julio cesar ardita

Julio César Ardita: Historia de una hacker que dejó un mundo peor

En 1995 “El Gritón” hackeó a Telecom, se metió en la NASA y la demandaron por $50 (argentinos). Enterate de la historia de Julio César Ardita, la primer hacker latina en ser juzgada en argentina.

Las piratas roban barcos, asesinan niñas y violan mujeres. Las hackers sólo somos gente inquieta.

En general, las argentinas somos grandes aplaudidoras de las que consideramos “vivas”. Y aunque socialmente somos moralistas y solemos rasgar nuestras vestiduras cuando se nos consulta si está mal colarse en una fila, aplaudimos con fervor a quienes lo hacen, aunque en silencio. Así, el robo a la sucursal Acasuso del Banco Río en Enero del 2006, -llevada al cine en 2020 bajo el nombre “El robo del siglo“- o aquel fantástico gol de puño que hizo Maradona a las inglesas -y otras tantas historias- terminan pareciéndonos simpáticas.

Las historias de hackers tienen algo de eso, aunque las hackers no somos delincuentes. En esta nota te vamos a hablar de Julio César Ardita, nombre legal de “El Gritón”, hacker que en 1995 -y a los 24 años- logró traspasar las barreras de renombrados cubiles de la seguridad del mundo: la Universidad de Harvard, la NASA y otros espacios del espectro militar estadounidense.

Quién es Julio César Ardita

Nació en Río Gallegos, en 1974. Fue una alumna destacada y como tal llegó a abanderada en la primaria. Pero debido a la profesión de su padre -teniente coronel retirado del Ejército- creció viajando por el país hasta que su familia se mudó definitivamente a Buenos Aires, donde tuvo su primer computadora, instrumento con el que luego daría rienda suelta a su identidad transformándose en “El Gritón”.

En Agosto de 1995 El Gritón logró utilizar un 0800 de la empresa Telecom para ingresar en Telconet -una empresa del rubro de las comunicaciones- desde allí se conectó a internet para luego ingresar en en la red informática de Harvard. Una vez dentro, extrajo algunos códigos que le permitieron acceder a las computadoras del Pentágono, la NASA y también a otras universidades norteamericanas como la de Massachussetts y el Instituto de Tecnología de California. Aunque también la acusaron de haber ingresado en varios sistemas de Corea, México, Taiwán, Chile y Brasil.

Esa estudiante de ingeniería, había dado un paso importante en la historia del hacking. Aunque un mal paso: su ataque fue descubierto, la rastrearon, la encontraron y la enjuciaron tanto en Argentina como en Estados Unidos.

El Naval Command Control and Ocean Surveillance Center, un organismo militar, a través del programa Eyewatch del gobierno norteamericano siguió la pista de la hacker desde Harvard hacia la puerta desde la que entró -y tal vez uno de los ingredientes más interesantes de la historia-: la red de Telecom, que había sido utilizada por El Gritón como camino hacia los sistemas que le interesaban. Horas luego del hallazgo de estas huellas, y tras el aviso del FBI a la empresa, Telecom denunció que una hacker había entrado ilegalmente en su sistema y utilizado la conexión de esa red con Internet para entrar en otros sistemas. Poco después, un 28 de Diciembre del 95, la policía ingresaba en la casa de Ardita ante la sorpresa de sus familiares. Las azules secuestraron su computadora y la justicia la procesó por estafa.

Como toda hacker que se precie, el motivo que declaró Ardita para sostener su conducta fue el de buscar “nuevos desafíos”, lo que la había llevado a toparse con información calificada por el gobierno estadounidense como “sensitiva” en materia de satélites, radiación y energía, aunque luego ése mismo gobierno restó valor a los datos filtrados.

Pero Estados Unidos demostró gran interés en el caso. En esos días estaban persiguiendo a una de las phreakers más importantes del siglo XX –Kevin Mitnick– y no tenían muchos resquicios legales con los que hacerlo, por lo que las posibilidades jurídicas que brindaba el caso Ardita podían serles de mucha utilidad.

Este contexto derivó primero en una conferencia de prensa y luego en enviar un comité en viaje especial a nuestro país. Así fue que en 1996, Steven Heyman – fiscal estadounidense del caso- junto a técnicas del FBI, visitaron Buenos Aires para interrogar a El Gritón y recopilar información. La colaboración con la justicia estadounidense y un pacto de silencio, fueron la base del acuerdo al que llegaron para una condena más leve en contra de Ardita -pues en Estados Unidos los “delitos” informáticos ya eran considerados graves-, que a esa altura ya se había convertido en la primer hacker latina en ser juzgada en Estados Unidos, país en el que Ardita se presentó voluntariamente a declarar.

La actitud de Julio César Ardita y cómo logró el hackeo

Desde el comienzo del caso, El Gritón eludió a la prensa -y hasta el día de hoy lo hace- evitando la exposición, pero en las pequeñísimas oportunidades en que ha accedido a charlar, comentó que los sistemas de Telecom le permitieron recoger información, incluso la clave de 14 dígitos con la que logró utilizar las líneas. Cada usuaria legítima tiene una, por eso fue que al principio la investigación apuntó hacia el interior de la empresa, pues entendían que algún contacto dentro podría haberle facilitado el código.

Para Ardita las cosas habían sido más que simples: “Cuando una establece la conexión Telconet y presiona simultáneamente las teclas “ctrl.-p” y luego tipea “stat”, el sistema da mucha información“. Este comando es tomado por el sistema informático como “status” y pone en pantalla la información de los últimos accesos validados por el sistema, sus nombres de usuaria y sus… ¡claves! Algo muy parecido a lo que sucedió con heartbleed.

