“Crónica de un ‘Hackeo’ Inesperado”

Santiago Nasar, uno de los personajes creados por Gabriel García Márquez para su novela “Crónica de una Muerte Anunciada” (publicada en 1981), se levantó temprano para esperar un buque que nunca trajo la salvación…

Un día cualquiera, yo me desperté para iniciar el día, me hice mi café de cápsula, me senté en el sofá frente al portátil que había dejado sobre la mesa de centro, enciendo un cigarro, y abro mi correo…. me quedo de piedra, no puedo entrar… ¿qué coño pasa?, que.. ¿verifique mi identidad? Google se está volviendo loco, la contraseña, no va… no me lee el rostro el iphone… veo correos de seguridad de Google… y me quedo frío, helado… de una sola pieza, al descubrir que mi identidad digital, ya no me pertenecía. Mi contraseña en el portátil no funcionaba, y el iphone no leía mi rostro como parte del factor de doble protección… ¡Me habían hackeado! 

En la obra de Márquez, el pueblo entero conocía el destino del protagonista y nadie hizo nada por evitarlo.

En el 2026, los servidores en la nube, los algoritmos de aprendizaje profundo y los departamentos de soporte técnico que vieron cómo se disminuía mi poder de ejecución y reaccionar ante este drama digital; decidieron que el protocolo era más importante que la víctima, que descubre tener un ladrón en casa, pero no lo ve…

No es una hipérbole literaria. Es la descripción técnica de un desahucio vital.

El malnacido me ha cambiado mis contraseñas, me ha deshabilitado las “llaves” de acceso a Google, a Apple…  y a todas las apps o servicios que utilizo con la función de “inicio de sesión” con Google… bancos, correos, música, todo… todo depende de eso…. se me ha venido el cielo encima… ¡no tengo nada! Necesito ayuda, ¿por donde voy a empezar?

Esta es la historia de cómo un ciudadano “de a pie”, armado con todas las medidas de seguridad recomendadas por los expertos, porque he trabajado en Facebook y teníamos que seguir protocolos de seguridad, he trabajado en Google, y es la misma historia de protocolos de seguridad… pero a mí, me ha tocado la mala suerte, me hackearon de la manera más estúpida, y ahora todo se va desmantelando pieza a pieza.

Cada error nuevo al escribir la contraseña, empeora la situación. Debo priorizar… ¿Google, Apple… Orange?

Bienvenidos a a leer el relato de una soledad absoluta que estoy viviendo desde hace días, en medio de la red más conectada de la historia humana.

Y ahora empiezo a compartir mi historia, que sigue en desarollo, pero es necesario ir evidenciando que empresas me están dificultando acceder al control de mis cuentas, las que tienen excelente servicio al cliente y las que tienen el peor servicio al cliente. Les contaré, ¿como se metió el hacker? No os lo váis a creer…. aquí va la historia…

El Mito de Apple: una falacia.

Durante años, Apple ha cimentado su imperio sobre una premisa: la privacidad es un derecho humano y sus dispositivos son fortalezas inexpugnables.

Nos han vendido el "Walled Garden" (el jardín vallado) como el refugio definitivo frente al caos de la red. Pero lo que no te dicen es que esa valla tiene puertas traseras diseñadas para el beneficio corporativo que los criminales han aprendido a reventar con una precisión quirúrgica.

El ataque no requirió que yo cayera en un burdo correo de phishing. El atacante, operando con una sofisticación que solo otorga el acceso al mercado negro de certificados de desarrollador, obtuvo el identificador único de mi iPhone: el UDID (Unique Device Identifier).

Para el usuario común, el UDID es un código invisible. Para un atacante, es la huella dactilar de tu existencia física. Al obtener el UDID de mi iPhone y mi MacBook, los criminales lograron lo que parecía imposible: engañar al núcleo del sistema operativo.

