Totoo

Rating: 7.0/10

Coalition
C0161

Ang Claim

“Pinili na huwag pansinin at hindi ayusin ang isang kahinaan sa seguridad ng myGovID, na nagmula dahil ang piniling protocol sa pagpapatotoo ay kakaiba at hindi tumutugma sa karaniwang kasanayan.”
Orihinal na Pinagmulan: Matthew Davis
Sinuri: 29 Jan 2026

Orihinal na Pinagmulan

FACTUAL NA BERIPIKASYON

### Kahinaan sa Seguridad ng myGovID - Pag-atake sa Pamamagitan ng Pag-ulit ng Code
### myGovID Security Vulnerability - Code Replay Attack
Ang pahayag ay tumutukoy sa isang totoong kahinaan sa seguridad na natuklasan sa myGovID.
The claim references a real security vulnerability identified in myGovID.
Noong Agosto 2024, natuklasan nina Ben Frengley (University of Melbourne) at Vanessa Teague (CEO ng Thinking Cybersecurity, propesor na adjunct ng ANU) ang isang kritikal na kahinaan sa sistema ng pagpapatotoo ng myGovID [1].
In August 2024, security researchers Ben Frengley (University of Melbourne) and Vanessa Teague (CEO of Thinking Cybersecurity, ANU adjunct professor) discovered a critical vulnerability in myGovID's authentication system [1].
Ang kahinaan ay isang **pag-atake sa pamamagitan ng pag-ulit ng code** na pinagsasamantalahan ang isang pundamental na depekto sa disenyo.
The vulnerability is a **code replay attack** that exploits a fundamental design flaw.
Maaaring magtayo ang isang umaatake ng pekeng website at kunin ang email address ng user.
An attacker can set up a fake website and capture a user's email address.
Kapag sinimulan ng umaatake ang pagpapatotoo sa isang lehitimong portal ng gobyerno gamit ang email ng biktima, nagpapakita ang portal ng 4-digit na PIN.
When the attacker initiates authentication at a legitimate government portal using the victim's email, the portal displays a 4-digit PIN.
Inihahatid ng umaatake ang PIN na ito sa biktima sa pamamagitan ng pekeng site, at kapag naipasok ng biktima ito sa kanilang myGovID app, hindi nila nalalaman na binibigyan nila ng ganap na access ang umaatake sa mga lehitimong account ng gobyerno.
The attacker relays this PIN to the victim through the fake site, and when the victim enters it into their myGovID app, they unknowingly grant the attacker full access to legitimate government accounts.
Ang isang kritikal na kahinaan sa disenyo ay ang myGovID app ay **walang indikasyon kung along organisasyon ang humihingi ng pagpapatotoo** [2].
A critical design weakness is that the myGovID app provides **no indication of which organization is requesting authentication** [2].
Iniulat ng mga mananaliksik ang kahinaang ito sa Australian Signals Directorate (ASD) noong Agosto 19, 2024 [3].
The researchers reported this vulnerability to the Australian Signals Directorate (ASD) on August 19, 2024 [3].
Ayon sa pinakamahusay na kasanayan sa industriya, iminungkahi nila ang 90-araw na panahon ng responsableng pagpapalabas upang bigyan ang gobyerno ng oras na bumuo at magpatupad ng solusyon bago ang pampublikong pagpapalabas [1].
According to industry best practice, they proposed a 90-day responsible disclosure period to allow the government time to develop and implement a fix before public disclosure [1].
### Tugon ng Gobyerno: Pagtangging Mag-ayos
### Government's Response: Refusal to Fix
Noong Setyembre 18, 2024, nakipagkita ang Australian Taxation Office (ATO) sa mga mananaliksik at tahasang sinabi na **"hindi nila balak baguhin ang protocol"** [3].
On September 18, 2024, the Australian Taxation Office (ATO) met with the researchers and explicitly stated it **"did not intend to change the protocol"** [3].
Nangangahulugan ito na tumanggi ang gobyerno na ayusin ang kahinaan.
This means the government declined to remediate the vulnerability.
Bilang karagdagan, binigyan-kahulugan ng ATO ang kahinaan bilang "higit na isyu ng kamalayan ng publiko" kaysa sa teknikal na depekto na nangangailangan ng pagbabago sa protocol [3].
Additionally, the ATO characterized the vulnerability as "more of a public awareness issue" rather than a technical flaw requiring protocol changes [3].
Naglabas din ang ATO ng mga pahayag na nagsasabing ang myGovID ay "mas ligtas kaysa sa anumang kredensyal," na hindi pinapansin ang mga alalahanin ng mga mananaliksik [4].
The ATO also issued statements claiming myGovID was "more secure than any credential," dismissing researcher concerns [4].
Pagkatapos tumanggi ng gobyernong ayusin ang kahinaan, nagpakita sa publiko ang mga mananaliksik noong Setyembre 21, 2024 - inilathala ang kanilang mga natuklasan sa kabila ng iminungkahing panahon ng responsableng pagpapalabas [2].
After the government refused to fix the vulnerability, the researchers went public on September 21, 2024 - publishing their findings despite having proposed a responsible disclosure period [2].
Tahasang binabalaan ng mga mananaliksik sa seguridad ang publiko na huwag gamitin ang myGovID hanggang sa maayos ang depekto sa pag-login [1].
The security researchers explicitly warned the public not to use myGovID until the login flaw was fixed [1].
### Suportang Ebidensya mula sa Ombudsman
### Supporting Evidence from Ombudsman
Noong Agosto 2024, inilathala ng Australian Ombudsman ang ulat na "Keeping myGov Secure," na kung saan natukoy ang maraming kakulangan sa seguridad sa mga sistema ng myGov/myGovID, kabilang ang hindi pare-parehong mga pamantayan sa patunay ng pagkakakilanlan, limitadong mga kontrol sa seguridad para sa hindi awtorisadong pag-uugnay ng account, at mga kaso ng mga nanloloko na nagre-redirect ng mga pension payment at nagpapasa ng mga huwad na claim para sa benepisyo [5].
In August 2024, the Australian Ombudsman published the "Keeping myGov Secure" report, which identified multiple security deficiencies in myGov/myGovID systems, including inconsistent proof-of-identity standards, limited security controls for unauthorized account linking, and instances of fraudsters redirecting pension payments and submitting false benefit claims [5].
Sumang-ayon ang Services Australia sa mga rekomendasyong ito noong huling bahagi ng Hulyo 2024 ngunit inilipat ang pagpapatupad sa maagang bahagi ng 2025, na nagpapahiwatig na walang agarang aksyon na ginawa sa mga mahihigpit na isyu sa seguridad [5].
Services Australia agreed to these recommendations in late July 2024 but deferred implementation to early 2025, indicating no immediate action was taken on urgent security matters [5].

