Once upon a time, Amazon Music met audiobooks and listeners everywhere rejoiced. Because now they could listen to one audiobook title a month from an enormous library of popular audiobook titles, including Romanticy, Autobiographies, True Crime. And more. Suddenly listeners didn't mind sitting in traffic or even missing their flight. Amazon Music Unlimited now includes Audible. Download the Amazon Music app now to start listening. Terms apply.
Hola ambulantes, antes de comenzar quiero recordarles que estamos en la campaña de recaudación de fondos más importante del año y hoy es Giving Tuesday, un día en el que muchos decidimos apoyar a aquello que nos mueve como personas. . . . . . . . . . . . . El año pasado, 2 de cada 100 de nuestros oyentes nos apoyó. Ahora nuestra meta es que sean 3 de cada 100. 5,000 donaciones que demuestren que América Latina importa. Además, tenemos una buena noticia.
Newsmatch will duplicate the donations that we receive. If, for example, you give us $20, we receive $40. So, if you appreciate what we do, this is a perfect opportunity to help us continue with the region. Entra a radioambulante.org. Repito, radioambulante.org. Gracias. Aquí el episodio. Julio Ardita vio su primera computadora a los 12 años, en 1986. Fue en su escuela en Jujuy, una provincial norte de Argentina, durante un taller de informática.
15 chicos frente a una sola máquina. Todos mirando mientras el profesor les explicaba cómo funcionaba Logo, un lenguaje de programación didáctico que utilizaba figuras y dibujos para introducir a niños a ese mundo. And although only observed, Julio was engaged in the first moment. What is what I liked about computers? I think that what I liked was the possibility that gave me to imagine something.
A Julio le gustaba crear. En Jujuy, cuando no iba de expedición con sus hermanos a un río cerca de su casa, se pasaba horas armando carritos de madera o construyendo casitas arriba de los árboles. Dos años después se mudó a Buenos Aires.
Su vida al aire libre se limitó a algunas salidas al parque y Julio empezó a pasar cada vez más tiempo en la única computadora a la que tenía acceso, en el laboratorio de informática de su nuevo colegio. De alguna manera, programar se parecía a salir de expedición. Entonces fue algo que me permitió llevar mi mundo exterior a un mundo donde ahí podías crear, desarrollar, pensar dentro de ese mundo virtual. Por eso me empecé a meter en el tema y me empezó a apasionar.
Le rogó a sus papás que le compraran una computadora, pero eran demasiado caras para una familia de clase media que intentaba sobrellevar la crisis económica que atravesaba Argentina a fines de los 80. Esto no lo detuvo. Aun sin tener una, la programación empezó a ocupar más y más tiempo de su vida. ... ... ... ... ...
Así, en poco tiempo, llenó varios cuadernos y decenas de papelitos sueltos con líneas de código. Unos meses después consiguió un trabajo en una tienda de videojuegos y computadoras. Un día su jefa le propuso un trueque. Si él le entregaba su consola de juegos y un poco de plata, sumado a sus horas de trabajo, ella le daría a cambio una computadora usada.
Julio le pidió algo de dinero a su papá y convenció a sus hermanos de que la computadora era mucho mejor que una consola y que incluso iba a poder crear sus propios juegos. Igual, era inútil que se negaran. Cuando estaba decidido, era difícil convencerlo de lo contrario. Así consiguió su primera máquina, una CZ-1500. Para esa época ya era un modelo antiguo, pero no le importaba. Era una computadora y era suya. A partir de ese momento cada vez fue más difícil despegarlo del escritorio.
Cada vez más, más metido, más metido. Entonces ahora me quedaba, digamos, ya no iba a cenar. O sea, les costaba llamarme. Venía a comer, entonces iban todos a comer a la mesa. Pero bueno, yo estaba, no, no, pará que falta cargar el último programita, falta cargar. Entonces, con lo cual ahí... I started to do something more, for my parents, more molesto. Because there was my version of nerd. He became a disciplined teacher.
Leía los tutoriales de las revistas, le hacía consultas a su profesor de informática y hasta empezó a visitar la Biblioteca del Congreso, donde había una pequeña sección de libros sobre el tema. Pero era imposible estar al día. Todo el tiempo aparecía un programa nuevo, una máquina más moderna, más potente y con más memoria. Con algunos ahorros y la ayuda de sus papás, cambió su computadora por una más nueva, con el sistema operativo DOS y una disquetera.
Quería tanto esa máquina que hasta se la llevaba de vacaciones. En enero de 1990, cuando fue con su familia hasta Córdoba a visitar a su tío, ocupó casi todo el baúl del auto con ella. El monitor, la computadora, el teclado, el mouse, la CPU, el cargador, la fuente, el adaptador. Realmente era gran parte del baúl ocupado por eso. A su tío le sorprendió la obsesión de Julio.
Él tenía un negocio de electrónica, así que entendía de computadoras, y le hizo un regalo, un aparato del tamaño de una tostadora con palancas y botones que permitía conectar una computadora con la red telefónica, y así con otras computadoras. es decir, un modem. Cada modem tenía un número que lo identificaba, y para conectarse con otra computadora, había que marcar ese número y esperar que apareciera un ruido en el teléfono.
