El Gritón | Transcripción
COMPARTIR
[Daniel Alarcón]: Esto es Radio Ambulante, soy Daniel Alarcón.
Julio Ardita vio su primera computadora a los 12 años, en 1986. Fue en su escuela en Jujuy, una provincia al norte de Argentina, durante un taller de informática. Quince chicos frente a una sola máquina. Todos mirando, mientras el profesor les explicaba cómo funcionaba LOGO, un lenguaje de programación didáctico que utilizaba figuras y dibujos para introducir a niños a ese mundo. Y aunque solo observaba, Julio se enganchó desde el primer momento.
[Julio Ardita]: ¿Qué es lo que me cautivó de las computadoras? Yo creo que lo que me gustó es la posibilidad que te daba de imaginar algo, desarrollarlo y ponerlo en práctica.
[Daniel]: A Julio le gustaba crear. En Jujuy, cuando no iba de expedición con sus hermanos a un río cerca de su casa, se pasaba horas armando carritos de carrera con madera o construyendo casitas arriba de los árboles.
[Julio]: La diversión estaba en armarlas. Una vez que estaba armada, decíamos: “Ah bueno listo”, e íbamos a otro lado a armar otra.
[Daniel]: Dos años después se mudó a Buenos Aires. Su vida al aire libre se limitó a algunas salidas al parque y Julio empezó a pasar cada vez más tiempo en la única computadora a la que tenía acceso, en el laboratorio de informática de su nuevo colegio. De alguna manera, programar se parecía a salir de expedición.
[Julio]: Entonces fue algo que me permitió llevar mi mundo exterior a un mundo donde ahí podías crear, desarrollar, pensar dentro de ese mundo virtual. Por eso me empecé a meter en el tema y me empezó a apasionar.
[Daniel]: Le rogó a sus papás que le compraran una computadora. Pero eran demasiado caras para una familia de clase media que intentaba sobrellevar la crisis económica que atravesaba Argentina a fines de los 80. Eso no lo detuvo. Aún sin tener una, la programación empezó a ocupar más y más tiempo de su vida.
[Julio]: Por ahí estaba, no sé, estaba comiendo en la cena con mis padres y se me ocurría una nueva función de una rutina nueva. Entonces decía: “Uy, esperen!” Y me iba corriendo a la pieza, agarraba un papel, el primero encontraba, y escribía 10, 20, 30 las sentencias, la programación y lo dejaba guardadito.
[Daniel]: Así, en poco tiempo llenó varios cuadernos y decenas de papelitos sueltos con líneas de código. Unos meses después, consiguió un trabajo en una tienda de videojuegos y computadoras. Un día su jefa le propuso un trueque: si él entregaba su consola de juegos y un poco de plata, sumado a sus horas de trabajo, ella le daría a cambio una computadora usada.
Julio le pidió algo de dinero a su papá y convenció a sus hermanos de que la computadora era mucho mejor que una consola, y que incluso iba a poder crear sus propios juegos. Igual era inútil que se negaran. Cuando estaba decidido, era difícil convencerlo de lo contrario. Así consiguió su primera máquina: una CZ1500. Para esa época ya era un modelo antiguo, pero no le importaba. Era una computadora y era suya.
A partir de ese momento, cada vez fue más difícil despegarlo del escritorio.
[Julio]: Cada vez más, más metido, más metido dentro. Entonces ahora me quedaba, digamos, ya no iba a cenar, o sea… les costaba llamarme, me decían: “Vení a comer”. Entonces iban todos a comer en la mesa. Pero bueno, yo: “Pará, que falta cargar el último programita, falta cargar…” entonces, con lo cual ahí empezó a hacer hasta algo más para mis padres… más molesto, pues. Ahí empezó mi versión de nerd.
[Daniel]: Se convirtió en un autodidacta disciplinado: leía los tutoriales de las revistas, le hacía consultas a su profesor de informática y hasta empezó a visitar la Biblioteca del Congreso, donde había una pequeña sección de libros sobre el tema. Pero era imposible estar al día: todo el tiempo aparecía un programa nuevo, una máquina más moderna, más potente y con más memoria.
Con algunos ahorros y la ayuda de sus papás cambió su computadora por una más nueva, con el sistema operativo DOS y una disquetera. Quería tanto esa máquina que hasta se la llevaba de vacaciones. En enero de 1990, cuando fue con su familia hasta Córdoba a visitar a su tío, ocupó casi todo el baúl del auto con ella.
[Julio]: El monitor, la computadora, el teclado, el mouse, la CPU, el cargador, la fuente, el adaptador. Era… realmente era, gran parte del baúl ocupado, ocupado por eso…
[Daniel]: A su tío le sorprendió la obsesión de Julio. Él tenía un negocio de electrónica, así que entendía de computadoras y le hizo un regalo: un aparato del tamaño de una tostadora con palancas y botones que permitía conectar una computadora con la red telefónica y así con otras computadoras: es decir, un módem.
Cada módem tenía un número que lo identificaba. Y para conectarse con otra computadora había que marcar ese número y esperar a que apareciera un ruido en el teléfono. Si nacieron entre los 70 y los 2000 seguramente identifican este sonido.
Todo era muy precario así que había que intentarlo dos o tres veces hasta lograrlo.
Pero con la computadora y el módem no alcanzaba, había que saber a dónde conectarse. En el negocio donde trabajaba, Julio encontró una lista con números de teléfonos asociados a BBS, o Bulletin Board System, un software que permitía que las computadoras conectadas a la línea telefónica se comunicaran entre sí. Copió algunos números y empezó a llamar.
[Julio]: Una vez que entrabas tenías distintas funciones: tenías un foro para ver noticias, podías subir programas, bajar programas, podías chatear con la persona que estaba del otro lado. Es decir, era… era como un banco de datos.
[Daniel]: Los BBS nacieron a finales de los 70 en Estados Unidos, pero se hicieron más populares desde los 80. Eran como una versión prehistórica de las redes sociales. Prehistórica porque todavía no existía internet como lo conocemos hoy pero además porque las conexiones eran inestables y cada acción, por simple que fuera, llevaba mucho tiempo.
