“Crónica de un ‘Hackeo’ Inesperado” (Segunda Parte)

El momento en el que dejas de ser “tú”

Pensé que lo peor había pasado, que el golpe inicial (ese instante en el que te arrebatan todo) era lo más duro, que lo que venía después sería una lenta reconstrucción. El sistema, aunque lento, acabaría reaccionando y en algún punto alguien vería lo evidente; pero me equivoqué.

Lo que vino después fue algo mucho más frío, más silencioso y peligroso. Fue el momento en el que entendí que ya no estaba luchando contra un ‘hacker’, estaba luchando contra un sistema que había decidido que yo, no era yo.

Me encaminé a la tienda de Orange, a unas calles de mi casa. Iba con la idea muy simple de recuperar el control de mis líneas telefónicas móviles (la personal y la profesional). Así cortaría el acceso al hacker a mis líneas… finalmente iba a poder respirar, descansar y quitarme una carga de tensión que traía en los hombros. Llevaba días sin dormir bien, ya no sólo era cansancio físico, era otra cosa. Esa sensación de estar siempre un segundo por detrás de alguien que ya ha decidido por ti.

Pero salí de ahí con algo completamente distinto a lo esperado. Una frase me atravesaba la cabeza, una estúpida frase que me dejó helado de los pies a la cabeza: “Ya hay un pedido hecho por internet o por teléfono, solicitando duplicados de sus SIM cards… de hecho son eSIM cards”.

No fueron solicitadas por mí, por eso me he acercado a la tienda para hacerlo personalmente. Pero el empleado, un chico mayor llamado David, sólo se excusaba diciendo “yo sólo soy un comercial, no puedo cancelar esas órdenes que están en trámite”, me dejaba claro que no fue un error de sistema, ni un error técnico, ni una falla de información de Orange. Fue una sentencia para mí persona.

Alguien había solicitado duplicados de mis líneas, alguien había sido validado (y ése no era yo)… alguien estaba operando como si fuera yo. Pero lo más duro no fue eso, lo más duro fue entender lo que eso significaba.

El sistema no estaba en duda, no estaba confundido, se había tomado ya una decisión. Y esa decisión no era yo, era el ‘hacker’. Intenté explicarlo al “comercial”, intenté bajar a lo básico, le dije: “No he sido yo, mis líneas están comprometidas, hay una suplantación en curso.” Palabras simples y comprensibles, esperando despertar la empatía humana del comercial que me atendía.

La respuesta fue un procedimiento genérico, “tiene que llamar al 1470" (un número de incidencia). Y yo me quedé en las mismas. En cuanto llegué a casa, me puse en contacto con el 1470, primero escuchando sus discursos eternos y luego escuchando esa música que te dan ganas de aventar el teléfono porque es la música más horrenda que han podido escoger.

Me dieron un plazo de 72 horas, pero en 72 horas pueden pasar muchas cosas. Ninguna de ellas sirve si el sistema ya ha decidido quién eres. En esa espera ocurrió algo muy extraño dentro de mí. No es miedo ni es rabia, es una especie de vacío, esa sensación como si te hubieran desplazado, como si siguieras aquí… pero ya no contaras para nada.

El ‘error’ que nadie quiere arreglar

Tres días después, volví a la tienda. Mismo lugar, mismo objetivo. Otra oportunidad, otra sorpresa. Pero esta vez ocurrió algo distinto. Alguien dentro del sistema habló como persona que tenía algo de empatia conmigo: “Mi compañero hizo mal. Debió escalarlo como fraude.” pero… “No lo hizo y es muy grave.”

Y durante unos segundos, pensé que ahí estaba la grieta, que por fin alguien lo veía. Ahora sí tendré ayuda, pero no… nada cambió. El sistema puede reconocer un error… sin corregirlo. Puede admitir que falló… sin asumir las consecuencias. Y tú te quedas en medio de ese absurdo sabiendo que tienes razón, sabiendo que hay una prueba, sabiendo que alguien lo ha dicho en voz alta. Y aun así… no pasa nada.

Sales de la tienda con algo peor que antes. No es incertidumbre, es certeza de que el sistema sabe que ha fallado y aún así no va a cambiar nada. Pero yo, ya tengo mis SIM cards y el hacker ya no puede joderme por ahí. Nunca más supe de Orange haciendo un seguimiento de mi caso, no fuese que uno deja de pagar la factura, porque te empiezan a llamar las teleoperadoras a decirte que irás al infierno por no haber pagado la factura… mañana, tarde, noche o fines de semana… ahí sí, no se les escapa una. ¡Gilipollas!

El tiempo en tu contra

Hay algo que nadie te explica cuando te pasa algo así.

El tiempo deja de ser neutral.

Cada hora es una ventaja para el atacante.

Cada proceso lento es una puerta abierta.

