Por Alejandra Dandan
Pelo
corto, corbata. Lejos de la imagen estereotipada del hacker. Una parte de
su historia lo hizo taquillero, en el �95. La popularidad no llegó
cuando desde su monitor lograba la clave de acceso a la NASA sino al
convertirse, meses después, en el hacker argentino buscado por el
gobierno de Estados Unidos. La policía cayó una noche en su casa y lo
llevó detenido ante la mirada asombrada de sus padres; sus computadoras
fueron secuestradas. De un día para el otro su nombre fue famoso: hasta
el FBI llegó al país para interrogarlo. Pasaron cinco años, una demanda
del Departamento de Defensa norteamericano y otra de Telecom. Las causas
fueron cerradas. Ahora, Julio César Ardita dice a Página/12: �Jamás
quise dar notas, porque hasta que no se terminaran las dos causas, no iba
a hablar�. Esta es la primera vez que admite la publicación de su foto,
pero antes disolverá durante el reportaje cualquier imagen que lo asocie
a un chiquilín revoltoso.
Ardita ahora está del otro lado, como buena parte de la primera
generación de hackers locales. Montó hace cuatro años una empresa de
seguridad informática. Su obsesión no se alteró, pero sí su
vocabulario: ya no habla de hackers sino de intrusos informáticos. Desde
este nuevo lugar analiza la vulnerabilidad de las empresas locales
dedicadas al comercio electrónico. Pronostica, además, un boom de
atentados con sesgos extorsivos que los �intrusos� comenzaron a
ejecutar. Y habla del pánico del gobierno de los Estados Unidos frente a
grupos terroristas que, después de cuatro años de preparación, están
prontos para el ataque. Es mucho más parco, en cambio, para hablar de su
propio caso y se resiste a entrar en detalles.
�Usted suele decir que en su caso no hubo ilícito.
�No hubo. Yo había estado jugando en cierto sistema de ellos y
empezaron a rastrearme, me ubicaron y se pusieron en contacto con la parte
local. Se abrieron dos causas. Una acá, de Telecom, y otra del
Departamento de Defensa de Estados Unidos. Pero cuando dicen que un hacker
atacó la NASA... La NASA son 16 mil computadoras, no significa que la
persona ingresó. Hay mucho show, como para darle aire. Con la gente de
Estados Unidos tuvimos muchas reuniones y llegamos a un acuerdo, que
quedó entre ellos y yo. Y terminó el tema. Acá está llegando a
término el tema con la empresa Telecom.
�¿Cuál fue el motivo de su ingreso?
�Jamás tuve intención de hacer nada puntual, no era mi objetivo,
simplemente quise aprender. Igual, las cosas han cambiado muchísimo: hace
cinco años el panorama era otro.
�Usted ha puesto una empresa de seguridad informática. ¿Es habitual
entre los ex hackers cruzar al otro lado?
�Lo que pasa es que hubo una generación, la de todos mis amigos. Yo
llevo once años en seguridad informática y todos los de mi época ahora
son administradores de redes, están en las empresas más importantes del
mundo. Son pocos, ciento y pico de personas con cierto código de honor
que hoy no existe. Ahora los potenciales intrusos son chicos de 16 años
que en vez de salir a bailar entran a Internet, bajan un programa y se
ponen a jugar para ver qué pueden hacer.
�Usted menciona un código de honor que funciona cómo límite.
¿Respetarlo y no ser pirata informático es sólo una decisión personal?
�Exactamente, por eso digo que depende de la gente. Antes, la gente
sabía y le interesaba. Hoy hasta el uso de Internet es gratis, es
accesible y cualquier chico lo hace. Hace cinco años ser hacker era bien
visto. Hoy esa palabra se devaluó: se mide por igual un hacker, un pirata
informático, un cracker. Son cosas técnicamente diferentes. El hacker es
un investigador de redes de sistemas operativos: todo lo que sea referido
a computadoras.
�¿Tiene visos científicos?
�Es más, todos los ataques de la semana pasada pudieron hacerse porque
desde hace un año un grupo de hackers investiga herramientas para hacer
ataques de denegación masivos. Desarrollaron un arma propia que liberaron
en Internet y esa arma estuvo libre durante un año. Nadie las usó, hasta
que un grupo de gente con malas intenciones las usó, las apuntó.
�¿Existen modos eficaces de evitarlo?
�La única forma es configurando bien los equipos y estando alerta: es
necesario armar un sistema que detecte a intrusos.
�¿Es nueva esta preocupación por la seguridad?
�No es nueva, pero estuvo tapada por el tema del efecto 2000. Por eso se
fue escondiendo el problema de la seguridad: fíjese que en enero y
febrero empezaron a aparecer los primeros problemas a nivel mundial.
�¿Por qué se activaron?
�Sobre todo por el desarrollo del comercio electrónico que la
preocupación por el efecto 2000 tapó durante el año pasado. Muchas
empresas salieron a hacer comercio electrónico sin pensar en ello. Hasta
hace un tiempo, quien quería abrir un local tenía que contratar veinte
guardias armados; hoy hay que tener gente de seguridad informática.
�¿Esta necesidad aparece en el país recién ahora?
�La movida empezó hace tres años, con el auge de los bancos y las
empresas más grandes que seguían políticas del exterior. Fue avanzando,
pero el boom se produjo a fines del año pasado.
�¿Qué pasa en la Argentina con la seguridad?
�Las empresas están apresuradas por salir. No ponen el tema seguridad,
o lo ponen cuando están armados. Hoy están teniendo un gran boom todos
los sitios de comercio electrónico. Pero las medidas precautorias van a
la zaga: el personal capacitado escasea acá o en el mundo. Recién se
están formando, porque hace dos o tres años no existía. Nosotros
tenemos un Equipo de Respuesta ante Incidentes y el año pasado nos
llamaron en dos casos de intrusiones. Pero este año ya nos llamaron tres
veces.