Utilizaron plataformas de distribución de aplicaciones como Signulous, diseñadas originalmente para que entusiastas instalen apps no oficiales, para inyectar perfiles de Mobile Device Management (MDM).

En ese instante, la "fortaleza" de Apple se convirtió en mi propia celda. Al instalar estos perfiles, el atacante no hackeó mi cuenta; hackeó la noción de Confianza.

Para Apple, cualquier acción realizada desde esos dispositivos era legítima por definición. El atacante podía ver mis mensajes en tiempo real, interceptar mis códigos de verificación y, lo más grave, firmar certificados de seguridad como si fuera yo. El hardware, ese objeto por el que pagué miles de euros buscando "paz mental", se convirtió en el informante del criminal. Apple permitió que un certificado de desarrollador malicioso tomara el control de la raíz de mi sistema, y lo hizo en el más absoluto de los silencios.

El Fin de mi "Yo" Físico

Una vez que el perímetro técnico fue vulnerado, la fase de "hackeo" terminó y comenzó la fase de rapiña identitaria. Los atacantes no buscaban solo mis redes sociales; buscaban mi capacidad de existir ante la ley y las finanzas.

Navegó por mi almacenamiento como quien revisa un álbum familiar. No tuvo que romper cifrados complejos porque ya estaba dentro del entorno de confianza. Localizó lo que hoy en día es la llave maestra de cualquier ciudadano:

las fotos de mi DNI y mi pasaporte.

En ese segundo, dejé de ser un usuario con problemas técnicos para convertirme en una identidad suplantada. La identidad digital, que debería ser un vínculo entre mi cuerpo y mis datos, se transformó en una mercancía. Con mi pasaporte en sus manos, el atacante mutó. Ya no era una sombra en un servidor; era un ciudadano con plenos derechos ante cualquier sistema de verificación de "conoce a tu cliente" (KYC). Podían abrir cuentas, solicitar créditos o, peor aún, presentarse ante los propios servicios de soporte como el dueño legítimo para terminar de cerrarme las puertas de mi propia vida.

El Purgatorio de Google y el Laberinto de Squarespace

Cuando la tormenta estalló, acudí al que se supone es el guardián de mi empresa: Google Workspace. Lo que encontré no fue un equipo de respuesta ante crisis, sino un muro de cinismo algorítmico.

Mi empresa vive en los servidores de Google y mis dominios residen en Squarespace. Ambos me fallaron de la misma forma: por exceso de confianza en sus procesos automatizados y una falta absoluta de humanidad. El soporte de Google One me trató como a un usuario doméstico que ha olvidado su contraseña tras las vacaciones.

  • El primer "Pero": "Pero señor, su cuenta es de Workspace, nosotros solo llevamos cuentas personales. No podemos tocar sus datos por motivos de seguridad".

Me derivaron a un soporte de Workspace que solo hablaba el idioma de los formularios. Mientras yo veía en tiempo real cómo mis dominios eran transferidos o bloqueados, Google me pedía que realizara verificaciones de registros DNS. Fue el inicio del bucle kafkiano: para recuperar el acceso a mi cuenta, debía demostrar que el dominio era mío haciendo cambios técnicos en Squarespace... ¡pero el atacante ya me había expulsado de Squarespace usando el control que tenía sobre mis correos de recuperación de Google!

Es la paradoja del náufrago: para que te lancen el salvavidas, primero tienes que demostrar que ya estás a salvo en la orilla. Google y Squarespace han construido una arquitectura de seguridad diseñada para tiempos de paz. En tiempos de guerra digital, estos sistemas se convierten en los mejores aliados del atacante, aplicando protocolos que solo el que tiene el control total (el criminal) puede cumplir, mientras el dueño legítimo es ignorado sistemáticamente por procesos que no saben distinguir una emergencia de un error humano.