Nawawalang Konteksto

### 1. Ang "Kakaibang" Protocol sa Pagpapatotoo ay Tumpak
### 1. The "Bespoke" Authentication Protocol is Accurate
Ang pahayag ay wastong naglalarawan sa protocol sa pagpapatotoo ng myGovID bilang hindi pamantayan.
The claim accurately characterizes myGovID's authentication protocol as non-standard. myGovID uses the **Trusted Digital Identity Framework (TDIF)**, which is a proprietary, bespoke system specific to Australia - not OpenID Connect, OAuth 2.0, or other internationally recognized standards [6].
Gumagamit ang myGovID ng **Trusted Digital Identity Framework (TDIF)**, na isang proprietary, kakaibang sistema na tanging sa Australia - hindi OpenID Connect, OAuth 2.0, o iba pang internasyonal na kinikilalang mga pamantayan [6].
Security researchers have recommended that the TDIF framework be deprecated and replaced with standard protocols like OpenID Connect [2].
Iminungkahi ng mga mananaliksik sa seguridad na dapat ibasura ang TDIF framework at palitan ng mga pamantayang protocol tulad ng OpenID Connect [2].
### 2. Protocol Design vs. Implementation Issues
### 2. Mga Isyu sa Disenyo ng Protocol vs. Pagpapatupad
While the vulnerability exists, there is a technical distinction worth noting: the fundamental flaw appears to stem from the protocol's design (the lack of context about who is requesting authentication in the myGovID app), not necessarily implementation errors.
Bagama't umiiral ang kahinaan, may isyung teknikal na dapat bigyang-pansin: ang pundamental na depekto ay tila nagmula sa disenyo ng protocol (ang kawalan ng konteksto tungkol sa kung sino ang humihingi ng pagpapatotoo sa myGovID app), hindi palaging mga error sa pagpapatupad.
However, this distinction does not diminish the validity of the claim - a flawed protocol design is still a flaw that requires fixing.
Gayunpaman, ang pagkakaibang ito ay hindi pinaliliit ang pagiging wasto ng pahayag - ang depektibong disenyo ng protocol ay isa pa ring depekto na nangangailangan ng pag-aayos.
### 3. Timeline and Context
### 3. Timeline at Konteksto
The vulnerability discovery occurred late in the Coalition government's tenure.
Ang pagkakatuklas ng kahinaan ay nangyari sa huling bahagi ng panunungkulan ng gobyernong Coalition.
The Coalition was voted out of office in May 2022.
Naboto palabas ng puwesto ang Coalition noong Mayo 2022.
The vulnerability was discovered in August 2024 by the Albanese Labor government.
Natuklasan ang kahinaan noong Agosto 2024 ng gobyernong Albanese Labor.
This means: - The Coalition government (2013-2022) would not have made the September 2024 decision to refuse remediation - The current (Labor) government inherited myGovID and made the decision not to change the protocol [3] However, the claim may be referring to the Coalition government's original decision to develop and deploy myGovID using a bespoke, non-standard protocol rather than established industry standards - which would have been a decision made during the Coalition's time in office (2013-2022).
Nangangahulugan ito na: - Ang gobyernong Coalition (2013-2022) ay hindi gagawa ng desisyon noong Setyembre 2024 na tumangging mag-remedyo - Ang kasalukuyang (Labor) na gobyerno ay minana ang myGovID at gumawa ng desisyon na hindi baguhin ang protocol [3] Gayunpaman, ang pahayag ay maaaring tumutukoy sa orihinal na desisyon ng gobyernong Coalition na bumuo at mag-deploy ng myGovID gamit ang isang kakaiba, hindi pamantayang protocol sa halip na mga itinatag na pamantayan sa industriya - na sana ay desisyon na ginawa noong panahon ng Coalition sa puwesto (2013-2022).