�¿Cuáles fueron los casos de intrusión?
�Hubo abusos de mensajes electrónicos que simulan ser otra persona.
También robo de información o estafas: cambian el código de los
programas como para que algo que cuesta 100 cueste 10. El problema es que
muchas empresas con comercio de información tienen sus bases de datos
expuestos y abiertos en Internet. Hay tarjetas, números de personas y
éste es el principal problema, porque cualquiera puede entrar y sacarla.
�¿Cualquier cliente?
�No cliente sino intruso. Tiene la información puntual de los clientes
de la empresa, se los roba y los publica en Internet. Y aparece el tema de
las extorsiones a empresas. Acá pasó tiempo atrás con un gran
supermercado: un intruso amenazó con tirar los sistemas abajo si no le
pagaban. La empresa llamó a la policía y finalmente lo arrestaron: era
un intruso que podía apagar las cajas.
�¿Los objetivos más buscados?
�Datos de personas, para sacar información. O lo que está muy de moda:
la protesta social. Los intrusos no entran al sistema, sólo acceden a la
página de web de una empresa y la modifican. Técnicamente es una
intrusión porque cambia una página por otra, pero es como un graffiti:
que en muchos casos no causan daño.
�¿Habitualmente Argentina la es un país blanco de ataques?
�Desde hace cuatro años hasta el año pasado los sitios de Internet
locales modificados fueron quince. Las intromisiones son semejantes a la
hechas por éstos que hacen manifiestos. Son muy pocos comparados con el
resto del mundo, donde son cientos por día. Lo que vemos nosotros
últimamente es que hay muchísimos grupos de hackers brasileños atacando
sitios argentinos.
�¿Por qué?
�Protesta, moda, insulto. Es una moda, son grupos. Es una forma de los
grupos que, a modo de competencia, tratan de entrar en diferentes lugares.
�¿Pero hay una tendencia en aumento?
�Nosotros mismos venimos esperando este boom de ataques, que
esperábamos para marzo y nos agarró en diciembre.
�¿Que pasa en Estados Unidos con los grupos terroristas?
�Están muy locos, muy atentos porque nunca los grupos terroristas
usaron el poderío informático para hacer ataques y ellos se preguntarán
por qué. Porque para entrenar a una persona para que desde cero aprenda a
ser un hacker de alto nivel se necesitan seis años. Requiere muchísimos
conocimientos de redes, lenguajes, sistemas. Según sus investigaciones,
los grupos terroristas empezaron a capacitar a su gente hace
aproximadamente cuatro años y calculan que a partir del 2001 van a
empezar a sufrir ataques masivos de terroristas informáticos. Hasta ahora
no pasó porque no hubo tiempo de capacitar, pero ya lo empezaron a hacer.
�¿Acá se puede pensar en un ataque de consecuencias graves?
�Es que hoy en día, al ser tan dependientes, un intruso altamente
capacitado puede paralizar todo un país. Al entrar, se para el sistema de
comunicaciones, de agua, de electricidad, todo lo que es banca, finanzas y
tevé. Y se paraliza el país.
�¿Cualquier persona de seguridad informática puede hacerlo y no lo
hace sólo por cuestiones éticas?
�No lo hace porque es su elección.
�Pero es un límite muy vulnerable...
�Las empresas se están dando cuenta de que la persona de seguridad
informática de su compañía es una de las personas que más poder tiene,
más aún que el gerente financiero. La persona de seguridad es la que
conoce las claves de todo el mundo, tiene acceso a todo. Recién ahora se
toma conciencia, se pagan sueldos más altos, porque antes pagaban un
sueldo de 700 pesos a un chico de 19 años y esa persona tiene la clave de
toda la empresa.
LA ACUSACION Y EL ACUERDO
CON ESTADOS UNIDOS
Historia del caso que lo hizo
famoso
La explosión del
caso Ardita ocurrió durante una madrugada de diciembre del �95. Las
divisiones de Defraudaciones y Estafas y Criminalística de Informática
de la Policía habían allanado su casa por orden de la jueza Wilma
López. En su departamento estaban su papá y dos hermanas. Julio César
había hackeado los sistemas informáticos de la Marina estadounidense y
la NASA. Los ataques tuvieron un único punto de disparo: su monitor.
Ardita tiene 26 años y es licenciado especializado en seguridad
informática de la Universidad Kennedy. Aquel diciembre, Telecom denunció
que el joven ex hacker había ingresado ilegalmente en su sistema de
Telconet para conectarse a Internet y acceder así a otros sistemas. Esto
le valió aquí un proceso que incluyó allanamiento, secuestro de sus
computadoras y diskettes. La telefónica había sido alertada desde
Estados Unidos, donde el ex hacker era rastreado desde el mes de agosto.
El Centro de Control de Comando Naval y Supervisión Oceánica de San
Diego �órgano de la Marina� había detectado una intrusión. Los
ataques se descubrieron después en organismos de la NASA. Según el
Departamento de Justicia, Ardita había descubierto archivos no
confidenciales como �diseños aeronáuticos, tecnología de radares e
ingeniería satelital�. Para el acceso, Ardita monitoreaba las claves
usadas por otras personas. El FBI obtuvo una autorización judicial para
supervisar comunicaciones de un sistema de Harvard, usado por Ardita para
acceder al resto de los sistemas.
En Estados Unidos, Ardita fue condenado a pagar una multa de 5000 pesos y
a hacer tareas comunitarias, pero la distancia complicó esta
disposición. Acaso por eso Ardita ahora explique el fin del proceso como
�un acuerdo secreto entre ellos y yo�.
|