Si nacieron entre los 70 y los 90, seguramente identifican este sonido. Todo era muy precario, así que había que intentarlo dos o tres veces hasta lograrlo. Pero con la computadora y el modem no alcanzaba. Había que saber a dónde conectarse. En el negocio donde trabajaba, Julio encontró una lista con números de teléfonos asociados a BBS, o Bulletin Board System.
Un software que permitía que las computadoras conectadas a la línea telefónica se comunicaran entre sí. Copió algunos números y empezó a llamar. Una vez que entrabas, tenías distintas funciones. Tenías un foro para ver noticias. Podías subir programas, bajar programas, podías chatear con la persona que estaba del otro lado. Era como un banco de datos.
Los BBS nacieron a finales de los 70 en Estados Unidos, pero se hicieron más populares desde los 80. Eran como una versión prehistórica de las redes sociales. Prehistórica porque todavía no existía internet como lo conocemos hoy, pero además porque las conexiones eran inestables y cada acción, por simple que fuera, llevaba mucho tiempo. El objetivo del bebé era compartir información. Entonces había gente que...
There was a BBS where you shared information about cooking recipes. There was another BBS that was just about the program. So I went to the BBS. Podías subir y bajar programas de distintas cosas. Y después tenías algún que otro BBS de hacking. hacking o sea bbs es donde lo que se compartía no eran recetas de cocina ni juegos sino programas técnicas y trucos para infiltrarse en otras computadoras Así, a los 16 años, Julio entró al mundo de los hackers argentinos, el underground.
Eran los inicios de los 90, y el mundo digital era un territorio en continua transformación, sin demasiadas reglas, desconocido para la mayoría, donde las fronteras entre lo que se podía y no hacer todavía eran difusas. Pero eso no tardaría en cambiar. Y junto a su computadora Julio tendría mucho que ver con ese cambio. Ya volvemos. Once upon a time, Amazon Music met audiobooks and listeners everywhere rejoiced.
Because now they could listen to one audiobook title a month from an enormous library of popular audiobook titles, including Romanticy, Autobiographies, True Crime. and more. Suddenly listeners didn't mind sitting in traffic or even missing their flight. Amazon Music Unlimited now includes Audible. Download the Amazon Music app now to start listening. Terms apply.
Estamos de vuelta en Rambulante. Esta historia fue producida por Matías Abramou y Emilier Betta. Matías nos cuenta. Hay una película que retrata muy bien los tiempos en que Julio entraba al mundo del hacking. Es de 1983. Su nombre... Wargames. The protagonist is a man of 16 years old who hackea a military system and, without wanting it, puts the world at the border of a nuclear nuclear war that, sorry for the spoiler, only can deactivate it.
The Wargames was one of the first representations of hackers in popular culture, and the film immediately became a cult film. Miles of children, from their adolescent habitations and while adults slept, began to explore that new electronic world that was displayed as a territory of infinite possibilities.
Y esa fue la imagen de los hackers que quedó fijada en las mentes de las personas. Chicos que podían causar muchos problemas. Todo empezó en los años 60, cuando alguien en Estados Unidos descubrió cómo hacer llamadas internacionales a precios locales usando los números Freaks, phones y free.
Fue a finales de los 70's que las computadoras empezaron a entrar en las casas de las familias de Estados Unidos. Ahí muchos jóvenes decidieron probar en ellas las técnicas del freaking telefónico para penetrar en otras computadoras. The point of meeting of hackers were the BBS. It was there where Julio read about freaking, but also about cracking and scanning, other techniques that hackers used to infiltrate in informatics.
Siempre el objetivo, digamos, de lo que es el hacking es tratar de ir entrando a sistemas cada vez más avanzando. Ser invisible, obviamente, que no te detecten, que no te vean nada. Los BBS locales sobre hacking eran pocos y Julio siempre visitaba los mismos cinco o seis. Recuerda el nombre de uno al que entraba seguido, Satanic Brain, que estaba dedicado a los virus informáticos.
Ahí conoció a otros chicos como él y también más grandes, con los que se juntaba a comer en McDonald's e intercambiar disquets con programas y juegos. Sentía que al fin había encontrado otros que hablaban su mismo idioma. En el Underground todos tenían un alias y Julio eligió el suyo. El gritón. Pero en ese mundo cibernético, donde se perdía durante horas en un laberinto de códigos y comandos, Julio se sentía todavía un aprendiz. Le costaba verse a sí mismo como un hacker.
Cuando arranqué, obviamente, era lo que se conoce como newbie, o sea, eras nuevo, entonces ibas aprendiendo, o sea, mirabas y todo era como una esponja, ibas aprendiendo información hasta que después con cierto conocimiento vos empezabas a... I started to learn new information and to support the group. In the Underground, some hackers were alone, but others were in groups with those who organized hackeos coordinators.
En Argentina, por ejemplo, estaba el grupo Piratas Unidos Argentinos. En Estados Unidos existían los Hackers of America, pero también había grupos con nombres más creativos como Legion of Doom en honor a los enemigos de la Liga de la Justicia. In Germany, there was the Chaos Computer Club. They had banks, banks, phones, even NASA. When a hacker finds something...
