Principal RADAR NO Turismo Libros Futuro CASH Sátira


Entrevista al ex hacker Julio César Ardita, juzgado en EE.UU.
�Los hackers ya no tienen código de honor�

Ya sin causas pendientes, Ardita acepta ser entrevistado y, por primera vez, fotografiado. Se hizo famoso como el hacker argentino buscado por Washington. Ahora dirige una empresa de seguridad informática. Pronostica un boom de ataques: �Un intruso altamente capacitado puede paralizar todo un país�, advierte.

Masivo: �Según las investigaciones en Estados Unidos, a partir del 2001 van a empezar a sufrir ataques masivos de terroristas informáticos�.

Ardita se hizo famoso cuando Estados Unidos lo acusó de entrar al sistema del Departamento de Defensa.
�Hoy la palabra hacker se devaluó: se mide por igual un hacker, un pirata informático, un cracker.�


Por Alejandra Dandan

t.gif (862 bytes) Pelo corto, corbata. Lejos de la imagen estereotipada del hacker. Una parte de su historia lo hizo taquillero, en el �95. La popularidad no llegó cuando desde su monitor lograba la clave de acceso a la NASA sino al convertirse, meses después, en el hacker argentino buscado por el gobierno de Estados Unidos. La policía cayó una noche en su casa y lo llevó detenido ante la mirada asombrada de sus padres; sus computadoras fueron secuestradas. De un día para el otro su nombre fue famoso: hasta el FBI llegó al país para interrogarlo. Pasaron cinco años, una demanda del Departamento de Defensa norteamericano y otra de Telecom. Las causas fueron cerradas. Ahora, Julio César Ardita dice a Página/12: �Jamás quise dar notas, porque hasta que no se terminaran las dos causas, no iba a hablar�. Esta es la primera vez que admite la publicación de su foto, pero antes disolverá durante el reportaje cualquier imagen que lo asocie a un chiquilín revoltoso.
Ardita ahora está del otro lado, como buena parte de la primera generación de hackers locales. Montó hace cuatro años una empresa de seguridad informática. Su obsesión no se alteró, pero sí su vocabulario: ya no habla de hackers sino de intrusos informáticos. Desde este nuevo lugar analiza la vulnerabilidad de las empresas locales dedicadas al comercio electrónico. Pronostica, además, un boom de atentados con sesgos extorsivos que los �intrusos� comenzaron a ejecutar. Y habla del pánico del gobierno de los Estados Unidos frente a grupos terroristas que, después de cuatro años de preparación, están prontos para el ataque. Es mucho más parco, en cambio, para hablar de su propio caso y se resiste a entrar en detalles.
�Usted suele decir que en su caso no hubo ilícito.
�No hubo. Yo había estado jugando en cierto sistema de ellos y empezaron a rastrearme, me ubicaron y se pusieron en contacto con la parte local. Se abrieron dos causas. Una acá, de Telecom, y otra del Departamento de Defensa de Estados Unidos. Pero cuando dicen que un hacker atacó la NASA... La NASA son 16 mil computadoras, no significa que la persona ingresó. Hay mucho show, como para darle aire. Con la gente de Estados Unidos tuvimos muchas reuniones y llegamos a un acuerdo, que quedó entre ellos y yo. Y terminó el tema. Acá está llegando a término el tema con la empresa Telecom.
�¿Cuál fue el motivo de su ingreso?
�Jamás tuve intención de hacer nada puntual, no era mi objetivo, simplemente quise aprender. Igual, las cosas han cambiado muchísimo: hace cinco años el panorama era otro.
�Usted ha puesto una empresa de seguridad informática. ¿Es habitual entre los ex hackers cruzar al otro lado?
�Lo que pasa es que hubo una generación, la de todos mis amigos. Yo llevo once años en seguridad informática y todos los de mi época ahora son administradores de redes, están en las empresas más importantes del mundo. Son pocos, ciento y pico de personas con cierto código de honor que hoy no existe. Ahora los potenciales intrusos son chicos de 16 años que en vez de salir a bailar entran a Internet, bajan un programa y se ponen a jugar para ver qué pueden hacer.
�Usted menciona un código de honor que funciona cómo límite. ¿Respetarlo y no ser pirata informático es sólo una decisión personal?
�Exactamente, por eso digo que depende de la gente. Antes, la gente sabía y le interesaba. Hoy hasta el uso de Internet es gratis, es accesible y cualquier chico lo hace. Hace cinco años ser hacker era bien visto. Hoy esa palabra se devaluó: se mide por igual un hacker, un pirata informático, un cracker. Son cosas técnicamente diferentes. El hacker es un investigador de redes de sistemas operativos: todo lo que sea referido a computadoras.
�¿Tiene visos científicos?
�Es más, todos los ataques de la semana pasada pudieron hacerse porque desde hace un año un grupo de hackers investiga herramientas para hacer ataques de denegación masivos. Desarrollaron un arma propia que liberaron en Internet y esa arma estuvo libre durante un año. Nadie las usó, hasta que un grupo de gente con malas intenciones las usó, las apuntó.
�¿Existen modos eficaces de evitarlo?