[Julio]: El objetivo del BBS era compartir información. Entonces había gente que tenía su bbs donde, no sé… te compartía información de recetas de cocina. Había otro BBS que era sobre, justamente, sobre programas. Entonces vos entrando al BBS podías subir y bajar programas, sí, de distintas cosas. Y después tenías algún que otro BBS de hacking.
[Daniel]: Hacking. O sea BBSs donde lo que se compartían no eran recetas de cocina ni juegos, sino programas, técnicas y trucos para infiltrarse en otras computadoras. Así, a los 16 años, Julio entró al mundo de los hackers argentinos: el underground.
Eran los inicios de los 90, y el mundo digital era un territorio en continua transformación, sin demasiadas reglas, desconocido para la mayoría, donde las fronteras entre lo que se podía y no hacer todavía eran difusas. Pero eso no tardaría en cambiar.
Y, junto a su computadora, Julio tendría mucho que ver con ese cambio.
Ya volvemos.
[Daniel]: Estamos de vuelta en Radio Ambulante. Esta historia fue producida por Matías Avramow y Emilia Erbetta. Matías nos cuenta.
[Matías Avramow]: Hay una película que retrata muy bien los tiempos en que Julio entraba al mundo del hacking. Es de 1983, su nombre: War Games.
[Sound bite de archivo]
David Ligtman was a master at computer games of fast thinkers…
[Matías]: El protagonista es un chico de 16 años que hackea un sistema militar y sin quererlo pone al mundo al borde de una guerra termonuclear que, perdón por el spoiler, solo puede desactivar él.
La de War Games fue una de las primeras representaciones de los hackers en la cultura popular y la película se convirtió enseguida en un film de culto.
Miles de chicos, desde sus habitaciones adolescentes y mientras los adultos dormían, comenzaron a explorar ese nuevo mundo electrónico que se desplegaba como un territorio de posibilidades infinitas. Y esa fue la imagen de los hackers que quedó fijada en las mentes de las personas. Chicos que podían causar muchos problemas.
Todo empezó en los años 60, cuando alguien en Estados Unidos descubrió cómo hacer llamadas internacionales a precios locales usando los números con los que las empresas chequeaban las líneas. La técnica se difundió muy rápido y así nació el phreaking, con ph, el antepasado directo del hacking. El nombre surgió de la combinación de tres palabras: freaks, phones y free.
Fue a finales de los 70 que las computadoras empezaron a entrar en las casas de las familias de Estados Unidos. Ahí muchos jóvenes decidieron probar en ellas las técnicas del phreaking telefónico para penetrar en otras computadoras.
El punto de reunión de los hackers eran los BBS. Fue ahí donde Julio leyó por primera vez sobre phreaking, pero también sobre cracking y scanning, otras técnicas que los hackers usaban para infiltrarse en sistemas informáticos.
[Julio]: Siempre el objetivo, digamos, de lo que es el hacking es tratar de ir entrando a sistemas cada vez más avanzados. Y ser invisible, obviamente que no te detecten, que no te vean, nada.
Los BBS locales sobre hacking eran pocos y Julio siempre visitaba los mismos cinco o seis.
Recuerda el nombre de uno al que entraba seguido, Satanic Brain, que estaba dedicado a los virus informáticos. Ahí conoció a otros chicos como él y también más grandes, con los que se juntaba a comer en McDonald´s y a intercambiar diskettes con programas y juegos. Sentía que al fin había encontrado a otros que hablaban su mismo idioma.
En el underground todos tenían un alias y Julio eligió el suyo: El Gritón. Pero en ese mundo cibernético, donde se perdía durante horas en un laberinto de códigos y comandos, Julio se sentía todavía un aprendiz. Le costaba verse a sí mismo como un hacker.
[Julio]: Cuando arranqué, obviamente era lo que se conoce como un newbie. O sea, eras nuevo, entonces ibas aprendiendo, o sea, estabas, mirabas y todo era como una esponja. Ibas aprendiendo información hasta que después, con cierto… cierto conocimiento, vos empezabas a… o yo empezaba a conocer información nueva, a buscar y a aportar de alguna manera al grupo.
En el underground algunos hackers se movían solos, pero otros se agrupaban en pandillas con las que organizaban hackeos coordinados. En Argentina, por ejemplo, estaba el grupo Piratas Unidos Argentinos.
En Estados Unidos existían los Hackers of America, pero también había grupos con nombres más creativos, como Legion of Doom, en honor a los enemigos de la Liga de la Justicia.
En Alemania, estaba el Chaos Computer Club. Hacían hackeos a bancos, compañías telefónicas. Incluso a la NASA.
[Julio]: Cuando un hacker descubre algo, lo descubre, lo aprende, lo detecta, lo comparte. Primero con su con su grupo y después ese grupo tal vez lo comparte con otro grupo y ese con otro grupo.
[Matías]: Con sus amigos, Julio empezó a salir algunas tardes a hacer lo que se conoce como trashing, es decir, irse a revolver las bolsas de basura de las empresas buscando información para acceder a sus sistemas.
Antes hacían una suerte de inteligencia básica para averiguar a qué hora las empresas sacaban sus residuos. No era algo que se les hubiera ocurrido a ellos, el trashing ya era usado entre hackers desde los 70.
[Julio]: ¿Qué información encontrabas? Información de direcciones de red, información de nombres de usuario, información de la compañía… O sea, la idea era tratar de conocer qué chance había o qué usuarios, redes, acceso para poder ingresar a la compañía.
[Matías]: Para ese momento, alrededor de 1991, Julio ya se había conectado a la red X25, un tipo de red local, anterior al internet, que empezaba a crecer en Argentina.
La mayoría de los usuarios eran universidades y empresas como aerolíneas, tarjetas de créditos, diarios, mineras, petroleras, etc., que la usaban para compartir archivos y enviar correos electrónicos internos.
En los BBS, Julio había aprendido que muchos softwares venían con una clave y un usuario de fábrica. Por ejemplo, en computadoras con el sistema operativo de IBM, el usuario y la clave por defecto eran: I-B-M. En otros sistemas la clave podía ser algo tan sencillo como 1234.
[Julio]: ¿Por qué la gente no cambiaba las passwords? Y porque obviamente no había conciencia de seguridad. Entonces venía el que le había vendido el sistema, se lo instalaba y lo dejaba como estaba.