Cada protocolo estándar es un retraso que se acumula.

Mientras tú esperas respuestas…

alguien actúa.

Mientras tú justificas…

alguien opera.

Mientras tú demuestras…

alguien ya ha sido validado.

Y eso genera una ansiedad distinta.

No es miedo a lo que ha pasado.

Es miedo a lo que está pasando ahora mismo… sin que lo veas.

El paquete que aparece como un fantasma

Mientras todo eso ocurría, había otra historia desarrollándose en paralelo.

Más silenciosa.

Más inquietante.

La llave.

Ese pequeño objeto que debía devolverme el control.

La única cosa física que todavía podía inclinar la balanza.

Había sido entregada.

Eso decía el sistema.

Pero yo no la tenía.

Días mirando el tracking.

Días esperando.

Días sintiendo que el tiempo jugaba en mi contra.

La notificación era clara.

“Entregado.”

La realidad era otra.

Nada.

Y entonces, el 6 de marzo… aparece.

Sin aviso.

Sin lógica.

Sin explicación.

Como si nunca hubiera estado perdida.

Como si nada hubiera pasado.

La tengo en las manos.

Cerrada.

Intacta.

Fuera de tiempo.

Y no la abro.

Porque en ese momento deja de ser una solución.

Y se convierte en algo mucho más importante.

Una prueba.

Una prueba de que algo no encaja.

De que el sistema puede afirmar una realidad… que no es verdad.

Empiezo a entender que no es solo un fallo digital.

También es físico.

También es logístico.

También es humano.

Y todo eso, combinado, es lo que permite que algo así funcione.

La esperanza que dura unos días

El 11 de marzo, por primera vez en días, algo cambia.

Google escala el caso a prioridad P1.

Y esa etiqueta, aunque suene fría, significa algo.

Significa que alguien ha visto la gravedad.

Significa que quizás… esta vez sí.

Sigo los pasos.

Hago lo que me piden.

Configuro.

Valido.

Reviso cada detalle.

Y espero.

Y durante unos días, vuelvo a sentir algo que ya casi había olvidado:

Esperanza.

Empiezo a reconstruir mentalmente.

“Si recupero esto…”

“Si bloqueo aquello…”

“Si consigo entrar…”

Pequeños planes.

Pequeñas estrategias.

Pequeñas victorias imaginadas.

Hasta el 17 de marzo.

Rechazado.

No hay más explicación.

No hay alternativa.

No hay salida.

Y ahí entiendes algo que cuesta aceptar:

No importa lo que haya pasado.

Importa si encaja en el proceso.

Y si no encaja… no existe.

Intento explicarlo.

Detallar.

Contextualizar.

Relacionar eventos.

Suplantación.

SIM swapping.

Intercepción de envíos.

Control de credenciales.

Nada cambia.

El sistema no escucha historias.

Escucha formularios.

El momento en el que el miedo cambia de forma

Hasta ese momento, el miedo era claro.

Perder cuentas.

Perder acceso.

Perder control.

El 24 de marzo cambia.

Recibo un mensaje.

Una tarjeta que no reconozco ha sido eliminada de Google Pay.

Y ahí todo se detiene.

Porque ya no es alguien dentro de tus cuentas.

Es alguien usando tu identidad.

Alguien operando.

Alguien moviéndose.

Alguien existiendo… como tú.

Y ese es otro nivel.

Porque ya no puedes anticiparlo.

Ya no puedes verlo todo.

Ya no sabes dónde empieza… ni dónde acaba.

Empiezas a hacerte preguntas que no tienen respuesta inmediata.

¿Cuántas cuentas más?

¿En qué sistemas?

¿Con qué consecuencias futuras?

El miedo deja de ser puntual.

Se vuelve persistente.

Cuando el sistema no te suelta

Ese mismo día, otra señal.

Google sigue enviando comunicaciones a una cuenta que, en teoría, ya no debería existir ahí.

Y eso es lo más inquietante de todo.

No es que hayas perdido la identidad.

Es que el sistema la sigue usando.

Como si estuvieras duplicado.

Como si hubiera dos versiones de ti.

Una que lucha por recuperarse.

Y otra que el sistema ya ha aceptado.

Y tú no eres esa.

Intentas cerrar.

Intentas desvincular.

Intentas cortar.

Pero el sistema no está diseñado para soltar.

Está diseñado para mantener estados.

Y en ese estado intermedio…

alguien más puede seguir operando.

La soledad del proceso

Hay otro elemento del que no se habla.

La soledad.

No la de estar solo físicamente.

La de no tener interlocutor real.

Chats que se cierran.

Respuestas automáticas.

Agentes que cambian.

Procesos que se repiten.

Explicas lo mismo una y otra vez.

Desde cero.

Siempre desde cero.