�La única forma es configurando bien los equipos y estando alerta: es necesario armar un sistema que detecte a intrusos.
�¿Es nueva esta preocupación por la seguridad?
�No es nueva, pero estuvo tapada por el tema del efecto 2000. Por eso se fue escondiendo el problema de la seguridad: fíjese que en enero y febrero empezaron a aparecer los primeros problemas a nivel mundial.
�¿Por qué se activaron?
�Sobre todo por el desarrollo del comercio electrónico que la preocupación por el efecto 2000 tapó durante el año pasado. Muchas empresas salieron a hacer comercio electrónico sin pensar en ello. Hasta hace un tiempo, quien quería abrir un local tenía que contratar veinte guardias armados; hoy hay que tener gente de seguridad informática.
�¿Esta necesidad aparece en el país recién ahora?
�La movida empezó hace tres años, con el auge de los bancos y las empresas más grandes que seguían políticas del exterior. Fue avanzando, pero el boom se produjo a fines del año pasado.
�¿Qué pasa en la Argentina con la seguridad?
�Las empresas están apresuradas por salir. No ponen el tema seguridad, o lo ponen cuando están armados. Hoy están teniendo un gran boom todos los sitios de comercio electrónico. Pero las medidas precautorias van a la zaga: el personal capacitado escasea acá o en el mundo. Recién se están formando, porque hace dos o tres años no existía. Nosotros tenemos un Equipo de Respuesta ante Incidentes y el año pasado nos llamaron en dos casos de intrusiones. Pero este año ya nos llamaron tres veces.
�¿Cuáles fueron los casos de intrusión?
�Hubo abusos de mensajes electrónicos que simulan ser otra persona. También robo de información o estafas: cambian el código de los programas como para que algo que cuesta 100 cueste 10. El problema es que muchas empresas con comercio de información tienen sus bases de datos expuestos y abiertos en Internet. Hay tarjetas, números de personas y éste es el principal problema, porque cualquiera puede entrar y sacarla.
�¿Cualquier cliente?
�No cliente sino intruso. Tiene la información puntual de los clientes de la empresa, se los roba y los publica en Internet. Y aparece el tema de las extorsiones a empresas. Acá pasó tiempo atrás con un gran supermercado: un intruso amenazó con tirar los sistemas abajo si no le pagaban. La empresa llamó a la policía y finalmente lo arrestaron: era un intruso que podía apagar las cajas.
�¿Los objetivos más buscados?
�Datos de personas, para sacar información. O lo que está muy de moda: la protesta social. Los intrusos no entran al sistema, sólo acceden a la página de web de una empresa y la modifican. Técnicamente es una intrusión porque cambia una página por otra, pero es como un graffiti: que en muchos casos no causan daño.
�¿Habitualmente Argentina la es un país blanco de ataques?
�Desde hace cuatro años hasta el año pasado los sitios de Internet locales modificados fueron quince. Las intromisiones son semejantes a la hechas por éstos que hacen manifiestos. Son muy pocos comparados con el resto del mundo, donde son cientos por día. Lo que vemos nosotros últimamente es que hay muchísimos grupos de hackers brasileños atacando sitios argentinos.
�¿Por qué?
�Protesta, moda, insulto. Es una moda, son grupos. Es una forma de los grupos que, a modo de competencia, tratan de entrar en diferentes lugares.
�¿Pero hay una tendencia en aumento?
�Nosotros mismos venimos esperando este boom de ataques, que esperábamos para marzo y nos agarró en diciembre.
�¿Que pasa en Estados Unidos con los grupos terroristas?
�Están muy locos, muy atentos porque nunca los grupos terroristas usaron el poderío informático para hacer ataques y ellos se preguntarán por qué. Porque para entrenar a una persona para que desde cero aprenda a ser un hacker de alto nivel se necesitan seis años. Requiere muchísimos conocimientos de redes, lenguajes, sistemas. Según sus investigaciones, los grupos terroristas empezaron a capacitar a su gente hace aproximadamente cuatro años y calculan que a partir del 2001 van a empezar a sufrir ataques masivos de terroristas informáticos. Hasta ahora no pasó porque no hubo tiempo de capacitar, pero ya lo empezaron a hacer.
�¿Acá se puede pensar en un ataque de consecuencias graves?
�Es que hoy en día, al ser tan dependientes, un intruso altamente capacitado puede paralizar todo un país. Al entrar, se para el sistema de comunicaciones, de agua, de electricidad, todo lo que es banca, finanzas y tevé. Y se paraliza el país.
�¿Cualquier persona de seguridad informática puede hacerlo y no lo hace sólo por cuestiones éticas?
�No lo hace porque es su elección.
�Pero es un límite muy vulnerable...
�Las empresas se están dando cuenta de que la persona de seguridad informática de su compañía es una de las personas que más poder tiene, más aún que el gerente financiero. La persona de seguridad es la que conoce las claves de todo el mundo, tiene acceso a todo. Recién ahora se toma conciencia, se pagan sueldos más altos, porque antes pagaban un sueldo de 700 pesos a un chico de 19 años y esa persona tiene la clave de toda la empresa.