[Matías]: Así que en la red X25 usaba técnicas de hackeo casi analógicas, ingresando distintas opciones hasta dar con la correcta. Prueba y error.
Se divertía haciendo esto pero era todo un poco… fácil. La falta de preocupación por la seguridad hacía que el desafío para Julio no fuera lo suficientemente grande. Porque además, lo último que le interesaba eran los datos de las empresas.
[Julio]: No me interesaba la información, me interesaba acceder. De hecho ingresaba, accedía: “Ah qué bueno”, entraba y me iba, listo, vamos al siguiente.
[Matías]: Lo que lo emocionaba no era tanto el resultado sino el proceso. Podía pasar la noche entera buscando ese punto vulnerable en otra computadora para escabullirse por ahí. Y una vez que lo conseguía, buscaba otro reto.
Siempre había sido así, desde la infancia cuando podía pasar horas construyendo una casita en un árbol solo para terminarla y después pasar a la siguiente.
Para 1992, con 18 años, Julio se movía como pez en el agua en ese mundo hacker. Cuando terminó la escuela, se inscribió en la universidad para estudiar Ciencias de la Computación. Así que por las mañanas cursaba y cuando bajaba el sol se encerraba en el cuarto, se sentaba frente a la computadora y con Depeche Mode sonando en su walkman, buscaba formas de abrir puertas en la red X25 que parecían cerradas.
A través de esa red, Julio logró conectarse a QSD, uno de los primeros canales de chat donde conoció a hackers de todo el mundo y ahí escuchó hablar por primera vez de una nueva red.
Decían que tenía potencial para ser masiva. Era más rápida, más poderosa y mucho menos costosa que la red X25. La gran diferencia era que no había un organismo central que la controlara y que todas las computadoras se conectaban entre sí. Todas con todas. Se llamaba Internet.
En ese momento internet era incipiente y exclusiva: solo estaban conectadas las grandes universidades y oficinas de gobiernos como el de Estados Unidos y algunos países europeos. Parecía imposible poder conectarse desde Argentina, pero Julio buscó la manera.
Fue a través de la red X25 local, que ya conocía como la palma de su mano. Tuvo que conectarse desde su computadora a otra, después a otra, y después a otra más. Saltó de Argentina a España y de allí a una universidad en Suiza, en donde encontró una conexión, una puerta entre la vieja X25 y la nueva Internet, algo que en el mundo de la informática se llama gateway.
[Julio]: En ese momento internet eran 6.000 computadoras del mundo conectadas… nada más, y de ahí te podías conectar con todas. O sea, no había ningún mecanismo de seguridad como hay hoy de alguna manera.
[Matías]: Una red nueva significaba muchas cosas: nuevos protocolos, nuevos sistemas, nuevos programas. Y también nuevas barreras de seguridad para burlar. Para Julio era como tener un juguete nuevo, brillante, listo para estrenar.
Internet creció mucho… y rápido. Para 1994, Julio ya había abandonado la X25 para moverse exclusivamente ahí.
Pero aunque esa nueva red parecía abrirle infinitas posibilidades para seguir creciendo como hacker, igual se aburría rápido.
[Julio]: El sentimiento, cuando uno está investigando, buscando y estuviste dos o tres horas entrando a una red, probando esto y todo y te falta la última parte para llegar o el último usuario para entrar hasta que lo logras, es una búsqueda también de adrenalina.
[Matías]: Pero después de un tiempo, se volvía rutinario y esa adrenalina cada vez se diluía más rápido. Entonces decidió ir un poco más allá. Empezó a buscar sistemas en Argentina y el resto del mundo que tuvieran esquemas de seguridad más difíciles de quebrar.
Diseñó un sniffer, un programa que captura las acciones de las computadoras, como el tráfico de internet o las fallas de las máquinas. El de Julio entraba en una computadora y automáticamente registraba los primeros 256 caracteres que se escribían».
Y, ¿qué es lo primero que se escribe al prender una computadora? El usuario y la clave. Así que Julio lo insertaba en redes de empresas, bancos y universidades, y después… esperaba que su pequeño programa recopilara toda la información.
Ya no tenía que adivinar. Simplemente ingresaba en un sitio importante, dejaba su sniffer allí y se iba a dormir. Al día siguiente tenía en su computadora una lista de usuarios y contraseñas. Solo era cuestión de entrar, acceder a un nuevo sitio y repetir. El sniffer era casi indetectable, así que Julio pasaba desapercibido.
[Julio]: Y cada vez que entraba me encontraba con un listado de 5.000 – 6.000 mil usuarios y password para entrar a los sistemas que se te pueden ocurrir. Poco a poco empecé a decir: “Bueno, se puede entrar a donde…” O sea, podía entrar donde quisiera.
[Matías]: Así empezó a entrar a sitios cada vez más difíciles: empresas extranjeras, bancos internacionales y bases de datos de gobiernos de todo el mundo: Argentina, México, Corea del Sur, Taiwán, Chile, Brasil… Tantos que no puede recordarlos todos, o al menos no quiso decirnos la lista completa.
[Julio]: Empecé a buscar sistemas militares, sistemas más de gobierno de Estados Unidos, etc., pensando que había un nivel más de desafío o de seguridad un poco más alto. Ahí fui encontrando: “Bueno, che, está la NASA”, que bueno, vamos a intentar entrar a la NASA. ¿Por qué? Porque es la NASA.
[Matías]: La NASA, pero también el Departamento de Defensa, el área de investigaciones criminales de la Marina norteamericana. Desde su PC en Buenos Aires Julio logró entrar a los sistemas de éstas y otras instituciones y organismos del gobierno de Estados Unidos.
Pero nada del contenido que había ahí realmente le interesaba. Lo que le gustaba era el reto de entrar. Y a medida que avanzaba, se topaba con algunas advertencias.
[Julio]: “Usted está ingresando a un sistema. Si usted obviamente no es un usuario válido y todo esto puede tener consecuencias…” O sea ese cartel en muchos sistemas estaba.
[Matías]: Era como si llegara a un cerco cerrado con un gran cartel que decía no pasar. Pero en vez de frenarlo, eso lo motivaba a encontrar la manera de saltar el cerco sin disparar las alarmas.