Pagsusuri ng Kredibilidad ng Pinagmulan

### Orihinal na Pinagkunan: Thinking Cybersecurity
### Original Source: Thinking Cybersecurity
Ang ibinigay na orihinal na pinagkunan (Thinking Cybersecurity) ay isang organisasyon na pinamumunuan ni Vanessa Teague, isa sa mga mananaliksik na natuklasan ang kahinaan.
The original source provided (Thinking Cybersecurity) is an organization led by Vanessa Teague, one of the researchers who discovered the vulnerability.
Lumilikha ito ng direktang pinagkunan tungkol sa kahinaan mismo.
This creates a direct source on the vulnerability itself.
Si Vanessa Teague ay: - Isang propesor na adjunct ng ANU at mananaliksik sa seguridad - Isang mapagkakatiwalaang akademikong boses sa cybersecurity - Naglathala ng peer-reviewed na trabaho sa electoral security at digital systems [7] Gayunpaman, bilang isa sa mga mananaliksik na nag-uulat sa kanilang sariling natuklasan, may likas na pagkiling na paboran ang pagdiin sa kahigitan ng kahinaan.
Vanessa Teague is: - An ANU adjunct professor and security researcher - A credible academic voice in cybersecurity - Has published peer-reviewed work on electoral security and digital systems [7] However, as one of the researchers reporting on their own finding, there is inherent bias in favor of emphasizing the vulnerability's severity.
### Mga Pangunahing Pinagkunan sa Isyung Ito
### Primary Sources on This Issue
Ang pinakamapagkakatiwalaang mga pinagkunan ay: - **Mga outlet ng balitang teknolohiya** (iTnews, InnovationAus): Pangunahing Australian tech journalism na tumutukoy sa pagkakatuklas ng kahinaan at tugon ng gobyerno [1][3] - **Mga pinagkunan ng gobyerno** (Ulat ng Ombudsman, mga pahayag ng ATO): Opisyal na dokumentasyon ng mga alalahanin sa seguridad at mga posisyon ng gobyerno [4][5] - **Pananaliksik sa seguridad** (Thinking Cybersecurity, teknikal na dokumentasyon ng mga mananaliksik): Akademiko at propesyonal na pag-aaral sa seguridad [2] Ang pahayag ay mahusay na sinusuportahan ng pangunahing pamamahayag sa teknolohiya at mga ulat ng gobyerno, hindi pangunahing nakadepende sa isang solong mapagkilingang pinagkunan.
The most reliable sources are: - **Technology news outlets** (iTnews, InnovationAus): Mainstream Australian tech journalism covering the vulnerability discovery and government response [1][3] - **Government sources** (Ombudsman report, ATO statements): Official documentation of security concerns and government positions [4][5] - **Security research** (Thinking Cybersecurity, researchers' technical documentation): Academic and professional security analysis [2] The claim is well-supported by mainstream technology journalism and government reports, not primarily dependent on a single partisan source.
⚖️

