martes, 9 de marzo de 2010

Un poco de Historia "El Hacker Argentino"

Julio Cesar es considerado el hacker más famoso de Argentina. Nació en Río Gallegos, el 28 de marzo del 74; en la primaria tuvo el honor de ser abanderado. Curso la secundaria en un pequeño colegio del barrio porteño de Caballito, el Dámaso Centeno, En donde por primera vez utilizo una computadora.


En quinto año, junto con dos compañeros ayudaron a informatizar el sistema de notas y facturación del colegio en el cual estudiaba. Hijo de Julio Rafael Ardita, un teniente coronel retirado del Ejercito Argentino, y de la docente Susana Colombo, el joven creció viajando por todo el país hasta terminar, a los 14, en la Capital Federal.


Por supuesto, todavía no conocía de computadoras conectadas con teléfonos y, mucho menos, de abogados, jueces y periodistas que lo buscaran sin suerte para que contara su... ¿travesura? Como Ardita, son miles los jóvenes de la aldea global que se dedican a violar códigos secretos, vulnerar accesos restringidos y burlar herméticos vallados en redes telemáticas por el simple desafío de derribar murallas de seguridad informática.


El Día de los Inocentes de 1995, (28 de diciembre), la casa de este joven fue allanada por la justicia argentina, luego de que el Gobierno de Estados Unidos alertara sobre reiteradas intrusiones a varias de sus redes informáticas de Defensa, entre ellas la del Pentágono.


Utilizando las líneas 0800 de uso gratuito de Telecom Ardita logró acceder al sistema de redes de la Universidad de Harvard y desde allí, a información sobre el diseño de radares y aviones militares. El fiscal de la causa le dijo a periodistas que la soberbia de Ardita lo llevó a admitir todos y cada uno de los hechos que se le imputaban. Lo sentenció un tribunal oral en 1996, por "fraude telefónico", estimado por la empresa Telecom en cincuenta pesos. Este fue el primer juicio de estas características en Argentina. En 1995, en Argentina, el acceso a la red Internet -que hoy es muy común-, era un privilegio, sólo para muy pocos.


Por eso, detallar en un juzgado qué era la red, cómo consiguió concretar a través de Internet, comunicaciones internacionales desde su casa sin pagar un solo centavo, fue una tarea dura para Ardita, que necesitó gráficos para explicar cómo ingresó a la red interna de computadoras de Telconet (de Telecom) a través de una línea 0800. Sin embargo, para acceder a esta red es necesario poseer una clave secreta de catorce dígitos.


Cada usuario legítimo tiene una, por eso fue que al principio la investigación apuntó que algún contacto dentro de la empresa telefónica le hubiera facilitado el código. Pero para Ardita las cosas habías sido más simples: "Cuando uno establece la conexión Telconet y presiona simultáneamente las teclas "ctrl.-p" y luego tipea "stat", el sistema da mucha información". La denominación STAT es tomada por el sistema informático como "status" y pone en pantalla la información de los últimos accesos de personal validado por el sistema, con sus nombres de usuario y sus claves secretas. Cuando sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo que para ingresar era necesario ser usuario legal, por lo tanto explicó que: "Comencé entonces a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta".


Así, a través del sistema de prueba y error navegó gratis por Internet, y ahí comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.


En esa época, para los EE. UU. las intrusiones informáticas ya eran delitos graves. Así, un tribunal condenó a Ardita a tres años bajo libertad condicional y a pagar una multa de cinco mil dólares por haber vulnerado el sistema informático de la Marina. En el juicio de Boston, realizado allí porque es donde se encuentra instalada la Universidad de Harvard, lo condenaron puntualmente por "posesión fraudulenta de claves de seguridad, nombres de abonados legítimos, códigos y otros permisos de acceso, por actividad fraudulenta y destructiva con computadoras y por interceptación ilegal de comunicaciones". Ardita obtuvo información sobre tecnología espacial y aérea, y entró a sistemas de universidades donde se hacían investigaciones sobre satélites y radiación.


El agente especial del FBI Black, vino a Argentina para capacitar a la Policía Federal y le dijo a un periodista: "El hacker argentino operaba desde 4 ó 5 cuentas distintas (números de usuario) que pertenecían a la universidad de Harvard. Cambiaba de una a otra y por eso fue difícil detectarlo". No hubo pruebas de que Ardita haya intentado lucrar con la información o hacer algún tipo de daño. Por eso fue condenado a cumplir con un servicio social: dar clases de computación en instituciones públicas y pagar una multa de 5.000 dólares.


Hoy en día, Julio Cesar Ardita paga religiosamente sus facturas telefónicas. Además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales. Allí está Cybsec S.A., la exitosa empresa de seguridad informática que ahora el ex ciberpirata administra junto a su socio. Sus embrollos judiciales le permitieron entablar múltiples contactos en la Argentina y en el exterior: "La metamorfosis de hacker romántico a yuppie experto en seguridad informática suele ser habitual", sostienen los conocedores del rubro.


En tanto, en Buenos Aires, su caso despertó mucha expectativa: juristas y entendidos en computación estarán pendientes de la resolución de su juicio. Seguramente, "el Gritón" hablará en un tono más bajo, sin anonimato ni demasiadas huellas de aquellos tiempos de rebeldía juvenil, cuando enfrentaba, de puro apasionado, los desafíos de la Informática.









FOR IMMEDIATE RELEASE

FRIDAY, MARCH 29, 1996

CRM (202) 616-2771 (202) 616-2771

TDD (202) 514-1888 (202) 514-1888

FEDERAL CYBERSLEUTHERS ARMED WITH FIRST EVER COMPUTER WIRERTAP ORDER NET INTERNATIONAL HACKER CHARGED WITH ILLEGALLY ENTERING HARVARD AND U.S MILITARY COMPUTERS

WASHINGTON, D.C. -- The first use of a court-ordered wiretap on a computer network led today to charges against an Argentine man accused of breaking into Harvard University's computers which he used as a staging point to crack into numerous computer sites including several belonging to the Department of Defense and NASA.

The wiretap, on the computer of Harvard's Faculty of Arts and Sciences during the last two months of 1995, resulted in the filing of a criminal complaint against 21-year-old Julio Cesar Ardita of Buenos Aires. An arrest warrant has been issued for Ardita.

Attorney General Janet Reno and United States Attorney Donald K. Stern of the District of Massachusetts said a wiretap order, typically employed to monitor telephone conversations of organized crime and drug suspects, was used to trace and identify the illegal intruder while preserving the confidentiality of legitimate communications.

The Attorney General said Ardita was believed to have illegally entered computer systems at additional U.S. universities, including Cal Tech, the University of Massachusetts, and Northeastern University, and sites in other countries such as Korea, Mexico, Taiwan, Chile and Brazil.

She said Ardita obtained access to computer systems containing important and sensitive information in government research files on satellites, radiation and energy related engineering. Ardita was not accused of obtaining classified information related to the national security.

The intruder was identified by using a specially configured monitoring computer that conducted the complex searches needed to isolate his activities. Law enforcement agencies have done electronic surveillance on computer systems in the past with the consent of the users. Court authorization was deemed necessary in this case because the Harvard computer system does not post a banner informing users who log onto the system that their communications might be monitored.

"This is an example of how the Fourth Amendment and a court order can be used to protect rights while adapting to modern technology," said Attorney General Reno. "This is doing it the right way," she said. "We are using a traditional court order and new technology to defeat a criminal, while protecting individual rights and Constitutional principles that are important to all Americans."

No hay comentarios:

Publicar un comentario