[Julio]: Era más inconsciente. Seguía, seguía, seguía, seguía sin, sin pensar por ahí en las futuras consecuencias que eso podía traer.
[Matías]: Pero de alguna manera tenía que imaginárselo. Para principios de los 90, varios hackers en Estados Unidos habían sido perseguidos por infiltrarse en sistemas de gobierno y de empresas. Julio lo sabía. Le preguntamos si no le daba miedo.
[Julio]: Para mí era una actividad que yo la venía haciendo hace mucho tiempo, entonces lo veía más como una travesura, para decirlo de alguna manera. Como tampoco hacía ningún daño. O sea, no robaba información, no borraba nada… no hacía ninguna cosa, entonces como que estaba… era como un juego.
[Matías]: Y en su casa nadie le hacía demasiadas preguntas sobre sus juegos. Es que fuera del mundo hacker, Julio seguía siendo un chico más. Estaba por cumplir 21 años, vivía con sus padres y sus hermanos, iba a la universidad, jugaba al fútbol, trabajaba, tenía una novia y los fines de semana salía a bailar.
Vivía entre esas dos identidades: en su casa todos sabían de Julio pero nadie sabía de El Gritón. Había logrado que esa parte de él pasara desapercibida. Y no veía razones para parar.
[Julio]: Me costaba en ese momento poder, de alguna manera, frenar, ver el límite. Tal vez yo lo minimizaba. Decía: “Bueno, nada. Es un sistema más, dos sistemas más, cien sistemas más, mil sistemas más, diez mil sistemas más, cien mil sistemas más”. Hasta que, bueno, en un momento alguien dijo: “Hasta acá”.
[Matías]: El Gritón ya no era invisible. Alguien del otro lado del mundo lo había detectado.
Una pausa y volvemos.
[Daniel]: Estamos de vuelta en Radio Ambulante. Emilia Erbetta nos sigue contando.
[Emilia Erbetta]: La tarde del 28 de diciembre de 1995, Julio no estaba en el departamento cuando la policía tocó a la puerta.
Eran las seis y en la casa de los Ardita solo estaban los tres hermanos menores de Julio: Sebastián, de 18 años, que estudiaba para un examen, y sus hermanas más chicas, María y Luciana, de 13 y 14 años.
Sebastián abrió la puerta y un grupo de policías entró al departamento. Iban acompañados de un hombre y una mujer. Después sabrían que eran un fiscal y una jueza. Les explicó que no había ningún adulto en la casa, así que le pidieron que llamara a su papá.
Cuando llegó al departamento, el papá —que también se llama Julio— encontró el lugar invadido por más de 20 policías que revisaban los cajones, abrían los placares y hacían preguntas sobre su hijo mayor. El padre de Julio no entendía qué estaba pasando.
Y los policías tampoco parecían saber mucho más. Solo le dijeron que su hijo había entrado con la computadora a sistemas informáticos de Estados Unidos, pero no le dieron más información.
De todos modos, mantuvo la calma. Estaba seguro de que Julio iba a poder explicarlo. Este es su papá.
[Julio padre]: No había nada, no había absolutamente nada de qué preocuparse. Es decir, no tenía ningún elemento para pensar que pudiera haber algún delito o alguna circunstancia que me llevara a pensar que me tenía que preocupar.
[Emilia]: El operativo duró unas cinco horas. Cuando terminó, poco antes de la medianoche, Julio aún no había regresado. Volvió alrededor de las dos y media de la mañana. Antes de abrir la puerta del departamento, algo le llamó la atención.
[Julio]: En mi casa había un pasillo, y cuando me bajo del ascensor y veo muchas, muchas colillas de cigarrillos en el pasillo. Pero muchas, digo: “Qué raro, ¿viste?” Muy raro. Y cuando me voy acercando, ¿viste? Abro la puerta, entro, y estaba mi mamá y mi papá sentados en el sillón, así, con cara de “¿qué pasó?”
[Emilia]: Sus papás le contaron que se habían llevado casi todo lo que habían encontrado: computadoras, diskettes, papeles… Era claro que el operativo tenía que ver con las cosas que hacía como El Gritón, pero no tenía más detalles. De todos modos, sus padres esperaban alguna explicación.
[Julio]: Y justamente la pregunta fue: “Bueno, ¿hiciste algo malo?, bueno, ¿y a dónde entraste?” Ahí sí, ahí sí me empezaron a preguntar: “Mirá, entré a algunos sistemas, algunos sistemas de Estados Unidos, algunos sistemas de otros países…”
[Emilia]: Lo miraban como tratando de entender.
[Julio]: Estaban… este… yo lo diría perplejos, no sé si asustados, porque no estaban asustados. Sí, por ahí preocupados de que, bueno, no sabían qué, qué venía, no sabían qué había hecho o de lo que había hecho, qué impacto podía tener.
[Emilia]: Ya eran las tres y media de la mañana, así que su papá sugirió que se fueran a dormir, al otro día seguramente tendrían más información. Pero cuando entró a su cuarto y vio su escritorio vacío, esa calma que era tan típica en él, empezó a quebrarse.
[Julio]: Sí me fui a dormir preocupado, angustiado de que no sabía qué pasaba o qué es lo que venía.
[Emilia]: Durmió poco y mal, y lo despertó el sonido de la radio que encendió un vecino. Por la ventana, entraba la voz de un periodista leyendo las noticias del día.
[Julio]: A las 6:30 de la mañana escucho que “No, porque está la noticia de un hacker argentino que entró en la NASA, en el Pentágono”… que en la radio esté mencionando esto… como me me shockeó.
[Emilia]: En otra habitación, su papá escuchó lo mismo…
[Julio padre]: “Pirata informático ingresó en un departamento en la Avenida Santa Fe…” Ahí presté atención. Pará, ¿cómo es esto?
[Emilia]: Encendieron la radio y el televisor para ver qué decían los noticieros. Todos hablaban del allanamiento, que también apareció ese día en la tapa del diario Clarín, el más leído del país. Decía: “Frenan un peligroso sabotaje informático. Un argentino vulneró la seguridad militar de Estados Unidos”.
