Hay personas que entran a tu vida con credenciales falsas.
No lo sabés en el momento. En el momento ves a alguien que conoce el protocolo, que habla tu idioma, que sabe exactamente qué puerto dejar abierto para que el handshake sea perfecto. Te convencen de que son de confianza. Bajas el firewall. Desactivás el sistema de detección de intrusos porque parece redundante, porque parece una señal de que no confiás, y confiar es lo que se hace con las personas que amás.
Error 403: acceso denegado debería haber sido mi respuesta.
Pero no lo fue.
Les di permisos de root. No de una vez — así no funciona. Primero son permisos de lectura. Después de escritura. Después te das cuenta de que ya tienen acceso a directorios que no deberían ver, archivos que marcaste como privados, procesos que corren en background que nunca quisiste compartir.
Lo peor no es el acceso en sí. Lo peor es lo que hacen mientras tienen acceso: modifican archivos sin decirte. Borran cosas que no te das cuenta que faltan hasta mucho después. Dejan puertas traseras que usarán cuando ya no los dejés entrar por la principal.
Una traición real no tiene timestamp exacto. Se construye en commits silenciosos, en cambios pequeños que parecen razonables en el momento y solo se revelan cuando corrés un diff años después y ves la magnitud de lo que fue alterado.
Yo tardé demasiado en correr el diff.
Me quedé mirando mensajes que no cuadraban, comportamientos que no coincidían con la documentación que me habían presentado al principio. Justificando las inconsistencias. Buscando bugs en mi propia lectura antes de aceptar que el problema estaba en el código que me habían dado.
Eso también es un error mío. No de ellos.
Ellos hicieron lo que hacen los que entran sin permiso real: aprovecharse del acceso mientras dura. No los puedo culpar por ser lo que son. Puedo culparme a mí por no haber auditado antes, por haber confundido urgencia con urgencia de conexión con seguridad.
Después del incidente, pasé semanas revisando cada directorio. Buscando qué había sido comprometido, qué datos estaban expuestos, qué versiones de mí mismo habían sido vistas sin que yo lo eligiera.
Algunas cosas no se recuperan después de un acceso no autorizado. No porque estén destruidas, sino porque ya no son solo tuyas.
Eso también es una forma de pérdida.
Hoy tengo mejores prácticas. Autenticación de dos factores para las relaciones importantes. Auditorías regulares. Un firewall que no apologizo por tener.
No es desconfianza. Es arquitectura.
Acceso restringido — este log requiere licencia.
> buy --unlock ./logs/ [OK]