Sexting

Sexting, una historia basada en hechos reales

Solo eran amigos

Esto comenzó cuando “Sara” y “José” se conocieron en una fiesta he intercambiaron sus números telefónicos. Todo eran platicas informales que se fueron convirtiendo en picantes conversaciones, nada fuera de los normal.

Selfis, fotos, memes, videos cortos cada vez más y más subidos de tono, algunos ajenos y muchos otros propios de ella.

Expuesta

Ella fue poco a poco dejándose conquistar por él, sus mensajes y llamadas frecuentes la exponían al envió de fotos y vídeos cada vez más íntimas y reveladoras. Esto tendría nada extraño, son muy frecuentes estas prácticas entre las parejas.

Lo realmente irregular de esto es que él no conservaba para si estas fotos y vídeos, sino que sin ningún empacho las compartía en múltiples grupos de WhatsApp, Facebook, Telegram, etc. Lo que ella pensaba que solo era para los ojos de José, no era así.

Sospecha

Las fotos pasaron de ser una ocurrencia “picosa” en esta relación a ser exigencias de posiciones, horarios o diversos tipos de ropa. De pronto se convirtió en algo extraño para ella, la relación se virtualizo de tal forma que era más frecuente “hablarse” por mensajes o vídeo que físicamente.

Comenzó a creer que él no le dedicaba el tiempo necesario a la relación.

Revelación

Ella lo confronta y le pide le dedique más tiempo a la relación. Él acepta dar más tiempo a ella y a la relación, esto desde luego lleva exigencias especiales “mándame foto de ese vestidito, pero ponte ya sabes cómo, foto de esa ropa, mándame el vídeo que me prometiste ¡oh qué!, ¿ya no me amas?” . Y desde luego, las fotos y vídeos de esta renovación de la relación terminaron compartidas.

“El mundo es tan pequeño como un pañuelo”, esta frase nunca fue tan cierta como ese día cuando después de una larga jornada de trabajo Sara encuentra en la impresora de su piso “la foto especial” que la deja petrificada, esa foto que le mando a José ayer por la noche. No puede ni hablar, ¿cómo llego esa foto a la impresora “comunitaria”?, ¿cómo la obtuvieron?, ¿quién la mando a imprimir?, ¿quién la ha visto?, esas preguntas devastan a Sara.

Lo primero que pasa por su cabeza es, “me han hackeado”, lo segundo, buscar a alguien de confianza para confirmar sus sospechas, me llama y me dice:

Sara – Hola, ¿tienes tiempo?, necesito tu ayuda.

Yo – ¿Qué pasa?, ¿Todo bien?.

Sara – Creo que mi teléfono fue hackeado, encontré unas fotos en la impresora de la empresa y no había manera de obtenerlas más que de mi teléfono.

Yo – Me puedes traer el teléfono para revisarlo.

Sara – Voy para allá.

Me sorprendí que llegara tan rápido. A los 10 min estaba en la puerta de mi oficina con el teléfono en mano, desencajada y con una hoja doblada por la mitad.

Me dice muy claro,
— lo que veras en mi teléfono no debes contárselo a nadie por favor.

Comienzo a revisar el iPhone totalmente actualizado, sin ninguna app extra a como venía de fabrica, salvo el Uber. Le pregunte,
— ¿Te han llegado correos con archivos adjuntos, solicitando cambiar la clave de tu cuenta o alguno de este tipo?, me contesto de inmediato. 
— Tengo una semana con el teléfono y solo yo se la clave de la cuenta, nunca me han pedido resetear mi clave, lo único que tengo instalado es lo de Uber.
—¿Esa foto cuando la tomaste?.
— Ayer en la noche.
— ¿Le enviaste la foto a alguien?
— Sí, a José.

Solo por descartar busco la foto en varios buscadores de imágenes y el resultado es alarmante, ocho fotos similares a esta, por lo menos cinco enlaces indexados a Mega y dos a diversos grupos de Facebook.

Se quedo sin palabras, me dijo, ¿cómo es posible?. Se me ocurrieron por lo menos cinco formas distintas de que eso fuera posible, pero no la llenaría de tecnicismos, opte por aplicar el principio de parsimonia, le dije, “tu novio las compartió”. De momento me vio fijamente y me dijo eso es imposible, el me aseguro que solo él las tendría, él es un caballero. No quería hacerle más incómoda la situación así que me despedí y le comenté no vuelva a mandar esas fotos o vídeos a nadie, de hecho, no tomes nunca esas imágenes en un medio digital, esto atenta contra tu privacidad y te pude seguir exponiendo.