El nombre de Julio se filtró muy rápido entre la prensa. Así que los periodistas empezaron a tocar el timbre desde temprano y siguieron haciéndolo durante tres días más. Las llamadas tampoco se detuvieron: con la noticia en todos los diarios, la familia y los amigos también querían saber qué había pasado.
Llamaron a un abogado que les recomendó que no hablaran con nadie hasta que no tuvieran novedades del juzgado. Así que la familia entera pasó la noche de Año Nuevo encerrada en la casa.
Abajo, en la calle, los periodistas esperaban a cada vecino que salía para preguntarle sobre ese tal Julio Ardita. Quién era, cómo se veía, si era conversador o retraído. Incluso quisieron pagarle al encargado del edificio para que les diera algo de información. Pero no les dijo nada.
[Julio]: Lo bueno de todo esto es que, como nunca me mostré, no había Instagram, no había nada, nadie tenía una foto mía. Entonces nadie sabía cómo era yo.
[Emilia]: Y eso le permitía, incluso, divertirse un poco.
[Julio]: Yo salía, volvía y tenía un guardia en la puerta periodística con cámara, viste. Entonces me preguntaban: “Che, ¿lo conocés a Julio?” “Sí, sí, sí, es un buen pibe, vive acá, en el edificio, pero la verdad está encerrado. Hace rato que no lo veo”.
[Emilia]: Con el nuevo año la presión de los medios sobre Julio bajó y los Ardita poco a poco fueron regresando a la vida normal mientras esperaban noticias del juzgado para saber cómo seguía la causa. No tuvieron novedades durante un mes, porque en enero el Poder Judicial argentino entra en receso de verano.
Durante ese mes, sin computadora, sin sus archivos y sin saber qué iba a pasar, Julio logró mantenerse tranquilo, pero una sensación de incertidumbre iba creciendo de a poco en él. Para distraerse se fue con su familia de vacaciones. Y en febrero, cuando terminó el receso judicial, se acercó al juzgado con su papá y su abogado, antes de que lo citaran.
Estaba ansioso por saber qué era lo que seguía.
[Julio]: Pensá que mi familia nunca habíamos tenido nada que ver con la justicia. Nada. Nunca habíamos visto tribunales, un juez, abogado, nunca. Entonces era todo nuevo…
[Emilia]: Esperaba algo más bien formal. Pero cuando llegaron, la jueza los invitó a pasar y les ofreció un café.
[Julio]: Ahí automáticamente me miró y me dijo bueno, si lo que queremos es que bueno que nos cuentes a ver qué pasó. Yo decía: “Bueno, pero ¿con respecto a qué?”
[Emilia]: Con esa pregunta tan amplia, Julio se dio cuenta de que la jueza no tenía nada claro qué era lo que él había hecho. En 1996, la seguridad informática no era fácil de entender. Mucho menos en Argentina, un país donde internet todavía era incipiente. Así que al inicio de la charla, Julio colaboró muy poco. No quería dar un dato si no se lo preguntaban. Las conversaciones previas con su abogado habían servido de entrenamiento.
El caso estaba a cargo del entonces subdirector de la División de Crímenes en la Fiscalía de los Estados Unidos, Stephen P. Heymann. Hablamos con él por videollamada. Heymann ya no es fiscal, y aceptó darnos la entrevista con una condición: que aclaráramos que no habla en nombre del gobierno de Estados Unidos y que solo puede referirse a información que ya sea de conocimiento público.
Heymann nos contó que la investigación comenzó cuando descubrieron que había un intruso en los sistemas de algunas bases militares de la Costa Oeste.
[Stephen P. Heymann]: We didn’t know who it was at first. We just knew that it was accessing sensitive information.
[Emilia]: Al principio, nos dijo, no sabían quién era, pero sí identificaron que había accedido a información sensible, que puede ser peligrosa en las manos equivocadas. Y una vez que vieron que había un intruso, necesitaban saber quién era.
[Heymann]: Here is a big question of who’s not just who the human being is, but why it’s being done. Is it a hacker? Is it somebody who’s just sort of curious and trying to play out their expertise? Is it somebody who has is has bad intent?
[Emilia]: No solo quién está detrás de eso sino para qué, con qué objetivo. ¿Es un hacker? ¿Es alguien curioso que simplemente quiere probar sus habilidades? ¿O es alguien con malas intenciones?
Descubrieron que la infiltración empezaba en la Universidad de Harvard, así que usaron una computadora de alta velocidad para buscar entre los más de 60.000 correos electrónicos que llegaban cada día para encontrar algún indicio del intruso.
Fue la primera vez que un juez en Estados Unidos ordenó la intervención de una red informática. Como una pinchada telefónica, pero en internet.
[Heymann]: We identified certain telltale, certain things that were true about what he was doing. The tools he was using, the accounts he was using, the places he was going, things that were sort of unique markers. And then search through all that traffic for those kind of things.
[Emilia]: Así identificaron algunos comportamientos online de Julio: las cuentas por las que se infiltraba en los sistemas, los programas que usaba, los sitios a los que entraba. Eran rastros que él dejaba y que los investigadores seguían.
[Heymann]: My memory is that two of the things that popped out were one, that they were that the connections were coming from Argentina. And that the, the, the nickname, Gritón, appeared.
[Emilia]: Así detectaron que las conexiones venían desde Argentina y encontraron el apodo: Gritón. Julio había dejado su marca.
[Heymann]: So that that gives us a hint of who’s going into those West Coast. We’ve now got a nickname. And then from there, it was an investigative set of searches to find out who used that name.
[Emilia]: El apodo fue una primera pista. Y desde allí empezaron a investigar quién en el underground lo usaba. Así llegaron hasta él.
Pero Estados Unidos no tenía convenio de extradición con Argentina por este tipo de delitos informáticos, así que, aunque supieran quién era el intruso, no podían detenerlo ni obligarlo a viajar.
Por eso, le pidieron ayuda a la justicia argentina y por eso, en febrero de 1996, Julio estaba ahí, sentado frente a la jueza, que le recomendaba que colaborara con la investigación. Su abogado estuvo de acuerdo.
Se tomó unas horas para pensar qué hacer. Lo habló con sus padres y su abogado y decidió que declararía. Quería demostrar que no tenía nada que ocultar. Así que al día siguiente volvió al juzgado.