El Apagón Analógico: El Secuestro de mi Línea

Eran aproximadamente las once de la mañana cuando el mundo físico terminó de romperse. Estaba en plena batalla con los formularios de Google cuando miré la esquina superior derecha de mi iPhone. Las barras de cobertura, ese indicador de nuestra conexión con la civilización, desaparecieron. "Sin servicio". En ese instante, un frío glacial me recorrió la espalda. No era un fallo de red; era el SIM Swapping en su forma más pura y devastadora.

El atacante, que ya poseía la imagen de mi DNI, no tuvo que forzar ninguna caja fuerte. Simplemente se presentó —digital o físicamente— ante Orange y reclamó mi identidad. La operadora, cuya única misión debería ser proteger la integridad de mi comunicación, entregó el control de mi número de teléfono sin una verificación biométrica real, sin una llamada de confirmación a mi terminal, sin un periodo de carencia. Simplemente pulsaron un botón y mi vida telefónica se trasladó a las manos de un criminal.

La pérdida del número de teléfono es el golpe de gracia en un ataque de identidad. En un sistema basado en la autenticación de dos factores (2FA) por SMS, el teléfono es la llave maestra. Al controlar mi línea, el atacante empezó a recibir los códigos de validación de mis bancos, de mis redes sociales y de mis servicios de recuperación. Orange no solo me dejó incomunicado; me desarmó y le entregó mi única arma de defensa al enemigo.

Cuando logré contactar con ellos desde otro terminal, apareció el primer gran "pero" de la jornada: "Pero señor, el sistema indica que la validación del documento fue positiva. Si el DNI coincide, nosotros tenemos la obligación legal de tramitar el duplicado". Es la burocracia de la negligencia. No importa que el DNI sea una foto robada; si el algoritmo dice "pasa", el humano que opera el sistema deja de pensar. Orange se convirtió en el cómplice necesario, permitiendo que un tercero interceptara mis telecomunicaciones, vulnerando flagrantemente el Artículo 197 del Código Penal sobre el descubrimiento y revelación de secretos. Mi intimidad no fue violada por un hacker en una habitación oscura; fue entregada en una oficina luminosa por un protocolo de empresa que prefiere la agilidad a la seguridad.

Revolut y la Agilidad del Saqueo

Con el control de mi línea de Orange y las fotos de mi pasaporte, el atacante se dirigió al siguiente objetivo: mis activos financieros. Aquí es donde entra en juego Revolut, el neobanco que presume de ser el futuro de las finanzas y que, en mi experiencia, resultó ser el paraíso para el suplantador de identidad.

El proceso de verificación de Revolut, diseñado para ser "frictionless" (sin fricciones), se convirtió en una autopista para el robo. Con una imagen de alta resolución de mi pasaporte y el control de mi número de teléfono, el atacante pudo saltarse cualquier medida de seguridad biométrica. En manos de un profesional, un sistema que valida una identidad mediante una foto es un sistema que invita al fraude.

Empecé a ver, a través de notificaciones en mis otros dispositivos aún vinculados, cómo se intentaban realizar movimientos. La sensación de ver tu dinero bajo asedio y no tener un botón de pánico es indescriptible. Revolut no tiene oficinas físicas. No tiene un teléfono de emergencia donde un humano con autoridad pueda decir: "Detengan todo ahora mismo". Todo ocurre en un chat. Un chat donde un bot te da respuestas circulares mientras el criminal opera con total libertad.

  • El "Pero" de las Fintech: "Pero señor, nuestra tecnología de reconocimiento facial es de las más avanzadas. Si el sistema ha permitido el acceso, es porque la validación ha sido exitosa".