 


 

LA ACUSACION Y EL ACUERDO CON ESTADOS UNIDOS
Historia del caso que lo hizo famoso

La explosión del caso Ardita ocurrió durante una madrugada de diciembre del �95. Las divisiones de Defraudaciones y Estafas y Criminalística de Informática de la Policía habían allanado su casa por orden de la jueza Wilma López. En su departamento estaban su papá y dos hermanas. Julio César había hackeado los sistemas informáticos de la Marina estadounidense y la NASA. Los ataques tuvieron un único punto de disparo: su monitor.
Ardita tiene 26 años y es licenciado especializado en seguridad informática de la Universidad Kennedy. Aquel diciembre, Telecom denunció que el joven ex hacker había ingresado ilegalmente en su sistema de Telconet para conectarse a Internet y acceder así a otros sistemas. Esto le valió aquí un proceso que incluyó allanamiento, secuestro de sus computadoras y diskettes. La telefónica había sido alertada desde Estados Unidos, donde el ex hacker era rastreado desde el mes de agosto. El Centro de Control de Comando Naval y Supervisión Oceánica de San Diego �órgano de la Marina� había detectado una intrusión. Los ataques se descubrieron después en organismos de la NASA. Según el Departamento de Justicia, Ardita había descubierto archivos no confidenciales como �diseños aeronáuticos, tecnología de radares e ingeniería satelital�. Para el acceso, Ardita monitoreaba las claves usadas por otras personas. El FBI obtuvo una autorización judicial para supervisar comunicaciones de un sistema de Harvard, usado por Ardita para acceder al resto de los sistemas.
En Estados Unidos, Ardita fue condenado a pagar una multa de 5000 pesos y a hacer tareas comunitarias, pero la distancia complicó esta disposición. Acaso por eso Ardita ahora explique el fin del proceso como �un acuerdo secreto entre ellos y yo�.

 

PRINCIPAL