[Julio]: Creo que tardamos, no sé, como cinco o seis horas, porque preguntaban mucho, porque no entendían los accesos, no entendían internet. Terminamos y fue: “Bueno, ¿y ahora cómo sigue? Finalmente me acuerdo la pregunta que me hace la jueza, que me dice: “Bueno, vos”, me dice, “todo esto que hiciste, ¿vos vendiste información?” Me preguntó directo. Le digo: “No, no”. “¿Vos robaste, destruiste?” “No, no”, le digo. “No, nada”.
[Emilia]: Estaba tranquilo, pero igual por momentos toda la escena le parecía como irreal.
[Julio]: Lo miraba como esto le está pasando a otro, o sea, como que no, no, no caía, que me estaba pasando a mí…
[Emilia]: La violación de secretos cibernéticos extranjeros no era delito en Argentina. Y la figura del “ciberdelito” ni siquiera existía todavía en el país. Así que la Justicia argentina no tenía muchos elementos contra él.
[Julio]: Y a los tres días me declaran lo que se llama falta de mérito. Falta de mérito es como que no hay razones para seguir y, bueno, y quedó ahí.
[Emilia]: Quedó ahí… en Argentina. Pero en Estados Unidos había otro proceso más grave abierto contra él. Lo que no sabía era ni cómo ni cuándo continuaría, pero tenía claro que la situación no estaba resuelta. Incluso se había dado cuenta de que lo vigilaban.
[Julio]: Muchas veces yo durante ese tiempo que estaba todo tranquilo, veía desde el balcón fotógrafos con lentes largas, o sea, ibas viendo todo un seguimiento de alguna manera que, que tenía en ese momento, yo no le daba mucha importancia, pero eso existía.
[Emilia]: Que no le diera importancia a algo así nos llamó la atención, así que le preguntamos cómo era posible que no lo inquietara, al menos un poco.
[Julio]: Yo vengo de un… venía, pensá, de un mundo muy tranquilo, muy o sea, no, no, no estás con esa paranoia de: “Uy, ché…” para mí, de vuelta, como no lo veía como algo crítico, como algo… y de vuelta, como no había ningún delito detrás.
[Emilia]: Era lo que siempre se decía a sí mismo para tranquilizarse: que él nunca había querido hacer nada malo.
Quedaba por ver si podía convencer de eso a la justicia norteamericana.
Varios meses después un hombre vestido con saco y corbata, llegó hasta la puerta de los Ardita. Tocó el timbre y se anunció ante Julio por el intercomunicador: era William Godoy, el encargado para Latinoamérica del FBI.
El FBI. La sola mención alertó a Julio. Hasta el momento todo había sido más parecido a un trámite. Pero esto era diferente.
[Julio]: Esa fue la primera vez que me preocupé realmente… O sea, como que me asusté. Porque hasta eso yo siempre había lidiado de alguna manera con la Justicia argentina.
[Emilia]: Quisimos hablar con Godoy para esta historia, pero no aceptó darnos una entrevista. Pero Julio nos lo describió como un hombre tranquilo, amable, que le pidió conversar un rato.
Le pidió a su papá que se sumara a la charla, así que se sentaron los tres en la sala. Godoy les dijo que estaba allí para hacerles una invitación: quería que Julio fuera hasta la Embajada de Estados Unidos para tener una conversación oficial con él.
Lo escucharon sin decir demasiado. Sin embargo, la invitación los inquietó. Aunque una charla parecía algo tranquilo, hacerlo en la embajada significaba entrar en territorio estadounidense.
Al día siguiente, se presentó con su papá y su abogado en la Embajada. Esperaban encontrarse solo con Godoy, pero cuando llegaron había unas 20 personas sentadas alrededor de una mesa larga. Todos vestidos de saco y corbata y con una actitud seria, distante. Eran los representantes de los organismos y agencias que Julio había hackeado.
Después de una breve presentación, le leyeron sus derechos y le explicaron su situación: en Estados Unidos enfrentaba cargos por 30 delitos federales y tenía que pagar una multa de 750 mil dólares. Además, un juez había ordenado su detención.
[Julio]: Y básicamente lo que él me dice es: “Mirá, tenés dos opciones: o colaborás o colaborás”. Eso es básicamente el tema. “O colaboras o, como no hay tratado de extradición, no vas a poder salir nunca más de tu país”. “Ahora, si colaboras, no vas a tener problema. Podemos llegar a un acuerdo y vemos”.
[Emilia]: Colaborar, le explicaron, significaba someterse a meticulosas entrevistas en donde tendría que contarles todo lo que había hecho, cómo lo había logrado, y qué había obtenido de los hackeos. Si hacía esto, desde el FBI prometían interceder a su favor en el juicio que debería enfrentar en Estados Unidos.
[Julio]: La verdad que la reunión fue muy tensa. De hecho, para mí la reunión más tensa que tuve en toda mi vida. Salí de esa reunión como que me preocupé porque dije: “Uh, bueno, esto no es joda”.
[Emilia]: Por fin, Julio entendió la magnitud de lo que estaba pasando. A los 21 años, el gobierno de Estados Unidos lo ponía entre la espada y la pared: si quería moverse por el mundo, hacer la vida que esperaba para él, tenía que cooperar. Ya no podía pretender que no pasaba nada grave.
Cuando entró a la Embajada era un hacker. Cuando salió, un colaborador del gobierno norteamericano.
Lo citaron para cuatro días después en la sede de Interpol en Argentina, en un hotel de lujo en el sur de la ciudad. Cuando llegó, acompañado por su papá y su abogado, le dijeron que tenía que pasar solo. Si no aceptaba esa primera condición, el acuerdo se caía.
En la Interpol lo esperaban el representante del FBI que había ido a su casa y otros funcionarios. También estaba el agente que había descubierto su hackeo hacía más de un año.
[Julio]: Me empezaron a preguntar: “Bueno, ¿y acá qué hiciste? ¿Y por qué? ¿Y cómo? Y qué usaste? ¿Qué técnica?” Entonces fue prácticamente dos semanas de estar con ellos trabajando en ese tema para explicarles qué había pasado.