Curiosidad

Llegue a casa y el tema no me dejo satisfecho, Sara es muy buena persona y no se merece que le pasen cosas como esta, quien habría mandado a imprimir esa foto en la oficina, partiré de ahí.

Veamos, revisemos los logs de impresión del equipo, muy poco JPG´s, solo son ocho y seis de un mismo PC, los dos restantes del área de recepción. Las seis impresiones las envió un becario de Contabilidad, no había tratado con él ya que es nuevo, así que solo lo conocía de vista.

¿Tendrá Facebook?, ¿quienes son sus amigos?, ¿que fotos comparte?, ¿a qué grupos pertenece? (Primera fase del Hacking, Reconocimiento). ¡Sorpresa! dos perfiles en facebook, uno con su foto de traje y corbata y otro con una foto más relajada. Vamos con el perfil relajado, siempre mi perfil de la Rubia Becky tiene mucha aceptación y sí, esta vez solo le bastaron dos minutos para ser amiga del becario. Mientras el llenaba el chat de Becky con innumerables mensajes comencé a ligar su círculo de amistades, en la lista de sus amigos aparecía José, el novio de Sara. Se conocerán de algún otro lado, pensé. Y sus grupos eran mayormente de ventas, juegos y dos grupos de intercambio de fotos y vídeos llamados “Packs”, uno de ellos Argentino y otro Mexicano. Al ver la lista de los miembros de ambos grupos la cosa fue muy clara, José pertenecía a ambos, no necesitaba saber más, la fuga de las fotos y vídeos de Sara era muy evidente, José estaba compartiendo sus fotos en Internet.

Confirmación

Al otro día muy temprano fui a la oficina de Sara y le revele mis hallazgos, no lo podía creer, lloro, lo negó, lo justifico, no quiso marcarle y confrontarlo, tenía miedo de que fuera verdad, aunque a esas alturas ya sabía que todo lo que le comenté era cierto.

Me dijo, quiero estar 100% segura ¿qué puedo hacer?, volteé al lugar donde se sentaba el becario y le dije, vamos por el eslabón más débil. Me contesto que sí, pero que ella no quería estar presente.

Llamé a mi área y le pedí a uno de mis compañeros obtener todos los JPG´s de la máquina del becario y una vez hecho eso suspender sus accesos a red, esto para tener un pretexto para darle “Soporte” al equipo. No hubo ya ninguna duda al ver los registros de los archivos que poseía el becario, había muchas fotos de Sara, casi cronológicas, a los 10 minutos llamo el becario para pedir que alguien fuera auxiliarlo, en seguida me presente con él para ayudarlo con el problema. Comencé a recorrer su máquina con el pretexto de que podría ser un virus

— ¿has bajado algún archivo recientemente?
— no, solo lo del trabajo.
— deja reviso.

Comencé a recorrer su equipo, las fotos comenzaron a aparecer, él se ponía cada vez más nervioso, le dije “esto que tienes aquí está prohibido y es un delito, se llama pornografía no consentida” (termino que había leído unos días antes), le dije “de donde bajaste estas imágenes” y él contesto que se las había descargado de un grupo a su teléfono y de ahí las había mandado por email para poderlas imprimir. Le dije que debía reportarlo a la autoridad y a la empresa. Lo lleve a una sala de juntas y ahí confeso todo, de dónde descargo las fotos, que conoció a José en la fiesta de fin de año de la oficina, que se hizo amigo de él en Facebook, que de ahí lo invito a los grupos de intercambio de imágenes y que sabía perfectamente de quien eran las fotos que tenía en su equipo, le pedí acceso a su teléfono y ahí quedo claro, no solo era Facebook, era Telegram también y WhatsApp.

Conclusiones.

De lo que paso después solo puedo decir que el becario jamás volvió, Sara falto casi una semana a sus labores y ahora recibe ayuda psicológica, creo que Sara confronto a José y nuca más volvieron a hablar.

Nunca envíes fotos intimas, abstente de subir fotos de niños, bebes, tu casa, tu auto, tu trabajo. Revisa constantemente tus redes sociales únicamente acepta personas que realmente conozcas, revisa los niveles de exposición de tu información personal y regúlalo según consideres. La privacidad se ha vuelto una moneda de cambio para los ciberdelincuentes y para quien menos lo imaginas.

Ulises Rivero

Soy Gerente de It desde hace 20 años, actualmente trabajo en mi propia empresa de servicios de seguridad informática y análisis de riesgos. Consultor de Ciberseguridad.