Nuevamente, la fe ciega en el algoritmo. La tecnología de Revolut no es avanzada si no es capaz de detectar que una cuenta está siendo accedida desde un hardware diferente, tras un cambio de SIM y con una validación documental que coincide con un reporte de brecha de seguridad. La "agilidad" que nos venden como progreso es la misma que permite que un atacante vacíe una cuenta en segundos. Al no bloquear los activos ante una evidencia clara de suplantación, Revolut ignoró el Artículo 197 bis, permitiendo que un tercero se mantuviera en un sistema informático contra la voluntad de su dueño, y el Artículo 264, al facilitar que se hicieran inaccesibles mis propios fondos. Me encontré gritándole a una pantalla de móvil mientras mi patrimonio pendía de un hilo, atrapado en un sistema financiero que ha eliminado el factor humano precisamente cuando más se necesita la lógica y la empatía.

La Indefensión ante la "Identidad Total"

En este punto de la tarde, la situación había trascendido el ámbito de lo digital. No era un problema de "contraseñas cambiadas". Era un problema de Identidad Total. El atacante no solo tenía mi dinero y mis correos; tenía mi capacidad de representar mi propia voluntad ante el mundo.

La suplantación de identidad con documentos reales (DNI y pasaporte) crea un vacío legal aterrador. Si alguien tiene tu cara y tus papeles, el sistema te expulsa a ti. Tú eres el impostor. Tú eres el que tiene que demostrar que es quien dice ser, mientras el ladrón camina por los pasillos digitales de tu vida con la llave maestra. Esta vulnerabilidad es la que el Artículo 197 intenta proteger, pero las empresas como Orange y Revolut han decidido que el riesgo de seguridad es un coste aceptable frente al beneficio de la captación rápida de clientes.

Pasé horas documentando cada intento de acceso, cada mensaje interceptado. Intentaba construir un muro de evidencias para cuando, finalmente, alguien en el mundo real se dignara a escucharme. Pero cada vez que intentaba cerrar una puerta, el atacante abría dos más gracias al control de la línea de Orange. Era como intentar vaciar el océano con un cubo agujereado. La tecnología, que debería ser una herramienta de empoderamiento, se había convertido en un grillete. Estaba viviendo en carne propia cómo el Acceso Ilícito a Servicios Informáticos no es un concepto abstracto de los telediarios, sino una violación constante de tu espacio personal, de tu esfuerzo y de tu tranquilidad. Mi red WiFi, mi MacBook y mi iPhone eran ahora terminales al servicio de una inteligencia criminal, y yo era un espectador de mi propia ruina.

El "Pero" Corporativo como Muro de Contención

Lo más frustrante de estas horas no fue el ataque en sí, sino la respuesta uniforme de los departamentos de seguridad de estas grandes marcas. Existe un guion corporativo diseñado para proteger la responsabilidad de la empresa, no al usuario.

Cuando hablaba con los agentes de nivel 1 de Orange o los moderadores del chat de Revolut, la respuesta siempre empezaba con un "Entiendo su frustración, pero...". Ese "pero" es la barrera donde muere la justicia.

  • "Pero el protocolo dice..."

  • "Pero el sistema ha validado..."

  • "Pero nosotros no podemos bloquear la cuenta sin una orden judicial..."

Es una deshumanización absoluta de la seguridad. Las empresas han delegado la ética y la protección de los derechos fundamentales en procesos automatizados que no tienen la capacidad de discernir una crisis de identidad. El Artículo 264 del Código Penal, que castiga a quien dañe o haga inaccesibles datos informáticos ajenos, debería aplicarse no solo al hacker, sino a la entidad que, siendo advertida del daño, permite que este continúe por no salirse de un procedimiento estandarizado. Me sentí como si estuviera gritando en una habitación insonorizada mientras, al otro lado del cristal, los agentes de Orange y Revolut tomaban notas administrativas sobre cómo mi vida se desmoronaba.

Cuando el Sistema se Vuelve en tu Contra

Llegada la tarde, la tormenta era total. Tenía el informe del INCIBE categorizando el incidente como crítico, tenía las evidencias de que mis documentos estaban en manos de terceros y tenía la confirmación de que mi línea telefónica había sido secuestrada. Sin embargo, seguía sin tener una sola solución tangible.