[Emilia]: Los primeros días, Julio sentía que las reuniones eran tan tensas como aquella que había tenido en la Embajada. Se daba cuenta de que no confiaban en él, lo trataban con recelo. Pero eso comenzó a cambiar con el pasar de los días.
[Julio]: Después, había algunos agentes que eran los más técnicos. Entonces de alguna manera yo siempre digo entre técnicos nos entendemos, cuando vos empezás a hablar, empiezas a tener puntos en común. Y ahí es donde, de alguna manera, se fueron dando cuenta de que, bueno, no había nada, a ver, no había nada detrás. Que no tenía ninguna cuenta bancaria, no me había robado… nada.
[Emilia]: Después de quince días trabajando con ellos, revisando cada archivo, cada programa, compartiendo todas las claves de acceso, finalmente pudo convencerlos de que lo único que lo había motivado era la búsqueda de aventura, la adrenalina que sentía frente a ese tipo de retos.
Su parte del acuerdo estaba cumplida, había compartido con la justicia norteamericana hasta el último byte de información. Ahora, le tocaba a ellos hacer lo mismo.
No pasó mucho más durante unos meses pero un día, a principios de 1998, sonó el teléfono. Del otro lado estaba Godoy, el representante del FBI. Traía noticias.
Godoy le explicó que por su colaboración habían logrado reducir esos 30 cargos que tenía en su contra a tres: crimen computacional, intercepción de comunicaciones y destrucción de sistemas. Y en lugar de 750.000 dólares de multa, debería pagar 50.000.
Además, tendría que hacer un servicio comunitario de 36 meses en donde trabajaría con el equipo de informática del Gobierno norteamericano. Debería dar capacitaciones sobre hacking, analizar información y elaborar documentos
Le preguntamos al exfiscal Heymann sobre este tipo de acuerdos. No quiso hablarnos puntualmente del de Julio, pero sí nos explicó por qué los proponían desde la Fiscalía General.
[Heymann]: These weren’t drug dealers. These weren’t people who carried guns. These were often 16 to 21 year olds with no criminal record. So that put them in a different category than our experience was with most prosecutions.
[Emilia]: Nos dijo que estos hackers no eran traficantes de drogas ni tenían armas. Muchas veces solo eran chicos de entre 16 y 21 años sin antecedentes penales. Eso los ponía en una categoría distinta a otros procesados.
Los nuevos términos eran una buena noticia para Julio, claro, pero ni él ni su familia tenían esa cantidad de dinero.
[Julio]: Le digo: “Mirá no tengo 50.000 dólares”. Me acuerdo que me dice: “Bueno, ¿y cuánto tenés?” Esa fue la pregunta. “Tengo 5.000 dólares”, me dice: “Bueno, ponemos 5000 dólares”.
[Emilia]: Terminaron negociando que se declararía culpable en dos cargos –crimen computacional e intercepción de comunicaciones–, pagaría la multa y cumpliría con el servicio comunitario.
[Julio]: La visión de ellos fue: “Bueno, ok, fue como una travesura. Tenemos que cerrar esto pues también a ellos no les conviene dejar eso abierto”. Bueno, yo al aceptar eso los estaba ayudando a cerrar su ciclo de alguna manera para que quede prolijito.
[Emilia]: El caso no había pasado desapercibido en la prensa de Estados Unidos. Diarios como el New York Times y el Washington Post o la revista Wired cubrieron durante meses las noticias sobre Julio.
El periodista y escritor Michael Stutz todavía guarda el correo electrónico de 1997 en que su editor le pedía que dejara lo que estaba haciendo para encargarse de este caso.
[Michael Stutz]: In the 1990s, the late 90s, my beat was really hackers and hacking and a lot of technology.
[Emilia]: Michael era redactor en Wired, y sus temas eran tecnología y hacking. Así que cubrió la historia de Julio igual que muchas otras, porque a finales de los 90 los hackers eran noticia todos los meses.
Michael conocía el underground desde adentro, había crecido en él, conectado durante las noches mientras sus padres dormían, emocionado por la sensación de tener abierta en una rudimentaria computadora de Ohio, una ventana hacia el mundo.
[Stutz]: For the youth in the 90s, the Internet was very exciting because we felt like, you know, in the 50s there were the beatniks and the 60s you had hippies and the 70s, you had punks and we thought, well, we’re Generation X, what do we have?…
[Emilia]: Michael todavía recuerda lo emocionante que era internet para los jóvenes de los 90, como él. Así como los 50 habían tenido a los beatniks, los 60 a los hippies y los 70 al punk… la Generación X tenía internet, y planeaban hacer grandes cosas con ella..
Y en el underground, antes de cambiar el hacking por el periodismo, Michael había conocido a muchos chicos como Julio.
[Stutz]: All these hackers and phreakers, they were really between 12 and 15 or 16 years old. Can you really even say were they good or bad? They were just having fun trying to learn these computers.
[Emilia]: Hackers y phreakers que, en su mayoría, eran adolescentes. ¿Se puede decir que eran buenos o malos? Según Michael, solamente querían divertirse tratando de aprender más sobre sus computadoras.
Pero el resto de la sociedad no pensaba precisamente en chicos jugando cuando escuchaba la palabra hacker.
[Stutz]: At the time, looking back there was a conception that, oh, hackers are going to break into your bank account and steal all your money.
[Emilia]: La idea que se tenía de los hackers era que iban a meterse en tu cuenta bancaria para robarte toda tu plata.
[Stutz]: People didn’t really know that the term hacker, it was really a term of honor. That’s, that’s like a high compliment.
[Emilia]: Y la gente no sabía que el término hacker era todo lo contrario: un término de honor. Uno de los más altos elogios. De todos modos, más allá de las distintas miradas sobre los hackers, estaba claro que eran la expresión de un mundo totalmente nuevo.
[Stutz]: But sort of what Julio did going on to Harvard’s system and then going on to military systems and all that, that was unique for that time.
[Emilia]: Pero lo que había hecho Julio, era único y shockeante.
[Stutz]: It was shocking. You know, people hear what? Some Argentine hacker broke into all these systems in the USA? What in the world is going on?