Lo descubre, lo aprende, lo detecta, lo comparte. Primero con su grupo y después ese grupo tal vez lo comparte con otro grupo y ese con otro grupo. Con sus amigos, Julia empezó a salir algunas tardes a hacer lo que se conoce como trashing.
It is to revolve the garbage bags of the companies looking for information to access their systems. Before they had a basic intelligence to determine what time the companies would take their residues. No there was something that they would have occurred to them. The thrashing was already used by hackers since the 70s.
¿Qué información encontrabas? Información de direcciones de red, información de nombres de usuarios, información de la compañía. O sea, la idea era tratar de conocer qué chance había o qué usuarios, redes, acceso, todo para poder ingresar a la compañía. For that moment, around 1991, Julio had already connected to the X-25 network, a local network that began to grow in Argentina.
The majority of the users were universities and companies like Aerolíneas, credit cards, diarios, mineras, petroleras, etc. that used to share files and send emails. En los BBS, Julio había aprendido que muchos softwares venían con una clave y un usuario de fábrica. Por ejemplo, en computadoras con el sistema operativo de IBM, el usuario y la clave por defecto eran IBM.
En otros sistemas la clave podía ser algo tan sencillo como 1, 2, 3, 4. ¿Por qué la gente no cambiaba las passwords? Y porque obviamente no había conciencia de seguridad. Entonces venía el que le había vendido el sistema, se lo instalaba y lo dejaba como estaba. Así que en la red X25 usaba técnicas de hackeo casi analógicas, ingresando distintas opciones hasta dar con la correcta. Prueba y error. Se divertía haciendo esto, pero era todo un poco... fácil.
La falta de preocupación por la seguridad hacía que el desafío para Julio no fuera lo suficientemente grande, porque además, lo último que le interesaba eran los datos de las empresas. No me interesaba la información, me interesaba acceder. De hecho, ingresaba, accedía, ah, qué bueno, entraba y me iba, listo, vamos al siguiente. Lo que le emocionaba no era tanto el resultado, sino el proceso.
I could spend the entire night looking at that vulnerable point in another computer to escape from there. And once I got it, I found another challenge. It always had been like this. Desde la infancia, cuando podía pasar horas construyendo una casita en un árbol solo para terminarla y después pasar a la siguiente. Para 1992, con 18 años, Julio se movía como pez en el agua en ese mundo hacker. Cuando terminó la escuela, se inscribió en la universidad para estudiar ciencias de la computación.
Así que por las mañanas cruzaba y cuando bajaba el sol se encerraba en el cuarto, se sentaba frente a la computadora y con Depeche Mode sonando en su Walkman buscaba formas de abrir puertas en la red X-25 que parecían cerradas. Through that network, Julio managed to connect to QSD, one of the first channels of chat, where he met hackers from all over the world and heard him talk about a new network. They said that he had the potential to be massive.
was faster, more powerful and much less expensive than the X-25 network. The big difference was that there was no central organism to control it, and that all computers connected to each other. All with all. It was called... Internet. In that moment, Internet was incipient and exclusive. Only were connected the great universities and government offices like the United States and some European countries. It was impossible to connect from Argentina, but Julio looked for the way.
Fue a través de la red X-25 local que ya conocía como la palma de su mano. Tuvo que conectarse desde su computadora a otra, después a otra y después a otra más. Saltó de Argentina a España y de ahí a una universidad en Suiza, en donde encontró una conexión.
a door between the old X-25 and the new Internet, something that in the world of informatics called Gateway. At that time, the Internet had 6.000 computers in the world connected, nothing more. And from there you could connect with all of them. There was no security mechanism. like it is today, in a way.
Internet creció mucho y rápido. Para 1994, Julio ya había abandonado la X25 para moverse exclusivamente ahí. Pero aunque esa nueva red parecía abrirle infinitas posibilidades para seguir creciendo como hacker, igual se aburría rápido. the feeling when one is investigating, looking, and you had 2-3 hours entering a network, testing this and everything, and you lack the last part to reach, or the last user to enter, or until you get it.
Es una búsqueda también de adrenalina. Pero después de un tiempo se volvía rutinario y esa adrenalina cada vez se diluía más rápido. Entonces decidió ir un poco más allá. He began to find systems in Argentina and the rest of the world that had security systems more difficult to break. He designed a Sniffer, a program that captures the actions of computers, such as the traffic of internet or the crashes of machines.
El de julio entraba y automáticamente registraba los primeros 256 caracteres que se escribían. ¿Y qué es lo primero que se escribe en una computadora? El usuario y la clave. Así que Julio lo insertaba en redes de empresas, bancos y universidades y después esperaba que su pequeño programa recopilara toda la información. Ya no tenía que adivinar. Simplemente ingresaba en un sitio importante, dejaba su sniffer allí y se iba a dormir.
Al día siguiente, tenía en su computador una lista de usuarios y contraseñas. Solo era cuestión de entrar, acceder a un nuevo sitio y repetir. El snafer era casi indetectable, así que Julio pasaba desapercibido. Y cada vez que entraba me encontraba con un listado de... 5.000, 6.000 usuarios y password para entrar a los sistemas que te pueden ocurrir. Poco a poco empecé a decir, bueno, puedes entrar donde quisiera.