Y cada vez que lo haces…

revives todo.

Pero al otro lado no hay memoria.

No hay continuidad.

No hay contexto.

Solo hay protocolo.

Y tú empiezas a dudar.

No de lo que ha pasado.

Sino de si alguien lo va a entender alguna vez.

Lo que realmente está pasando

Hay un momento en el que dejas de intentar entender cada detalle.

Porque entiendes el patrón.

No es un fallo.

No es una coincidencia.

No es mala suerte.

Es un sistema que no está diseñado para cuando todo falla a la vez.

Y cuando eso ocurre…

No te protege.

No se adapta.

No reacciona.

Te sustituye.

El atacante no necesita ser mejor que tú.

Solo necesita entrar una vez.

A partir de ahí…

el sistema hace el resto.

El presente

A día de hoy, esto no ha terminado.

Sigue activo.

Sigue moviéndose.

Sigue generando consecuencias que todavía no alcanzo a ver.

Y yo sigo aquí.

No intentando recuperar cuentas.

Sino intentando demostrar algo mucho más básico:

Que soy yo.

Y eso, en 2026…

no debería ser tan difícil.

Pero lo es.

Y lo peor de todo…

es que esto no ha hecho más que empezar.

El desgaste invisible

Hay algo que no se ve desde fuera.

No aparece en las capturas.

No se documenta en los correos.

No se incluye en los informes.

El desgaste.

Ese proceso lento en el que empiezas a dudar de ti mismo.

No porque no tengas razón.

Sino porque nadie más parece verla.

Repasas los hechos una y otra vez.

Intentas ordenarlos.

Intentas explicarlos mejor.

Intentas encontrar esa frase perfecta que haga que alguien, al otro lado, entienda.

Pero no llega.

Y entonces empiezas a simplificar.

A reducir.

A adaptarte al lenguaje del sistema.

Dejas de hablar como persona.

Empiezas a hablar como formulario.

“Incidente de seguridad.”

“Acceso no autorizado.”

“Solicitud de recuperación.”

Palabras que no explican nada de lo que estás viviendo.

Y en ese proceso, ocurre algo peligroso.

Te alejas de tu propia historia.

La fragmentación de la realidad

Otro efecto que no se ve:

La fragmentación.

Cada empresa ve una parte.

Orange ve la línea.

Google ve la cuenta.

Revolut ve los movimientos.

Pero nadie ve el conjunto.

Y tú te conviertes en el único punto donde todo converge.

El único que tiene la imagen completa.

Pero también el único al que no creen.

Intentas conectar los puntos.

Explicar que no son incidentes aislados.

Que todo está relacionado.

Que hay una secuencia.

Pero cada sistema opera como si fuera independiente.

Como si el resto no existiera.

Y eso crea una grieta perfecta.

Porque el atacante no necesita romper todos los sistemas.

Solo necesita aprovechar que no se hablan entre ellos.

La repetición como castigo

Hay algo profundamente desgastante en repetir.

Volver a contar lo mismo.

Desde el principio.

A personas distintas.

En contextos distintos.

Cada vez tienes que justificar.

Cada vez tienes que demostrar.

Cada vez tienes que empezar desde cero.

Y cada vez duele un poco más.

Porque mientras tú repites…

el sistema no recuerda.

No hay continuidad.

No hay seguimiento real.

No hay alguien que diga:

“Sí, ya sé lo que está pasando.”

Solo hay reinicio constante.

Y eso no es un fallo.

Es una característica.

Un sistema diseñado para casos estándar no puede procesar excepciones sin romperse.

Y tú eres la excepción.

La sensación de estar fuera

Llega un punto en el que te das cuenta de algo inquietante.

Sigues teniendo documentos.

Sigues teniendo pruebas.

Sigues teniendo razón.

Pero ya no tienes acceso.

Y en el mundo digital, sin acceso…

no existes.

Esa es la parte más dura.

No es lo que pierdes.

Es lo que dejas de ser.

Dejas de ser usuario.

Dejas de ser cliente.

Dejas de ser titular.

Te conviertes en alguien que reclama.

Y eso cambia cómo te tratan.

Porque el sistema no está diseñado para ayudar a quien reclama.

Está diseñado para gestionar incidencias.

Y tú ya no eres una incidencia.

Eres un problema.

El límite

Hay un momento en el que entiendes que no puedes seguir igual.

No puedes depender de tiempos.

No puedes confiar en procesos.

No puedes esperar que alguien lo resuelva por ti.

Tienes que cambiar.

No porque quieras.

Porque no te queda otra.

Empiezas a documentar todo.

A guardar cada mensaje.

A registrar cada interacción.

No como usuario.

Como alguien que sabe que esto va a ir más allá.

Porque ya no es solo recuperar.

Es demostrar.

Y eso cambia tu forma de ver todo.