Paghahambing sa Labor

### Nagsagawa ba ng Parehong Kakaibang mga Paraan sa Pagpapatotoo ang Labor?
### Did Labor Adopt Similar Bespoke Authentication Approaches?
Ang Labor ay hindi nasa gobyerno noong binuo ang myGovID (namuno ang Coalition mula 2013-2022).
Labor was not in government when myGovID was developed (Coalition governed 2013-2022).
Minana ng gobyernong Labor ang sistema ng myGovID nang sila ay umupo noong Mayo 2022. **Gayunpaman**, ang mas maaangkop na paghahambing ay: **Paano tumugon ang Labor sa natuklasang kahinaan?** Tulad ng nabanggit sa itaas, ang desisyon na "hindi balak baguhin ang protocol" noong Setyembre 2024 ay ginawa ng **ATO ng gobyernong Labor**, hindi ng Coalition.
The Labor government inherited the myGovID system when they took office in May 2022. **However**, the more relevant comparison is: **How did Labor respond to the discovered vulnerability?** As noted above, the decision to "not intend to change the protocol" in September 2024 was made by the **Labor government's ATO**, not the Coalition.
Nagpapahiwatig ito na parehong gobyerno (Coalition para sa orihinal na pagbuo, Labor para sa tugon sa natuklasang kahinaan) ang gumawa ng mga kahina-hinalang desisyon sa cybersecurity tungkol sa myGovID.
This indicates both governments (Coalition for original development, Labor for response to the discovered vulnerability) made questionable cybersecurity decisions regarding myGovID.
### Pamamaraan ng Labor sa Digital Identity
### Labor's Approach to Digital Identity
Tinuloy ng Labor ang pagpapaunlad ng myGovID (na naging "myID" noong Nobyembre 2024) sa ilalim ng isang scheme ng digital identity.
Labor has pursued continued development of myGovID (rebranded as "myID" in November 2024) under a digital identity scheme.
Hindi tinanggihan ng Labor ang kakaibang TDIF framework sa halip ay ipinagpatuloy ang operasyon dito [8].
Labor has not abandoned the bespoke TDIF framework but instead continued operating within it [8].
Nagsasaad ito na maaaring may pananagutan din ang Labor sa hindi pagtugon sa kahinaan sa arkitektura sa sandaling ito ay natuklasan sa ilalim ng kanilang pagbabantay.
This suggests Labor may bear some responsibility for not addressing the architectural vulnerability once it was discovered under their watch.
🌐

