Desde hace un tiempo que el Servicio Electoral (SERVEL) de chile entró en polémica debido a la publicación del padrón electoral, cuya información incluye nombre completo del votante, dirección y RUT (o DNI). En un principio se podía acceder a esta información ingresando el RUT de la persona y no contaba con ningún tipo de […]
Desde hace un tiempo que el Servicio Electoral (SERVEL) de chile entró en polémica debido a la publicación del padrón electoral, cuya información incluye nombre completo del votante, dirección y RUT (o DNI). En un principio se podía acceder a esta información ingresando el RUT de la persona y no contaba con ningún tipo de protección, por lo que era posible mediante un script obtener de forma secuencial los datos de todos los votantes chilenos. La solución del SERVEL fue implementar un captcha, el cual estaba basado en la hora del servidor y era facilmente predecible, de hecho el grupo Spect Research Security publicó mediante twitter un video donde demostraban como romper el captcha implementado para “proteger” los datos de robots.
La raíz del problema no está en la poca protección de los datos, ya que posteriormente –y bajo una ley– se publicaron en PDF los datos de todas estas personas…
sino que en Chile hubo una transición de “inscripción voluntaria y voto obligatorio” a “inscripción automática y voto voluntario”, por lo tanto todos los datos que antes voluntariamente la gente entregaba junto con los nuevos datos de las personas que obligatoriamente pasaron a ser votantes, quedaron publicos.
Recientemente apareció un artículo en un blog polaco donde se hacian eco de este hecho, anunciando que los datos estan actualmente disponibles en la red TOR.
El problema es que debido a una ley obsoleta los datos de 13 millones de chilenos pasaron a ser de dominio público y en el caso de que esa ley se modifique, los datos de los chilenos ya se encuentran en la red.
El día 12 de abril del 2010 fue publicado vía twitter una posible vulnerabilidad que afecta al sitio web chileno Subus Chile. La vulnerabilidad corresponde a SQL Injection la cual permite a su vez inyección de código html/javascript (cross-site scripting) y tambien nos permite conocer la ruta donde se encuentra el sitio en el servidor […]