Así empezó a entrar a sitios cada vez más difíciles, empresas extranjeras, bancos internacionales y bases de datos de gobiernos de todo el mundo, Argentina, México, Corea del Sur, Taiwán, Chile, Brasil, tantos que no puede recordarlos todos. O al menos no quiso decirnos la lista completa. Empecé a buscar sistemas militares, sistemas más de gobierno de Estados Unidos, pensando que había un nivel más de desafío o de seguridad un poco más alto.
Y ahí fui encontrando, bueno, cheque, está la NASA. Uy, cheque, bueno, vamos a intentar entrar a la NASA. ¿Por qué? Porque es la NASA. La NASA, pero también el Departamento de Defensa, el Área de Investigaciones Criminales de la Marina Norteamericana. Desde su PC en Buenos Aires, Julio logró entrar a los sistemas de estas y otras instituciones y organismos del gobierno de Estados Unidos. Pero nada del contenido que había ahí realmente le interesaba. Lo que le gustaba era el reto de entrar.
And as soon as it was, he topped with some advertences. Era como si llegara un cerco cerrado con un gran cartel que decía no pasar. Pero en vez de frenarlo eso lo motivaba a encontrar la manera de saltar el cerco sin disparar las alarmas. Era más inconsciente. But somehow he had to imagine it. For the beginning of the 90s, several hackers in the U.S. had been persecuted by infiltrating systems of government and companies. Julio knew it. We asked him if he was afraid.
For me it was an activity that I had been doing for a long time, so I saw it more like a crossroad. I didn't do any damage, I didn't do anything, I didn't do anything, I didn't do anything. It was like a game.
Y en su casa nadie le hacía demasiadas preguntas sobre sus juegos. Es que fuera del mundo hacker, Julio seguía siendo un chico más. Estaba por cumplir 21 años, vivía con sus padres y sus hermanos, iba a la universidad, jugaba al fútbol, trabajaba, tenía una novia y los fines de semana salía a bailar. Vivía entre esas dos identidades. En su casa todos sabían de Julio, pero nadie sabía del gritón. Había logrado que esa parte de él pasara desapercibida, y no veía razones para parar.
me costaba en ese momento poder de alguna manera frenar, ver el límite, tal vez yo lo minimizaba, decía, bueno, nada, es un sistema más, dos sistemas más, cien sistemas más, mil sistemas más, diez mil sistemas más, cien mil sistemas más, hasta que bueno. In a moment, someone said, until now. The Griton was invisible. Alguien from the other side of the world had detected it. Pause and we'll be back. Once upon a time, Amazon Music met audiobooks and listeners everywhere rejoiced.
Because now they could listen to one audiobook title a month from an enormous library of popular audiobook titles, including Romanticy, Autobiographies, True Crime. And more. Suddenly listeners didn't mind sitting in traffic or even missing their flight. Amazon Music Unlimited now includes Audible. Download the Amazon Music app now to start listening. Terms apply.
Estamos de vuelta en Rambulante. Emilia Herbeta nos sigue contando. La tarde del 28 de diciembre de 1995, Julio no estaba en el departamento cuando la policía tocó a la puerta. It was the 6th and in the house of the Sarditas, only were the three men men of Julio. Sebastian, of 18 years old, who studied for an exam, and his daughters more young, Maria and Luciana, of 13 and 14 years old.
Sebastián abrió la puerta y un grupo de policías entró al departamento. Iban acompañados de un hombre y una mujer. Después sabrían que eran un fiscal y una jueza. Les explicó que no había ningún adulto en la casa, así que le pidieron que llamara a su papá.
Cuando llegó al departamento, el papá, que también se llama Julio, encontró un lugar invadido por más de 20 policías que revisaban los cajones. Abrían los placares y hacían preguntas sobre su hijo mayor. El padre de Julio no entendía qué estaba pasando. Y los policías tampoco parecían saber mucho más. Solo le dijeron que su hijo había entrado con la computadora a sistemas informáticos de Estados Unidos, pero no le dieron más información. De todos modos, mantuvo la calma.
He was sure that Julio would be able to explain it. This is his father. No había nada, no había absolutamente nada de qué preocuparse. Es decir, no tenía ningún elemento para pensar que pudiera haber algún delito, alguna circunstancia que me llevara a pensar que me tenía que preocupar. El operativo duró unas cinco horas.
Cuando terminó, poco antes de la medianoche, Julio aún no había regresado. Volvió alrededor de las dos y media de la mañana. Antes de abrir la puerta del departamento, algo le llamó la atención. In my house I see a window when I go to the ascensor and I see a lot of cigarettes in the window, but many. So I say, it's very rare. And when I approach it, I open the door, I enter, my mom and my dad are sitting in the chair with a look at...
Sus papás le contaron que se habían llevado casi todo lo que habían encontrado. Computadoras, disquets, papeles. Era claro que el operativo tenía que ver con las cosas que hacía como el gritón, pero no tenía más detalles.
De todos modos, sus padres esperaban alguna explicación. Justamente la pregunta fue, bueno, ¿se necesita algo malo? Dice, bueno, ¿y a dónde entraste? Ahí sí me empezaron a preguntar. Y mirá, entre algunos sistemas, algunos sistemas de Estados Unidos, algunos sistemas de otros países. Lo miraban como tratando de entender. Estaban, yo lo diría, perplejos. No sé si asustados, porque estaban asustados. Sí, por ir preocupados de que, bueno, no sabían qué venía, no sabían qué había hecho.
¿Qué había hecho? ¿Qué impacto podía tener? Esa calma que era tan típica en él empezó a quebrarse. Sí me fui a dormir preocupado, angustiado de que no sabía qué pasaba o qué es lo que venía. Durmió poco y mal y lo despertó el sonido de la radio que encendió un vecino.
Por la ventana entraba la voz de un periodista leyendo las noticias del día. A las seis y media de la mañana escucho que no, porque está la noticia de un hacker argentino que entró en la NASA, en el Pentágono. Que en la radio estén mencionando esto, como me choqueó. In the other room, his father heard the same.
Encendieron la radio y el televisor para ver qué decían los noticieros. Todos hablaban del allanamiento, que también apareció ese día en la tapa del diario Clarín, el más leído del país. Decía, frenan un peligroso sabotaje informático.
Un argentino vulneró la seguridad militar de Estados Unidos. El nombre de Julio se filtró muy rápido entre la prensa, así que los periodistas empezaron a tocar el timbre desde temprano y siguieron haciéndolo durante tres días más. Las llamadas tampoco se detuvieron.
Con la noticia en todos los diarios, la familia y los amigos también querían saber qué había pasado. Llamaron a un abogado que les recomendó que no hablaran con nadie hasta que no tuvieran novedades del juzgado. Así que la familia entera pasó la noche de Año Nuevo encerrada en la casa.
Abajo, en la calle, los periodistas esperaban a cada vecino que salía para preguntarle sobre ese tal Julio Ardita. Quién era, cómo se veía, si era conversador o retraído. Incluso quisieron pagarle al encargado del edificio para que les diera algo de información. Pero no les dijo nada. Lo bueno de todo esto es que, como nunca me mostré, no había Instagram nada, nadie tenía una foto mía. Entonces nadie sabía cómo era yo. Y eso le permitía incluso divertirse un poco.
Yo salía, no sé, volvía y tenía, viste, un guardia en la puerta periodística o en cámara, viste. Entonces me preguntaba, me dice, che, ¿lo conocés a Julio? Y yo, sí, sí, sí, es un buen pibe, vive acá. Le decís, pero la verdad está encerrado. Hace rato que no lo veo.
Con el nuevo año la presión de los medios sobre julio bajó y los Ardita poco a poco fueron regresando a la vía normal mientras esperaban noticias del juzgado para saber cómo seguía la causa. No tuvieron novedades durante un mes porque en enero el Poder Judicial Argentino entró en receso de verano.
During that month, without computers, without archives and without knowing what was going to happen, Julio managed to stay calm. But a feeling of uncertainty grew from a little bit. To distract him, he left with his family on vacation. And in February, when ended the judicial recess, he came to the judge with his father and his lawyer, before they were cited. He was anxious to know what was going on.
In my family, we had never had anything to do with the justice, nothing. We had never seen tribunals, a judge, a judge, never. So it was all new. They had something more formal, but when they arrived, the judge invited them to pass and they offered a coffee.
Y ahí automáticamente me miró y me dijo, bueno, sí, lo que queremos es que nos cuentes a ver qué pasó. Yo le dije, bueno, pero ¿con respecto a qué? Con esa pregunta tan amplia, Julio se dio cuenta de que la jueza no tenía nada claro qué era lo que él había hecho. En 1996, la seguridad informática no era fácil de entender, mucho menos en Argentina, un país donde Internet todavía era incipiente. Así que al inicio de la charla, Julio colaboró muy poco. No quería dar un dato si no se lo preguntaban.
Las conversaciones previas con su abogado habían servido de entrenamiento. El caso estaba a cargo del entonces subdirector de la División de Crímenes en la Fiscalía de los Estados Unidos, Stephen P. Heyman. Hablamos con él por videollamada. Heyman ya no es fiscal y aceptó darnos la entrevista con una condición, que aclaráramos que no habla en nombre del gobierno de Estados Unidos y que solo puede referirse a información que ya sea de conocimiento público.
Keyman nos contó que la investigación comenzó cuando descubrieron que había un intruso en los sistemas de algunas bases militares de la Costa Oeste. sensitive information. There's a big question of who's not just who the human being is, but why it's being done. Is it a hacker? Is it somebody just sort of curious and trying to play out their expertise? No solo quién está detrás de eso, sino para qué.
¿Con qué objetivo? ¿Es un hacker? ¿Es alguien curioso que simplemente quiere probar sus habilidades? ¿O es alguien con malas intenciones? Descubrieron que la infiltración empezaba en la Universidad de Harvard Así que usaron una computadora a alta velocidad para buscar entre los más de 60.000 correos electrónicos que llegaban cada día para encontrar algún indicio del intruso. Fue la primera vez que un juez en Estados Unidos ordenó la intervención de una red informática.
...como una pinchada telefónica pero en internet. So they identified some online experiences online. The accounts were infiltrated by the systems, the programs that he used, the places to enter. Eran rastros que él dejaba y que los investigadores seguían. So that gives us a hint of who's going into those West Coast. We've now got a nickname. And then from there, it was an investigative set of searches to find out who used that name.
and from there they began to investigate who in the underground was used. So they came to him. But the United States had no convenio of extradition with Argentina for this type of crime, so they knew who was the intrusive, they could not stop him or stop him to travel.
Por eso le pidieron ayuda a la justicia argentina y por eso, en febrero de 1996, Julio estaba ahí, sentado frente a la jueza que le recomendaba que colaborara con la investigación. Su abogado estuvo de acuerdo. Se tomó unas horas para pensar qué hacer. Lo habló con sus padres y su abogado y decidió que declararía. Quería demostrar que no tenía nada que ocultar. Así que el día siguiente volvió al juzgado.
Creo que tardamos, no sé, como cinco o seis horas porque preguntaban mucho porque no entendían los accesos, no entendían internet. Terminamos y dije, bueno, ¿y ahora cómo sigue? Finalmente me acuerdo la pregunta que me hace la jueza que me dice, bueno, pero vos todo esto, ¿qué hiciste? ¿Vos vendiste información? Me preguntó directo. Le digo, no, no. ¿Vos robaste, destruiste? Le digo, no, no, nada. Estaba tranquilo, pero igual por momentos toda la escena le parecía como irreal. Lo miraba como...
Yeah, this is happening to another. Like, no, no, no, no caía que me estaba pasando a mí. La violación de secretos cibernéticos extranjeros no era delito en Argentina. Y la figura del ciberdelito ni siquiera existía todavía en el país. Así que la justicia argentina no tenía muchos elementos contra él. Y en los tres días me declaran lo que se llama falta de negra. Y lo falta de negra como que no hay razones para seguir. Y bueno, quedó ahí. Quedó ahí, en Argentina.
But in the U.S. there was another grave process against him. He didn't know how or when he would continue, but he was clear that the situation was not resolved. He even realized that he was monitored. Muchas veces yo, durante todo ese tiempo que estaba todo tranquilo, veía desde el balcón fotógrafos con lente larga.
Ibas viendo todo un seguimiento de alguna manera que tenía en ese momento. Eso no le da mucha importancia, pero eso existía. Que no le diera importancia a algo así nos llamó la atención. Así que le preguntamos cómo era posible que no lo inquietara. Al menos un poco. Yo venía a pensar de un mundo muy tranquilo. No estás con esa paranoia de... No, era para mí...
De vuelta, como no lo veía como algo crítico y de vuelta, como no había ningún delito detrás. Era lo que siempre se decía a sí mismo para tranquilizarse, que él nunca había querido hacer nada malo. Quedaba por ver si podía convencer de eso a la justicia norteamericana. varios meses después un hombre vestido con saco y corbata llegó hasta la puerta de los ardita tocó el timbre y se anunció ante julio por el intercomunicador era william godoy el encargado para latinoamérica del fbi el fbi
La sola mención alertó a Julio. Hasta el momento todavía ha sido más parecido a un trámite, pero esto era diferente. Esa fue la primera vez que me preocupé realmente, como que me asusté. Porque hasta eso yo siempre había lidiado con la justicia argentina. Quisimos hablar con Godoy para esta historia, pero no aceptó darnos una entrevista. Pero Julio nos lo describió como un hombre tranquilo, amable.
que le pidió conversar un rato. Le pidió a su papá que se sumara a la charla, así que se sentaron los tres en la sala. Godoy les dijo que estaba allí para hacerles una invitación. Quería que Julio fuera hasta la Embajada de Estados Unidos para tener una conversación oficial con él.
Lo escucharon sin decir demasiado. Sin embargo, la invitación los inquietó. Aunque una charla parecía algo tranquilo, hacerlo en la embajada significaba entrar en territorio estadounidense. Al día siguiente se presentó con su papá y su abogado en la embajada.
Esperaban encontrarse solo con Godoy, pero cuando llegaron había unas 20 personas sentadas alrededor de una mesa larga, todos vestidos de saco y corbata y con una actitud seria, distante. Eran los representantes de los organismos y agencias que Julio había hackeado.
Después de una breve presentación le leyeron sus derechos y le explicaron su situación. En Estados Unidos se enfrentaba cargos por 30 delitos federales y tenía que pagar una multa de 750 mil dólares. Además, un juez había ordenado su detención. Basically, what they say is, look, you have two options, or collaborate or collaborate. That's basically the topic. Or collaborate, or, as you know, there's no doubt about expressing, no, or you'll never go out of your country. Now, if you collaborate...
Colaborar, le explicaron, significaba someterse a meticulosas entrevistas en donde tendría que contarles todo lo que había hecho, cómo lo había logrado y qué había obtenido de los hackeos. Si hacía esto, desde el FBI prometían interceder a su favor en el juicio que debería enfrentar en Estados Unidos. La verdad que la reunión fue muy tensa. De hecho, para mí es la reunión más tensa que tuve en toda mi vida. Salí de esa reunión como que me preocupé porque dije, bueno, esto no me joda.
Por fin Julio entendió la magnitud de lo que estaba pasando. A los 21 años, el gobierno de Estados Unidos lo ponía entre la espada y la pared. Si quería moverse por el mundo, hacer la vida que esperaba para él tenía que cooperar. Ya no podía pretender que no pasaba nada grave. cuando entró la embajada era un hacker cuando salió un colaborador del gobierno norteamericano lo citaron para cuatro días después en la sede de interpol en argentina en un hotel de lujo en el sur de la ciudad
Cuando llegó, acompañado por su papá y su abogado, le dijeron que tenía que pasar solo. Si no aceptaba esa primera condición, el acuerdo se caía. En la Interpol lo esperaban el representante del FBI que había ido a su casa y otros funcionarios.
También estaba la gente que había descubierto su hackeo hacia más de un año. Bueno, me empezaron a preguntar, bueno, ¿y acá qué hiciste y por qué y cómo y qué usaste y qué técnica? Bueno, entonces fue prácticamente dos semanas de estar con ellos trabajando. Los primeros días Julio sentía que las reuniones eran tan tensas como aquellas que había tenido en la embajada. Se daba cuenta de que no confiaban en él. Lo trataban con recelo. Pero eso comenzó a cambiar con el pasar de los días.
Después había algunos agentes que eran los más... técnicos. Entonces, de alguna manera, como yo siempre digo, entre técnicos nos entendemos. Cuando vos empezás a hablar, empezás a tener puntos en común y ahí es donde de alguna manera, bueno, se fueron dando cuenta de que, bueno, a ver, no había nada detrás. No tenía ninguna cuenta bancaria, no me había dado nada.
Después de 15 días trabajando con ellos, revisando cada archivo, cada programa, compartiendo todas las claves de acceso, finalmente pudo convencerlos de que lo único que lo había motivado era la búsqueda de aventura, la adrenalina que sentía frente a ese tipo de retos.
Su parte del acuerdo estaba cumplida. Había compartido con la justicia norteamericana hasta el último bait de información. Ahora le tocaba a ellos hacer lo mismo. No pasó mucho más durante unos meses, pero un día, a principios de 1998, sonó el teléfono. Del otro lado estaba Godoy, el representante del FBI. Traía noticias. Godoy le explicó que por su colaboración había logrado reducir esos 30 cargos que tenía en su contra a tres.
CRIMEN COMPUTACIONAL, INTERCEPTION DE COMUNICACIONES Y DESTRUCCIÓN DE SISTEMAS Y en lugar de 750.000 dólares de multa, debería pagar 50.000. Además, tendría que hacer un servicio comunitario de 36 meses en donde trabajaría con el equipo de informática del gobierno norteamericano. Debería dar capacitaciones sobre hacking, analizar información y elaborar documentos.
Le preguntamos al exfiscal Heyman sobre este tipo de acuerdos. No quiso hablarnos puntualmente del de julio, pero sí nos explicó por qué los proponían desde la Fiscalía General. often 16 to 21 year olds with no criminal record. So that put them in a different category than our experience was with most prosecutions.
Nos dijo que estos hackers no eran traficantes de drogas ni tenían armas. Muchas veces solo eran chicos de entre 16 y 21 años sin antecedentes penales. Eso los ponía en una categoría distinta a otros procesados. Los nuevos términos eran una buena noticia para Julio. Pero ni él ni su familia tenían esa cantidad de dinero. Terminaron negociando que se declararía culpable en dos cargos.
Crimen computacional e intercepción de comunicaciones. Pagaría la multa y cumpliría con el servicio comunitario. La visión de ellos fue como una travesura. Tenemos que cerrar esto porque también a ellos no les conviene dejar eso abierto. Yo al aceptar eso les estaba ayudando a cerrar su ciclo de alguna manera para que quede prolijito. El caso no había pasado desapercibido en la prensa de Estados Unidos.
Diarios como el New York Times, el Washington Post o la revista Wire cubrieron durante meses las noticias sobre julio. El periodista y escritor Michael Statz todavía guarda el correo electrónico 1997 en que su editor le pedía que dejara lo que estaba haciendo para encargarse de este caso. Michael era redactor en Wired y sus temas eran tecnología y hacking, así que cubrió la historia de Julio igual que muchas otras.
because at the end of the 90s, the hackers were news every month. Michael knew the underground from inside. He grew in him, connected during the night while his parents slept. Emotionado por la sensación de tener abierta en una rudimentaria computadora de Ohio una ventana hacia el mundo.
For the youth in the 90s, the internet was very exciting because we felt like, you know, in the 50s, there were the beatniks. In the 60s, you had hippies. In the 70s, you had punks. And we thought, well, we're Generation X. What do we have? Well, we've got the internet.
Michael todavía recuerda lo emocionante que era internet para los jóvenes de los 90, como él. Los 50 habían tenido los beatniks, los 60 los hippies y los 70s al punk. Y la generación X tenía internet y planeaban hacer grandes cosas con ellas. And in the underground, before changing the hacking for journalism, Michael had known a lot of boys like Julio. Hackers y freakers, que en su mayoría eran adolescentes.
¿Se puede decir si eran buenos o malos? Según Michael, solamente querían divertirse tratando de aprender más sobre sus computadoras. Pero el resto de la sociedad no pensaba precisamente en chicos jugando cuando escuchaba la palabra hacker. At the time, looking back, there was a conception that, oh, hackers are going to break into your bank account and steal all your money. Y la gente no sabía que el término hacker era todo lo contrario, un término de honor, uno de los más altos elogios.
De todos modos, más allá de las distintas miradas sobre los hackers estaba claro que era la expresión de un mundo totalmente nuevo. It was shocking. You know, people hear, what? Some Argentine hacker broke into all these systems in the USA. What in the world is going on?
Cuando la gente escuchó que un hacker desde Argentina se había metido en todos esos sistemas de Estados Unidos, se preguntaba qué era lo que estaba pasando. Y aunque Michael no puede decirlo con certeza, sí siente que el gobierno de Estados Unidos y otros no sabían cómo lidiar con casos como estos. En ese sentido, el caso de Julio funcionó también como una prueba.
Michael cree que el caso de Julio le mostró al gobierno norteamericano un camino a seguir con los hackers y sentó un precedente de qué medidas tomar a futuro en casos parecidos. Uno de los más importantes fue la forma en que lograron intervenir las redes informáticas de Harvard para monitorear la actividad de Julio sin compromiso. Incluso la fiscal general de ese momento, Janet Reno, se pronunció al respecto.
Dijo que el caso de Julio mostraba una nueva manera de combatir estos nuevos crímenes sin comprometer los derechos constitucionales. Quería desincentivar a otros hackers. La ciberdelincuencia, dijo, podía convertir a Internet en el salvaje oeste del siglo XXI. and the Department of Justice would be persecuted in the United States and abroad. Julio Ardita, a hacker of 21 years old who lived more than 8.000 km from the south, was the proof of that.
En mayo de 1998, Julio viajó con su padre y su abogado a Estados Unidos para asistir al juicio en su contra. La semana antes de volar, mientras esperaba que desde el Departamento de Justicia le enviaran el acuerdo que debía firmar, fue poniéndose más y más nervioso. En Buenos Aires se sentía seguro, pero allá sentía que cualquier cosa podía pasar. ¿Qué pasa cuando entremos allá? ¿Qué pasa cuando me van a dejar entrar? Nada, llego y me atrapan, me llevan a la cárcel, no vuelvo nunca más.
Como su hacking había comenzado en Harvard, el proceso sería en Boston. Así que después de aterrizar en Nueva York, tomaron un vuelo hacia allá. Ahí en el vuelo interno que tomé, yo ya vi que había dos personas que no seguían y dije, bueno, estos obviamente no están siguiendo. De nuevo volvió a tener esa sensación que había tenido antes.
But the protagonist of that movie was him. And now he left the last scene. One like the scene he had seen so many times in the cinema. With a judge behind a straddle and with his lawyer at the side. Declarándose inocente o aceptando su culpabilidad Más allá de sus fantasías, el proceso fue mucho más rápido de lo que esperaba Como el acuerdo ya estaba cerrado y firmado, no había mucho para debatir Julio se declaró culpable de los dos delitos y pagó la multa
Además, firmó un tratado de confidencialidad por 15 años. Durante ese tiempo no podía hablar de ese caso con nadie. Y listo, la película, ahora sí, había terminado. Regresó a Buenos Aires unos días después. Pero ya no pudo volver al underground. Así que armó su propia empresa de ciberseguridad con un amigo. Ya no podía hackear por diversión, pero sí por dinero. Empezó a ofrecer un servicio de penetration test.
Las empresas lo contrataban para que intentara hackear sus sistemas informáticos y les contara sobre sus vulnerabilidades. Así, se convirtió en una suerte de hacker a sueldo. The challenge is the same. The same techniques, the same dynamics, the same procedures that I applied. se aplicaban de la misma manera, solamente que de alguna manera para proteger las organizaciones para que otros con una mala intención no lo hagan y no exploten, no aprovechen, no se roban información o no, dicen fraude.
Por esos años, el mundo de la informática cambiaba de forma radical. A finales del siglo XX ya era claro que Internet, ese Wild Wild West sin reglas claras ni fronteras definidas, Ya no era ese lugar que personas como Julio o Michael Statz habían imaginado como un terreno de exploración y aventura. De repente había demasiado un juego. Y donde hay mucho un juego nacen las reglas, la vigilancia, los negocios.
Y en ese contexto donde hay gente dispuesta a robar, estafar o vulnerar, ser hacker por diversión es caminar en una línea muy delgada en donde puedes perder más de lo que estás dispuesto a dar. Julio no fue el primer hacker en pasarse de bando, ni sería el último. Esta historia fue producida por Matías Abramou y Emilia Herbeta. Matías es periodista, nació en México y hoy trabaja en Argentina. Emilia es productora de Rao Ambulante. Ambos viven en Buenos Aires.
Este episodio fue editado por Camila Segura y Luis Fernando Vargas. Bruno Celsa hizo el fact-checking. El diseño y sonido de la música son de Andrés Aspiri. The rest of the team includes... is Liliana Ulloa and Desiree Yepes. Carolina Guerrero is the CEO. Raumblant is a podcast of Raumblant Studios. Se produce and se mezcla en el programa de Hindenburg Pro. Raúl Blanc cuenta las historias de América Latina. Soy Daniel Alarcón. Gracias por escuchar.