Balanseng Pananaw

### Desisyon sa Disenyo ng Coalition (2013-2022)
### The Coalition's Design Decision (2013-2022)
Noong nagdesisyon ang gobyernong Coalition na bumuo ng myGovID gamit ang isang proprietary, kakaibang protocol sa pagpapatotoo (TDIF) sa halip na mag-adopt ng internasyonal na pamantayang protocol tulad ng OpenID Connect, kumatawan ito sa isang kahina-hinalang desisyon sa arkitektura.
When the Coalition government decided to develop myGovID using a proprietary, bespoke authentication protocol (TDIF) rather than adopting internationally standard protocols like OpenID Connect, this represented a questionable architectural decision.
Ang mga dahilan para sa pagpili na ito ay malamang na: - Hangaring magkaroon ng isang natatanging solusyong Australian na nakaayon sa mga tiyak na pangangailangan ng gobyerno - Mga posibleng alalahanin sa pambansang soberanya (hindi umaasa sa mga internasyonal na pamantayan) - Pinaniniwalaang kontrol sa seguridad at operasyon ng sistema Gayunpaman, ang mga eksperto sa seguridad ay nagsasabing ang mga kakaibang sistema ng pagpapatotoo ay likas na mas mapanganib dahil sila ay: - May limitadong panlabas na pagsusuri sa seguridad kumpara sa mga malawakang ginagamit na pamantayan - Hindi nakikinabang sa mga taon ng komunidad na pagkakatuklas ng kahinaan at pag-aayos - Nagpapataas ng tsansa ng mga depekto sa disenyo tulad ng natuklasan noong 2024 [2] **Ang pamantayang kasanayan sa seguridad ay ang paggamit ng mga napatunayan, malawakang na-audit na protocol maliban na lamang kung may napakahalagang dahilan na hindi.**
The reasons for this choice were likely: - Desire for a uniquely Australian solution tailored to specific government needs - Potential national sovereignty concerns (not relying on international standards) - Perceived control over the system's security and operations However, security experts argue that bespoke authentication systems are inherently riskier because they: - Have limited external security review compared to widely-used standards - Don't benefit from years of community vulnerability discovery and patching - Increase the chance of design flaws like the one discovered in 2024 [2] **Standard security practice is to use proven, widely-audited protocols unless there is a compelling reason not to.**
### Tugon ng Gobyerno sa Natuklasang Kahinaan
### The Government's Response to the Discovered Vulnerability
Mas nakakabahala kaysa sa orihinal na pagpili sa disenyo ang tugon nang matuklasan ang kahinaan: **Sa panahon ng gobyernong Coalition (2013-2022):** - Magiging nag-deploy at nag-operate ang Coalition ng myGovID ngunit ang kahinaan ay hindi natuklasan hanggang 2024 (pagkatapos nilang mawala sa puwesto) **Sa panahon ng gobyernong Labor (mula Setyembre 2024):** - Tahasang tumanggi ang ATO na ayusin ang alam na kahinaan, sinasabing "hindi nila balak baguhin ang protocol" - Binalewala ito ng gobyerno bilang isyu ng "kamalayan ng publiko" sa halip na teknikal na depekto sa disenyo - Walang inanunsyong timeline o plano para sa pag-remedyo - Nagpatuloy ang sistema sa operasyon na may alam na kahinaan
More problematic than the original design choice was the response when the vulnerability was discovered: **During Coalition government (2013-2022):** - The Coalition would have deployed and operated myGovID but the vulnerability wasn't discovered until 2024 (after their loss of office) **During Labor government (September 2024 onward):** - The ATO explicitly refused to fix the known vulnerability, stating they "did not intend to change the protocol" - The government dismissed it as a "public awareness issue" rather than a technical design flaw - No remediation timeline or plan was announced - The system continued to operate with the known vulnerability
### Mga Perspektiba ng mga Eksperto at Institusyon
### Expert and Institutional Perspectives
Ang ulat ng Ombudsman ay nagpapatibay na ang seguridad ng myGov/myGovID ay hindi sapat, na ang gobyerno ay sumang-ayon lamang na tugunan ang mga kakulangan noong 2025 [5].
The Ombudsman's report reinforces that myGov/myGovID security is inadequate, with the government only agreeing to address deficiencies in 2025 [5].
Nagmumungkahi ang oras na ito ay reaktibo sa halip na proaktibo na pamamahala sa seguridad.
The timing suggests this was reactive rather than proactive security governance.
### Karaniwang Kasanayan ng Gobyerno
### Comparative Government Practice
Ang hindi pagpapansin sa mga alam na kahinaan sa seguridad sa mga sistema ng pagpapatotoo ay hindi karaniwang kasanayan sa mga responsableng gobyerno.
Ignoring known security vulnerabilities in authentication systems is not standard practice across responsible governments.
Ang pamantayang pamamaraan sa industriya ay: 1.
The standard industry approach is: 1.
Kilalanin ang kahinaan 2.
Acknowledge the vulnerability 2.
Bumuo ng plano sa pag-remedyo 3.
Develop a remediation plan 3.
Ipapatupad ang solusyon sa loob ng makatuwirang timeframe 4.
Implement the fix within a reasonable timeframe 4.
Makipag-usap sa publiko tungkol sa resolusyon Kulang sa mga pamantayang ito ang tugon ng Australian gobyerno (pagtangging ayusin ang depekto sa disenyo ng protocol). **Mahalagang konteksto:** Kahit ang Coalition o ang Labor ay hindi nagpakita ng malakas na pamamahala sa cybersecurity tungkol sa myGovID.
Publicly communicate the resolution The Australian government's response (refusing to fix the protocol design flaw) falls short of these standards. **Key context:** Neither the Coalition nor Labor has demonstrated strong cybersecurity governance regarding myGovID.
Ang Coalition ay lumikha ng sistema gamit ang mga hindi pamantayang protocol, at ang Labor (na minana ito) ay tumanggi na ayusin ito nang matuklasan ang mga kahinaan.
The Coalition created a system using non-standard protocols, and Labor (which inherited it) refused to fix it when vulnerabilities were discovered.
Parehong desisyon ay tila hinimok ng pampamahalaang pagiging hindi masigla at kawalan ng kagustuhang kilalanin ang mga pagkabigong sistemiko sa arkitektura.
Both decisions appear driven by bureaucratic inertia and unwillingness to acknowledge systemic architectural failures.