[Emilia]: Cuando la gente escuchó que un hacker, desde Argentina, se había metido en todos estos sistemas de Estados Unidos, se preguntaba qué era lo que estaba pasando. Y, aunque Michael no puede decirlo con certeza, sí siente que el gobierno de Estados Unidos y otros no sabían cómo lidiar con casos como estos.
En ese sentido, el caso de Julio funcionó también como una prueba.
[Stutz]: Julio’s case definitely gave a path forward for how to pursue this. It set a precedent for how they can approach this in the future.
[Emilia]: Michael cree que el caso de Julio le mostró al gobierno norteamericano un camino a seguir con los hackers y sentó un precedente de qué medidas tomar a futuro en casos parecidos.
Uno de los más importantes fue la forma en que lograron intervenir las redes informáticas de Harvard para monitorear la actividad de Julio sin comprometer la privacidad de otros usuarios.
Incluso la fiscal general de ese momento, Janet Reno, se pronunció al respecto. Dijo que el caso de Julio mostraba una nueva manera de combatir estos nuevos crímenes sin comprometer los derechos constitucionales.
Quería desincentivar a otros hackers. La ciberdelincuencia, dijo, podía convertir a Internet en el Salvaje Oeste del siglo XXI. Y el Departamento de Justicia perseguiría a los ciberdelincuentes en Estados Unidos y en el extranjero. Julio Ardita, un hacker de 21 años que vivía a más de 8 mil kilómetros al sur, era la prueba de eso.
En mayo de 1998, Julio viajó con su padre y su abogado a Estados Unidos para asistir al juicio en su contra. Las semanas antes de volar, mientras esperaba que desde el Departamento de Justicia le enviaran el acuerdo que debía firmar, fue poniéndose más y más nervioso. En Buenos Aires se sentía seguro. Pero allá sentía que cualquier cosa podía pasar.
[Julio]: ¿Qué pasa cuando, cuando entremos allá? ¿Qué pasa cuando…? O sea, ¿me van a dejar entrar? No, nada llego, me atrapan, me llevan a la cárcel, no vuelvo nunca más.
[Emilia]: Como su hacking había comenzado en Harvard, el proceso sería en Boston. Así que después de aterrizar en Nueva York, tomaron un vuelo hacia allá.
[Julio]: Ahí en el vuelo interno que tomé yo ya, ya vi que había dos personas que nos seguían. Dije: “Bueno, estos obviamente nos están siguiendo”. Iba al baño y tenía uno en la puerta. Era muy burdo que nos estaban siguiendo para, no sé, chequear que estábamos ahí.
[Emilia]: De nuevo volvió a tener esa sensación que había tenido antes.
[Julio]: A medida que iba pasando el tiempo yo lo iba mirando como si fuera como, como que le pasaba a alguien más como a una película de alguna manera.
[Emilia]: Pero el protagonista de esa película era él. Y ahora le quedaba la última escena, una parecida a la que había visto tantas veces en el cine, con un juez detrás de un estrado y con su abogado al lado, declarándose inocente o aceptando su culpabilidad.
Más allá de sus fantasías, el proceso fue mucho más rápido de lo que esperaba. Como el acuerdo ya estaba cerrado y firmado, no había mucho para debatir. Julio se declaró culpable de los dos delitos y pagó la multa.
Además, firmó un tratado de confidencialidad por 15 años. Durante ese tiempo no podía hablar de ese caso con nadie. Y listo. La película, ahora sí, había terminado.
[Emilia]: Regresó a Buenos Aires unos días después… pero ya no pudo volver al underground. Así que armó su propia empresa de ciberseguridad con un amigo. Ya no podía hackear por diversión, pero si por dinero. Empezó a ofrecer un servicio de “penetration test”. Las empresas lo contrataban para que intentara hackear sus sistemas informáticos y les contara sobre sus vulnerabilidades.
Así, se convirtió en una suerte de hacker a sueldo. Le preguntamos si no veía una contradicción en eso, y nos dijo que no. Fue la manera que encontró para no perder la emoción de esas madrugadas adolescentes en las que pasaba horas hackeando algunos de los sistemas más seguros del mundo.
[Julio]: El desafío es el mismo. Las mismas técnicas, la misma dinámica, los mismos procedimientos que yo aplicaba se aplicaban de la misma manera, solamente que, de alguna manera, para proteger a las organizaciones, para que otros por ahí, con una mala intención, no lo hagan y no exploten, no aprovechan, no se roben información o no realicen fraudes.
[Emilia]: Por esos años el mundo de la informática cambiaba de forma radical. A finales del siglo XX ya era claro que internet, ese Wild Wild West sin reglas claras ni fronteras definidas, ya no era ese lugar que personas como Julio o Michael Stutz habían imaginado como un terreno de exploración y aventura.
De repente había demasiado en juego. Y donde hay mucho en juego, nacen las reglas, la vigilancia, los negocios. Y en ese contexto, donde hay gente dispuesta a robar, estafar o vulnerar, ser hacker por diversión es caminar en una línea muy delgada en donde podés perder más de lo que estás dispuesto a dar.
Julio no fue el primer hacker en pasarse de bando. Ni sería el último.
[Daniel]: Esta historia fue producida por Matías Avramow y Emilia Erbetta. Matías es periodista, nació en México y hoy trabaja en Argentina. Emilia es productora de Radio Ambulante. Ambos viven en Buenos Aires.
Este episodio fue editado por Camila Segura y Luis Fernando Vargas. Bruno Scelza hizo el fact checking. El diseño de sonido y la música son de Andrés Azpiri.
El resto del equipo de Radio Ambulante incluye a Paola Alean, Lisette Arévalo, Pablo Argüelles, Lucía Auerbach, Adriana Bernal, Aneris Casassus, Diego Corzo, Rémy Lozano, Selene Mazón, Juan David Naranjo, Melisa Rabanales, Natalia Ramírez, Barbara Sawhill, David Trujillo, Ana Tuirán, Elsa Liliana Ulloa y Desirée Yépez.
Carolina Guerrero es la CEO.
Radio Ambulante es un podcast de Radio Ambulante Estudios, se produce y se mezcla en el programa de Hindenburg PRO.
Radio Ambulante cuenta las historias de América Latina. Soy Daniel Alarcón. Gracias por escuchar.