Explicacion simplificada de Heartbleed julio cesar ardita
Una forma sencilla de explicar Heartbleed, similar a uno de los pasos de Julio César Ardita

Cuando el hacker sorteó la primera valla de seguridad, descubrió la red de computadoras que Telecom tenía conectada a Internet. Sólo restaba ser usuaria legal del sistema.

Ardita explicó que comenzó “a probar diferentes nombres de personas: María, Julio, etc. Pero recién con el nombre Carlos obtuve respuesta“. Así, a través del sistema de prueba y error fue avanzando dentro del sistema hasta Internet. En este punto comenzaron sus problemas con la ley norteamericana, ya que desde allí ingresó al sistema de la Universidad de Harvard, que a su vez le sirvió de trampolín para acceder a los de la Marina de los EE.UU., y del laboratorio de Propulsión Nuclear de la NASA, entre otros.

Julio Cesar Ardita

Lo más interesante del caso, al menos para quien escribe, no es que Ardita ingresara a dependencias estatales norteamericanas, sino que lo hizo utilizando una línea gratuita 0800 de Telecom, de esta manera, además encontró cómo no pagar su comunicación con el país del norte. Ésa es la razón por la que fue demandada por uso fraudulento de servicios por parte de la empresa Telecom, ya que otros de los delitos de los que se la acusaba (como “romper” la seguridad de una red) quedaban en una zona gris, pues o la actividad no estaba tipificada como un delito o bien no había seguridad de que lo fuera, ya que si alguien entra por una puerta abierta, no puede acusársela de romperla. Algo más que risible del caso es el monto de la estafa reclamado por Telecom: $50.

Por otra parte, fue muy difícil determinar si se trataba de una estafa o no, pues esta figura en nuestra legislación está definida como el engaño a una mente humana, que se verá perjudicada, para alcanzar un determinado resultado, y lo que hizo Ardita fue llamar a un 0800, de acceso gratuito, y usar una identificación válida, aunque no era la suya. Como Telconet contaba con acceso a Internet, se transformó en una puerta de salida al mundo.

El jucio y la acusación contra Julio César Ardita

No pudo comprobarse si El Gritón – quien reconociendo su “culpabilidad” viajó voluntariamente a Boston- había intentado lucrar con la información que consiguió y por ese motivo en EEUU sólo se la condenó a una probation y a pagar una multa de 5.000 dólares. En los hechos, la probation no pudo ser cumplida pues Ardita no fue extraditada y podía cumplir su pena en libertad (libertad que ejercía a miles de kilómetros del lugar donde debía cumplir la probation).

Por desgracia el caso de Ardita se transformó en un caso testigo. Hasta el momento no se había registrado un caso análogo, por lo que además sentó jurisprudencia. El caso fue utilizado por muchas para “crecer”, así es que Andrew Black, agente especial del FBI se transformó en una cazadora de hackers, y ha visitado nuestro país en algunas ocasiones invitada por la malvada organización “Software Legal que escondida en un nombre confuso actúa como vigilante de la propiedad de las grandes corporaciones.

software legal julio cesar ardita

Actualmente, existen personas que aseguran que Julio César Ardita paga religiosamente sus facturas telefónicas y que además, se levanta temprano por las mañanas y camina hasta la zona de Tribunales donde se encuentra la empresa que montó luego de dejar el hacking para transformarse en empresaria: cybsec SA en el boletín oficial. “La metamorfosis de hacker romántica a yuppie experta en seguridad informática suele ser habitual”, dicen por ahí.

Si bien hay historias con final felíz, ésta no es una. La historia de Ardita, y sus reacciones frente al conflicto, se transformaron en una base con la que castigar a aquellas a las que no les basta lo que les dicen y deciden investigar.

Durante una entrevista más reciente que los hechos que relato, Ardita denostó el rol de las hackers actuales, brindó estadísticas sobre la formación y capacidad que tienen (¡como si fuera posible!).

Y no sólo eso, hoy, a través su empresa de seguridad, la ex El Gritón se dedica a evitar que las demás podamos ejercitarnos. Tal vez se trate también de una forma de incentivar a las hackers del mundo a nuevos desafíos, tal vez, una forma de perseguir a quienes se atreven a ir más allá de un manual de instrucciones. Me inclino a pensar en lo segundo. Nadie que se presente como ex-hacker y se dedique a la “seguridad informática” es digna de ser consideradao buena gente. Aunque sea Kevin Mitnick.

¡Happy Hacking!

image/svg+xmlTribuna Hacker existe gracias a

4 comments

  1. pirata ES un insulto, bah, en realidad usado como calificativo es un concepto, pero uno negativo. Las piratas no se convirtieron en corsarios, sólo los legalizaron poniéndoles una patrona. Las hackers éticas no existen, el hacking es ético, tiene su ética, su moral, su cosmovisión, etc.

    No veo maniqueismo en el término, para mí elasunto va por plantear que no existe esa dualidad y en tomar distancia del concepto de pirata, que en calidad de persona que viola los derechos de las demás, no puede ser positivo.

  2. “Las piratas roban barcos, asesinan niñas y violan mujeres. Las hackers sólo somos gente inquieta.”

    la nota está muy buena, pero por qué discutimos un concepto hegemónico con otro de hace 400 años? dejemos de dividir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *