Inicio > Mis eListas > ari > Mensajes

 Índice de Mensajes 
 Mensajes 1 al 30 
AsuntoAutor
Boletín 9 Juan
Fw: Reunion de adh Juan
11 de setiembre Juan
Salvador Allende Juan
Impugnación de la Juan
hoy en los medios Juan
Tecnología anticor Juan
Solita en Rosario Juan
Fw: pedido de cola Juan
La mujer política Juan
Ultimas encuestas radical
MINUTOS DE SILENCI radical
Rigoberta Menchu a radical
Carrió: "Van a ten radical
ari EN LOS MEDIOS Juan
Lilita con Lanata radical
Cena en rosario Juan
=?us-ascii?Q?Ley d Juan
La renuncia según Juan
=?us-ascii?Q?Carri Juan
Ley de lemas Juan
=?us-ascii?Q?Voy a Juan
=?us-ascii?Q?rodri Juan
=?us-ascii?Q?Carri Juan
alvarez secretario Juan
Notas sobre la ley Juan
Proyecciones elect Juan
=?us-ascii?Q?"un p Juan
=?us-ascii?Q?Bravo Juan
"La Corte Suprema Juan
 << -- ---- | 30 sig. >>
 
Argentinos República Iguales
Página principal    Mensajes | Enviar Mensaje | Ficheros | Datos | Encuestas | Eventos | Mis Preferencias

Mostrando mensaje 7     < Anterior | Siguiente >
Responder a este mensaje
Asunto:[ari] Tecnología anticorrupción
Fecha:Martes, 25 de Septiembre, 2001  13:22:46 (-0300)
Autor:Juan <radical @....com>

http://www.tectimes.com/SistemaMas/adicional.asp?sector=usr&codNota=6958

 Tecnología anticorrupción

Nota de USERS # 125

En USERS 125, entrevistamos a Ariel Garbarz, el ingeniero que desarrolló el
software con el que se realizaron las investigaciones sobre el lavado de
dinero en la Argentina.
A continuación, algunas preguntas extras que nos quedaron afuera de la nota.

¿Usted tiene sus líneas intervenidas también?
Sí, por eso tengo mi celular bombardeado, una de las dos líneas de acá la
tengo bombardeada con el sistema de protección que yo utilizo con mis
clientes. Y hasta ahora fue efectiva porque hasta ahora nunca pudieron usar
una grabación en mi contra, tampoco con ninguno de mis clientes de
protección telefónica -casi todos de empresas privadas- le pudieron probar
absolutamente nada. Y todos los ataques que yo he recibido, en última
instancia tienen que ver con eso. Tiene que ver con lo que se llama "la SIDE
paralela", la SIDE clandestina. Esta la SIDE oficial, la que hace
pinchaduras por orden del juez y después está la misma gente que trabaja en
la SIDE o los despedidos, que fueron como mil, que trabajaron en la SIDE, lo
peor que había en la SIDE, que los despidió De La Rua con Santibañez, que
siguen teniendo acceso.
Yo estoy convencido de que la SIDE, la paralela o la oficial, son los que
están detrás de la causa esta que armaron en contra de la tecnología del
DBA. [Se refiere a una causa judicial iniciada en contra suya por el
servicio de protección que brindaba en el Ministerio de Ecomía].

¿Por qué?
Y, porque les estamos escupiendo el asado, porque si el DBA detecta todas
las pinchaduras que ellos hacen, no los estamos dejando trabajar.

¿Se puede saber el origen de las pinchaduras?
El origen tecnológico, qué tipo de aparato es sí, pero el origen geográfico
no.

Una vez dijo que las "pinchaduras" que sufría la diputada Elisa Carrió
provenían del exterior.
En el caso de Carrió, yo no sé si provienen del exterior. El dictamen que
hace la UTN, que no lo firmo yo, entonces no lo puedo asegurar, porque yo no
estuve presente en el momento en que se hicieron esos chequeos, aparece un
equipo que se identifica con una sigla que aparece GPS-SAT (Gps= sistema de
rastreo satelital), con los cual, se supone, que a Carrió la estarían
espiando desde el exterior vía satelital, muy probablemente desde Estados
Unidos, porque los datos que aparecen ahí del equipo interceptor que
encuentra la UTN, es la misma tecnología que utiliza la Agencia Nacional de
Seguridad Americana (NSA), y que está todo muy bien documentado en Internet,
encontras toda la información de los equipos que usan, los satélites que
usan y encontras todo. Es un informe del Parlamento Europeo con imágenes muy
buenas de los sitios que se dedican a espionaje teleinformático desde
Estados Unidos, vía satélite, aparece la empresa proveedora, que es la que
le vende esta tecnología a la NSA, que es ASP (Applied Signal Technology).
Bueno, en el informe que hace la UTN, cuando hacen el chequio
teleinformático con el DBA encuentran esos equipos, los equipos de ASP.

¿Con el DBA se puede averiguar la dirección IP desde la cual se realiza la
pinchadura?
El IP de la máquina lo podes sacar si la máquina se conecta en Internet,
pero los equipos interceptores no están en Internet, están en la red
telefónica, antes de Internet. Por la red telefónica no funciona el
(protocolo) TCP/IP, no hay conmutación de paquetes, hay conmuntación de
circuitos, mucho más sencillo. No tenes un service provider de un lado y del
otro, que es lo que establece la comunicación TCP/IP.

¿En qué lenguaje está escrito el DBA?
Está escrito en Visual C y las librerías que tienen que ver con la Interfase
Gráfica de Usuario no están implementadas, fue programado en lenguaje
Visual, pero es código C. Es código C++. El código C++ es el más poderoso y
el de más bajo nivel de los lenguajes de alto nivel, con lo cual te permite
controlar un BIOS perfectamente, entrar en las rutinas del BIOS, interrumpir
el microprocesador y decirle que haga otra cosa. Bueno el Backorifice está
programado en Visual C también, los mejores programas están programados en
Visual C, podes hacerlo en Visual Basic o en otros lenguajes, pero éste es
el que escapa durante unas milésimas de segundo al firewall que tienen los
distintos interceptores.

¿Siempre tienen un mismo firewall o de características similares?
No, no tienen siempre el mismo, lo van actualizando, por eso el DBA dura
poco tiempo: son 120 versiones distintas desde junio del ´98 hasta ahora
(agosto de 2001). En tres años 120 versiones, o sea que serían más o menos 4
versiones mensuales, prácticamente 1 por semana, este es el promedio. Las
primeras duraron más, yo tuve una que duró casí un mes, pero cada vez se
acelera más el proceso de renovación. Por eso tenes que ir siempre un paso
delante de ellos, como con los hackers, pero es fácil, lo complicado es
hacer el cuerpo principal del programa. El cuerpo principal del programa es
lo que tiene en cuenta los puntos débiles de la estructura básica del
BIOS... porque un equipo interceptor es altamente vulnerable, porque lo que
hace es interceptar, es abrir una puerta para que entre todo, entre fax,
entren e-mails y entre la voz humana, entonces esa puerta abierta hace que
vos le puedas meter cualquier cosa.

¿Sabes qué tipo de equipos son?
Sí. Son computadoras con procesares Pentium, con memorias de 256 megas para
arriba, con BIOS muy poderosos. En www.ast.com encontras toda la
información. Siemens también fabrica estos equipos, lo que pasa es que
Siemens no publica esta información en Internet.

¿El diputado Franco Caviglia hizo una acusación diciéndo que el software
desarrollado por su cátedrá no erá idoneo para realizar el trabajo que
necesitaba la Comisión?
Lo que hizo Caviglia fue inventar que había un montón de hojas, que el
software no podía leer. Lo cierto es que hay un montón de hojas que están
manchadas con manchas de tinta, que no se ve nada, eso no te lo puede
resolver ningún software, el software no hace magia. Hay cifras que están
borradas completamente, vez dos ceros y no sabes si es un millón, diez
millones, diez mil pesos... no sabes porque está borrado, sobre eso no podes
hacer nada porque es el soporte original que así vino de Estado Unidos.
Entonces, en vez de decir la verdad y decir que son hojas deterioradas,
manchadas, sin información, con información borrada, le echó la culpa al
software.





_______________________________________________________________________
http://www.eListas.net/
Crea y administra tus propias listas de correo gratuitas, en español.