Google seguía pidiéndome DNS que yo no podía cambiar. Orange seguía manteniendo la nueva SIM del atacante activa "hasta que se procesara la reclamación". Revolut seguía "revisando" mi caso en un chat que se cerraba cada 20 minutos por inactividad. La sensación de impotencia se transformó en una rabia fría. El sistema no solo había fallado en protegerme; el sistema estaba trabajando activamente para el atacante, validando sus acciones y bloqueando mis intentos de defensa.

Estaba viviendo la Crónica de un Secuestro Anunciado. Todos los indicadores estaban en rojo, todos los protocolos de emergencia deberían haber saltado, pero el mundo seguía girando. Los algoritmos seguían validando transacciones y las operadoras seguían cursando llamadas. Estaba en el ojo del huracán, viendo cómo la digitalización forzosa de nuestra sociedad nos ha dejado más vulnerables que nunca, desprotegidos por leyes que no se aplican y por empresas que solo ven en nosotros un número de contrato, nunca una persona en peligro.

El Vía Crucis de un Ciudadano Actual

Eran las tres de la tarde cuando llegué a la comisaría de los Mossos d’Esquadra en la Plaza de España de Barcelona. Llevaba conmigo una carpeta que contenía lo que yo consideraba "pruebas irrefutables": capturas de pantalla de los accesos ilícitos y el historial de comunicaciones interceptadas. En mi ingenuidad, pensaba que entrar en una comisaría con evidencia de un secuestro de identidad era equivalente a entrar con una herida de bala: una emergencia que activaría el sistema.

La realidad fue un jarro de agua fría analógica. La comisaría, un lugar diseñado para procesar hurtos de carteras y altercados callejeros, no tiene un lenguaje para el secuestro de un UDID o la inyección de perfiles MDM. El agente que me atendió me miró con una mezcla de tedio y desconcierto. Para él, mi tragedia no ocurría en el mundo real porque no había cristales rotos ni sangre en el suelo.

Aquí es donde el sistema legal español revela su obsolescencia. Estamos obligados a ser ciudadanos 100% digitales —hacemos la declaración de la renta online, operamos con bancos que no tienen oficinas y firmamos contratos con certificados digitales—, pero cuando ese entorno es vulnerado, la policía nos pide que "volvamos mañana" con un informe pericial que nosotros mismos debemos pagar. La sensación de indefensión en esa sala de espera, rodeado de turistas que denunciaban el robo de sus cámaras, era total. Yo no había perdido una cámara; había perdido la soberanía sobre mi propia existencia ante la ley.

El Código Penal frente a la Indiferencia Burocrática

Durante las interminables horas de espera en aquel banco de madera, repasé los artículos del Código Penal que, sobre el papel, deberían haberme protegido. Es una forma de tortura intelectual ver cómo la ley describe tu pesadilla con precisión quirúrgica, mientras los encargados de aplicarla la ignoran por pura falta de medios, formación o voluntad política. Mi situación no era un "error informático"; era una violación sistemática de los pilares de la seguridad ciudadana digital.

1. Descubrimiento y Revelación de Secretos (Art. 197)

Este artículo es el corazón de la privacidad en España. El Código Penal es claro: castiga a quien, para descubrir secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus documentos o intercepte sus telecomunicaciones. El atacante no solo había entrado en mi nube; se había apoderado de mi DNI y mi pasaporte.

Según la doctrina jurídica, el mero acto de apoderarse de estos documentos "para descubrir secretos" ya constituye el delito. No hace falta que los usen para pedir un préstamo; el robo del documento digital ya es la violación de mi esfera más privada.

  • El "Pero" de la realidad: El agente fue tajante. "Pero señor, si no han usado el pasaporte para viajar o para una estafa bancaria evidente que podamos rastrear hoy mismo, nosotros no podemos poner en el atestado que hay una revelación de secretos consumada. Vuelva cuando le hayan quitado el dinero o cuando reciba una multa a su nombre".