Cada detalle importa.

Cada contradicción cuenta.

Cada silencio pesa.

El punto de inflexión

Y en medio de todo ese desgaste…

aparece algo.

No es una solución.

No es una victoria.

Es claridad.

La claridad de entender que esto no es un caso aislado.

Que no eres el único.

Que no es mala suerte.

Que es un sistema que no está preparado para protegerte cuando realmente importa.

Y ahí cambia algo.

Dejas de pedir ayuda.

Empiezas a construir evidencia.

Dejas de esperar respuestas.

Empiezas a documentar silencios.

Dejas de intentar encajar.

Empiezas a señalar.

Y ese…

es el inicio de algo distinto.

Porque cuando dejas de intentar que el sistema te reconozca…

empiezas a cuestionarlo.

Y eso…

no le gusta a nadie.

El regreso que no es un regreso

Y entonces ocurre algo que, durante semanas, parecía imposible.

El 25 de marzo.

Después de correos.

Después de rechazos.

Después de repetir una y otra vez la misma historia.

Llega una llamada.

Desde Filipinas.

Al otro lado, una persona.

No un formulario.

No un chat.

Una persona.

Por primera vez en todo este proceso, alguien no me pide que rellene algo.

Alguien me guía.

Alguien ve el problema como un conjunto.

Abrimos sesión.

Compartimos pantalla.

Seguimos el flujo.

Y durante unos minutos…

parece que todo vuelve a tener sentido.

Hasta que no.

El sistema bloquea el proceso.

Política de verificación en dos pasos.

Otra barrera invisible.

Otra capa que no estaba diseñada para fallar.

Y entonces, otra vez, el mismo patrón.

El sistema reconoce el problema.

Pero no puede resolverlo.

No es falta de voluntad.

Es falta de capacidad.

Y eso es aún más inquietante.

La puerta que se abre… a medias

Horas después.

Otra llamada.

Otro intento.

Y esta vez…

algo cambia.

Recupero el acceso.

Puedo entrar.

Puedo ver mis correos.

Puedo navegar dentro de mi propia cuenta.

Durante un instante, todo se detiene.

Ese segundo en el que piensas:

“Ya está.”

Pero no.

Porque al mirar más de cerca…

algo no encaja.

La cuenta sigue fusionada.

Mi cuenta profesional.

Mi cuenta personal.

Dos identidades que deberían ser independientes…

ahora son una.

Y esa fusión no la hice yo.

El descubrimiento más inquietante

Ese es el momento en el que todo cambia de categoría.

Porque ya no estás hablando de acceso.

Estás hablando de identidad.

Mi cuenta no estaba solo comprometida.

Había sido transformada.

El sistema no solo había validado al atacante.

Había reconfigurado quién soy dentro de él.

Y eso no es un hackeo.

Eso es algo mucho más profundo.

Es una alteración de identidad a nivel estructural.

El nuevo frente

Durante esa misma llamada, se abre un nuevo caso.

No de recuperación.

De identidad.

Un caso específico para investigar la fusión de cuentas.

Y en ese momento entiendes algo clave.

Esto nunca fue solo recuperar acceso.

Era entender qué ha pasado dentro del sistema.

Cómo es posible que dos identidades distintas se conviertan en una.

Y quién tiene la capacidad de hacer eso.

El falso alivio

Porque sí.

He vuelto.

Puedo entrar.

Puedo ver.

Puedo interactuar.

Pero no soy dueño.

No controlo la estructura.

No controlo la identidad.

No controlo el sistema que define quién soy dentro de él.

Es como volver a tu casa…

pero encontrar las paredes cambiadas.

Reconoces el espacio.

Pero no es tuyo.

El nuevo tipo de incertidumbre

Y eso abre un miedo distinto.

No el de perder acceso.

El de no saber qué parte de ti sigue siendo tuya.

Porque si el sistema puede fusionar identidades…

¿qué más puede hacer?

¿Qué más ha cambiado?

¿Qué más está vinculado?

¿Qué más sigue ocurriendo sin que lo veas?

El cierre que no es un cierre

Así termina esta segunda parte.

No con una derrota.

No con una victoria.

Con algo mucho más inquietante.

He recuperado el acceso.

Pero no he recuperado mi identidad.

El sistema sigue sin poder explicarlo.

Sigue sin corregirlo.

Sigue sin devolverme el control completo.

Y en ese espacio intermedio…

es donde empieza la siguiente historia.

Porque ya no se trata de recuperar lo que era mío.

Se trata de entender

qué han hecho con ello.

Continuará…

Marco Aguirre Cobos

Digital Marketing Manager, CEO & Founder

https://macdigitalmkt.com
Siguiente
Siguiente

“Crónica de un ‘Hackeo’ Inesperado” (Primera Parte)