TOTOO

7.0

sa 10

Ang pahayag ay tumpak sa aktwal na kahinaan ng myGovID at sa pagtanggi ng gobyerno na ayusin ito.
The claim is factually accurate regarding the myGovID vulnerability and the government's refusal to fix it.
Gayunpaman, may isang mahalagang **paglilinaw sa oras**: Ang desisyon na tumangging mag-remedyo ay ginawa ng **gobyernong Labor noong Setyembre 2024**, hindi ng gobyernong Coalition.
However, there is an important **temporal clarification**: The decision to refuse remediation was made by the **Labor government in September 2024**, not the Coalition government.
Ang Coalition (2013-2022) ang gumawa ng orihinal na desisyon na bumuo at mag-deploy ng myGovID gamit ang isang kakaiba, hindi pamantayang protocol, na siyang naging dahilan ng kahinaang ito.
The Coalition (2013-2022) made the original decision to use a bespoke, non-standard protocol, which was the architectural choice that enabled this vulnerability.
Ang pahayag ay maaaring bigyang-kahulugan sa dalawang paraan: 1. **Kung tumutukoy sa orihinal na disenyo ng protocol (panahon ng Coalition 2013-2022):** TAMA - Pinili ng Coalition ang isang kakaibang protocol sa halip na mga napatunayan na pamantayan 2. **Kung tumutukoy sa pagtangging ayusin ang natuklasang kahinaan noong 2024:** TAMA ngunit ginawa ng gobyernong Labor, hindi ng Coalition Ang pahayag na "Pinili na huwag pansinin at hindi ayusin" ay natural na binabasa bilang pagtukoy sa pagtangging mag-remedyo pagkatapos ng pagkakatuklas (Setyembre 2024), na isang desisyon ng gobyernong Labor, bagama't ang pundamental na pagpili sa arkitektura ay ginawa ng Coalition.
The claim could be interpreted two ways: 1. **If referring to original protocol design (Coalition era 2013-2022):** TRUE - The Coalition chose a bespoke protocol over proven standards 2. **If referring to the 2024 refusal to fix the discovered vulnerability:** TRUE but made by Labor government, not Coalition The statement "Chose to ignore and not fix" most naturally reads as referring to the refusal to remediate after discovery (September 2024), which was a Labor government decision, though the underlying architectural choice was made by the Coalition.

📚 MGA PINAGMULAN AT SANGGUNIAN (8)

  1. 1
    itnews.com.au

    itnews.com.au

    ATO declines to change protocol.

    iTnews
  2. 2
    thinkingcybersecurity.com

    thinkingcybersecurity.com

    Thinkingcybersecurity

  3. 3
    innovationaus.com

    innovationaus.com

    Innovationaus

  4. 4
    accountantsdaily.com.au

    accountantsdaily.com.au

    From security concerns to clashes with workplace policies, the transition to myGovID has caused a few headaches within the profession, but the ATO believes worries are misplaced.

    Accountantsdaily Com
  5. 5
    PDF

    Keeping myGov Secure

    Ombudsman Gov • PDF Document
  6. 6
    architecture.digital.gov.au

    architecture.digital.gov.au

    Architecture Digital Gov

  7. 7
    cecs.anu.edu.au

    cecs.anu.edu.au

    Cecs Anu Edu

  8. 8
    ato.gov.au

    ato.gov.au

    Ato Gov

Pamamaraan ng Rating Scale

1-3: MALI

Hindi tama sa katotohanan o malisyosong gawa-gawa.

4-6: BAHAGYA

May katotohanan ngunit kulang o baluktot ang konteksto.

7-9: HALOS TOTOO

Maliit na teknikal na detalye o isyu sa pagkakasulat.

10: TUMPAK

Perpektong na-verify at patas ayon sa konteksto.

Pamamaraan: Ang mga rating ay tinutukoy sa pamamagitan ng cross-referencing ng opisyal na mga rekord ng pamahalaan, independiyenteng mga organisasyong nag-fact-check, at mga primaryang dokumento.