Es decir, la ley protege el secreto en teoría, pero la policía solo protege el saldo bancario en la práctica. Me estaban diciendo que mi intimidad, el acceso a mis fotos privadas y a mis documentos de identidad, no tiene valor legal per se hasta que no se traduce en un perjuicio económico.

2. Acceso Ilícito a Servicios Informáticos (Art. 197 bis)

Este artículo parece redactado específicamente para lo que viví ese día. Castiga a quien, por cualquier medio y vulnerando las medidas de seguridad, acceda al conjunto o a una parte de un sistema de información o se mantenga en él contra la voluntad de su dueño. Mis dispositivos —mi iPhone, mi MacBook— y hasta la red WiFi de mi propia casa fueron el escenario de este delito continuo.

  • El "Pero" de la realidad: "Pero es que usted dice que instaló un perfil de 'Signulous'. Si usted le dio a 'Aceptar' en su propio móvil, el acceso no es ilícito, es que usted les dejó entrar".

Esta lógica es perversa y demuestra una ignorancia técnica alarmante. Es como decir que, si un ladrón se disfraza de revisor del gas para que le abras la puerta de casa, ya no es un robo porque "tú le dejaste pasar". El sistema legal no entiende que el engaño técnico —la ingeniería social de alto nivel apoyada en certificados de desarrollador— es la forma moderna de la ganzúa. El Artículo 197 bis debería ser el escudo contra el malware y el secuestro de sesiones, pero en manos de la burocracia, se convierte en una excusa para culpar a la víctima.

3. Daños Informáticos (Art. 264)

Este artículo protege la integridad de los datos y la continuidad del servicio. Castiga a quien, por cualquier medio y sin autorización, dañe, altere, elimine o haga inaccesibles datos informáticos ajenos. El atacante borró mis contraseñas de acceso, alteró mis correos de recuperación y, de facto, eliminó mi capacidad de operar mi propia empresa en Google Workspace y Squarespace.

  • El "Pero" de la realidad: "Pero eso es un problema técnico que usted tiene con Google. Usted llámeles a ellos y que le devuelvan la cuenta. Nosotros no somos el servicio técnico de Silicon Valley".

La policía derivando la tutela de los derechos fundamentales de un ciudadano a un chat de soporte en California. Salí de Plaza de España entendiendo que, para el Estado español, mi identidad digital es una ficción que no merece la movilización de recursos públicos a menos que haya una transacción bancaria de por medio.

La Mentira de la "Última Milla"

Eran las cuatro de la tarde cuando regresé a casa, derrotado por la burocracia pero con una última esperanza física: la Yubikey. Esta llave de seguridad de hardware, enviada por la Google Store con carácter de urgencia, era mi salvoconducto. Con ella en mis manos, podría forzar un inicio de sesión físico que el atacante no podría replicar desde su escondite digital. Era mi única arma de contraataque real, el objeto que me devolvería la soberanía sobre mis datos.

Seguí el tracking de DHL Express con la intensidad de quien vigila un desfibrilador. A las 06:24 AM, el sistema indicaba una "excepción de entrega". Entendí que, dada la situación crítica, quizás había algún error en la ruta. Me quedé en casa, cancelando toda mi vida profesional, pegado a la ventana. No me atrevía ni a ducharme por miedo a no oír el timbre.

A las 16:45 PM, el sistema se actualizó fríamente: "Entregado".

Sentí una descarga de adrenalina. Salí al rellano. Nada. Bajé al portal. El buzón estaba vacío. Miré a ambos lados de la calle buscando la furgoneta amarilla. No había rastro. DHL había cometido la negligencia final: marcar como entregado un objeto de seguridad crítica que nunca llegó. Esta no es una queja de un consumidor caprichoso porque su pedido de ropa llega tarde; es la denuncia de una brecha en la cadena de custodia de un elemento de seguridad física.

