagna aseguró que eso “no fue una vulnerabilidad”pero la información se mostró deliberadamente en el sitio web.
Ante una pregunta de Clarín (Irene Hartmann), la titular del Indec explicó que ante reportes de que los correos electrónicos no llegaban a los usuarios, la entidad decidió mostrar los datos personales de los usuarios en la página.
La app de los censistas, vulnerable
Un segundo problema tenía que ver con la aplicación utilizada por los censistas, en la que se detectó al menos dos fallas de seguridad informática grave.
En primer lugar, todos usaban la misma clave, Censo2022. Y esto plantea un problema: “La contraseña debe ser algo único, que nadie sepa, diferente por usuario, cumplir condiciones de complejidad, y tener que cumplir otras características, como la posibilidad de ser cambiada. Poner una contraseña única e idéntica para 650.000 usuarios es casi una broma de una clase de seguridad informáticacolgarlo en Youtube es inaudito y no dejar que los censistas lo cambien hace que sea la gota que colma el vaso de la contraseña”, explica. Maximiliano Firthmanprogramador experto y profesor.
Esto incluso fue publicado en un video oficial del Indec en YouTube, que luego fue borrado:
“Aunque luego se puede discutir cuánto se pudo o no hacer con la contraseña, lo cierto es que es una brecha de seguridad informática. Si se diseñó un sistema con usuario y contraseña es por algo, y entonces no puede ser inocuo que la contraseña sea pública. Específicamente, podías ver todo lo que hacía un censista, reportar incidentes, ver mensajes que se enviaron a los censistas y no estaba claro si se podía o no modificar la información”, agrega.
“Pero el solo hecho de que esto se pueda cuestionar deja muchas dudas sobre el proceso informatizado del censo y debería inutilizarlo. Y deja muchas dudas sobre la idoneidad de todo el equipo que estuvo trabajando en el censo digital y el Censo. app, lo que conlleva dudar de todo el proceso y que incluso por negligencia los datos de población no han sido seguros como se prometió“Firtman cierra.
El segundo problema también fue informado por Borghello, esta semana. Y, desde su perspectiva, es crítico: “Hay (todavía ahora) dos archivos de configuración de API y los token/secretos de las API están expuestos. Google Maps y la empresa Auth0, lo que permitiría a terceros no autorizados realizar consultas y validaciones en esas empresas en nombre del censo y abusar de dichas APIs”, explicó. Las API (interfaces de programación de aplicaciones) son un conjunto de protocolos utilizados para desarrollar e integrar software. Es lo que se utiliza, en muchos casos, para “comunicar” apps entre sí.
“Exponer ‘secretos de API’ en un archivo de configuración es una mala practica y esos archivos deben ser parte del backend [lo que el usuario no ve] y nunca ser expuesto. No sé si esto se probó o se usa actualmente, pero esto demuestra que nunca se hizo (o se hizo mal) un análisis de seguridad de las aplicaciones del censo, ni un proceso de endurecimiento de las mismas, ni de la aplicación expuesta a la ciudadano. ni el de los censistas”, explicó.
Censo post censo: correo saturado
Censo en el barrio Ex Club de Planeadores Los Hornos, La Plata. Foto MMauricio Nievas
Finalmente, el sistema informático también presenta un problema de seguridad para algunos agentes oficiales del Indec. Muchos ciudadanos advirtieron que no estaban registrados. Ante este problema, el INDEC habilitó un sistema de “jornadas de recuperación”, mediante las cuales extendió el censo en línea por seis días.
Pero también hubo inconvenientes aquí. No sólo porque “pedir” a los ciudadanos que realicen activamente el censo constituye una dificultad operativa, sino también porque Los correos electrónicos comenzaron a rebotar.
“Como muchas personas no estaban registradas, el Gobierno decidió habilitar una casilla de correo electrónico para recibir denuncias. Unas 18 horas después, los usuarios informaron que sus reclamos fueron rechazados (“rebotados”). La caja estaba llena”, dijo Mauro Eldritch, arquitecto de ciberseguridad.
“Pero no solo eso, esta casilla es en realidad un alias que agrupa a varios usuarios bajo una misma dirección. Esto significa que cada correo recibido llega a su vez a otros miembros del grupo. Los reclamantes recibieron una notificación en la que se les explicaba que la dirección de destino estaba llena. En el mismo se revelaron otras doce direcciones que componían el grupo de correo: todos de uso oficial y pertenecientes a Agentes INDEC. Habían llenado no solo una caja, sino una docena”, detectó Eldritch.
“Lo que pasó no fue inesperado ni inevitable, sino una incompetencia total”, cerró.
Los datos de las direcciones de correo electrónico de los agentes del Indec, expuestos. Captura: Mauro Eldritch
De esta forma, la versión digital del censo, llamado a resolver la encuesta nacional más grande del país que se realiza cada 10 años, demostró tener múltiples puntos ciegos que debe tenerse en cuenta para futuras experiencias.
SL