Al contactar con DHL por WhatsApp, la respuesta fue el cierre perfecto para este día de mierda: "Pero señor, el repartidor lo ha registrado como entregado en su buzón a las 16:45. Si no está allí, nosotros ya no podemos hacer nada. Hable con el remitente".

La logística global se lava las manos con la misma facilidad que las tecnológicas y la policía. Una mentira administrativa en un terminal de mano de un repartidor —probablemente presionado por tiempos de entrega imposibles— acababa de entregarle al atacante las horas de ventaja que necesitaba para terminar de blindar sus accesos. La llave que debía salvarme se había perdido en un sistema que prioriza los indicadores de rendimiento (KPIs) sobre la veracidad de la entrega. El fallo digital se había convertido en un fallo físico total.

El Laberinto de Google y la Desidia de Squarespace

Mientras el paquete de DHL se desvanecía en el éter, mi batalla con Google y Squarespace alcanzaba niveles de paroxismo. Mi empresa depende de esos dominios. Mis correos, mis clientes, mis facturas... todo está allí.

El soporte de Google One me trató con la condescendencia que se le reserva a quien no entiende cómo funciona su propia cuenta. "Pero señor, su cuenta es de Workspace, tiene que hablar con ese departamento especializado". Cuando finalmente logré contactar con Workspace, me encontré con un muro de automatización. Me pedían que demostrara mi identidad realizando cambios en los registros DNS de mi dominio en Squarespace.

Fue el inicio de un bucle kafkiano infinito: para recuperar el acceso a Google, debía entrar en Squarespace; pero para entrar en Squarespace, necesitaba el código de verificación que llegaba a mi correo de Google... que estaba en manos del atacante. Es una arquitectura de seguridad diseñada para tiempos de paz, donde se asume que el usuario siempre tiene un "dispositivo de confianza" a mano. Pero cuando el atacante ha secuestrado el UDID de tus dispositivos de confianza, el sistema se vuelve en tu contra.

Squarespace, por su parte, se limitó a decirme que "Pero señor, nosotros no podemos bloquear un dominio sin una verificación previa por correo". Es decir, el ladrón, que tiene mi correo, es el único que puede autorizar el bloqueo del ladrón. La lógica circular de Silicon Valley ha creado un entorno donde el criminal tiene más derechos que la víctima, simplemente porque el criminal domina mejor la interfaz del sistema.

El Silencio de los Culpables

No puedo cerrar esta crónica sin mencionar la responsabilidad de las empresas que facilitaron el saqueo. Orange, al entregar mi línea mediante un SIM Swapping basado en un DNI robado, vulneró el secreto de mis comunicaciones. Su respuesta oficial fue un encogimiento de hombros corporativo: "Pero señor, el protocolo de duplicado de tarjeta se cumplió según los estándares establecidos". Si vuestros estándares permiten que un tercero secuestre mi vida telefónica en cinco minutos, vuestros estándares son el problema.

Revolut, el neobanco que presume de tecnología disruptiva, demostró ser disruptivo solo en su capacidad de ignorar al cliente en crisis. Ver cómo se intentaban realizar cargos mientras un bot me decía que "Pero señor, estamos revisando el caso", es la definición moderna de la impotencia. No hay una oficina a la que ir a gritar, no hay un humano al que mirar a los ojos. Solo hay una pantalla que te devuelve el reflejo de tu propia ruina.

La Alerta de la AEAT, el CIRBE y el Miedo que no Cesa

Ahora mismo, mientras escribo estas líneas, no he dormido. He activado la alerta de Phishing Alert y me he registrado en todos los sistemas de aviso de suplantación posibles. He solicitado informes al CIRBE para vigilar si alguien está pidiendo créditos a mi nombre usando ese pasaporte que Google y Apple no supieron proteger.

El miedo no es solo por lo que han robado hoy; es por lo que pueden robar mañana. ¿Cuántas cuentas bancarias se estarán abriendo ahora mismo con mi cara y mis documentos? ¿Qué deudas ante la AEAT me lloverán dentro de seis meses? La digitalización forzosa nos ha convertido en seres vulnerables por defecto. Vivimos suspendidos en un hilo, confiando en que marcas globales cumplan su parte del trato, pero mi caso demuestra que, ante el primer problema serio, esas marcas desaparecen tras muros de deslindes de responsabilidad.

El Manifiesto del Ciudadano Solo

Esta es la Crónica de un Secuestro Anunciado. He sido víctima de un ataque de precisión técnica, de una cosecha de identidad total, de una negligencia operativa de las telecos, de un sistema financiero deshumanizado, de una burocracia policial obsoleta y de una mentira logística.

Escribo esto para que se convierta en un escándalo necesario. Para que dejes de creer que estás seguro porque tienes un móvil caro o una cuenta en una gran tecnológica. No lo estás. Estás solo, y el sistema solo se acordará de ti para cobrarte los impuestos por una identidad que ellos mismos no saben proteger.

Mi nombre es ahora una moneda de cambio en la Dark Web, y el Estado español mira para otro lado porque "no hay sangre económica suficiente" en su formulario de denuncia. No esperes a que te pase a ti para exigir que las leyes de Acceso Ilícito y Daños Informáticos se apliquen con la misma contundencia que un desahucio físico. Exige que las empresas respondan por cada uno de sus "peros". Porque el día que te secuestren la identidad digital, descubrirás que, en este mundo hiperconectado, el único que no tiene conexión con la justicia eres tú.

El Muro Analógico y la Resistencia Final

La semana pasada, tras días de insistencia, los Mossos d’Esquadra finalmente me permitieron entregar mi denuncia. Sin embargo, el mensaje de fondo seguía siendo el mismo, una letanía burocrática aterradora: "Si no hay robo de dinero, no hay delito". Como si mi identidad, mis recuerdos y mi seguridad jurídica no valieran nada si no hay un extracto bancario que lo certifique.

Fui a Orange con la esperanza de recuperar el control físico de mi línea. Pedí el bloqueo inmediato de las SIMs, buscando cortar el oxígeno al atacante. Incluso llegué al extremo técnico: realicé un formateo DFU (Device Firmware Update) de mi iPhone, la medida más radical para limpiar el hardware desde su raíz.

No sirvió de nada. El atacante ya no necesitaba mi teléfono físico; ya habitaba en mis credenciales, validado por los sistemas que decidieron que él era el dueño legítimo.

La Batalla al día de hoy, 3 de Marzo del 2026….

Llegamos a hoy. A esta misma hora. Mientras escribes o lees esto, yo estoy en las trincheras. Estoy luchando activamente contra el hacker que intenta arrebatarme mis redes sociales, el último reducto de mi voz pública. Veo en tiempo real cómo cambia contraseñas, cómo altera los sistemas de autenticación para ir cerrando todas las salidas, asfixiando mis posibilidades de recuperación una a una.

Muchos me dicen que lo deje estar. Que "empiece de cero". Que cree un correo nuevo y olvide el pasado. Pero no me dejaré. ¿Por qué permitir que el criminal se salga con la suya? ¿Por qué aceptar este desahucio digital como si fuera un desastre natural inevitable? No es solo una cuenta de correo; son mis archivos, es mi trayectoria, es mi soberanía. Lucharé por recuperar cada pieza de mi identidad, porque si cedemos ante la impunidad del algoritmo y la desidia de las corporaciones, mañana el siguiente podrías ser tú.

No soy un error del sistema… ¡soy el dueño de mi vida, y no pienso rendirme!

Siguiente
Siguiente

Del “Make a world more open and connected” al ocaso del ‘Metaverso’