La ‘super hacker’ Argentina: construcción mediáticopolicial de una enemiga pública útil

Nota de la editora: este artículo fue escrito por Darío Laufer. Contiene una importante de errores técnicos y de guiños a las corporaciones que intentan que las hackers y piratas sean vistas como delincuentes. No sabemos si es complicidad con esas corporaciones o ignorancia de su parte, de igual manera es un artículo muy interesante que te invitamos a leer teniendo en cuenta esas salvedades. Ojalá Darío quiera hacer las correcciones del caso porque en su intento por demostrar cómo la noticia fue fabricada termina estigmatizando más a la triste protagonista de la historia y al movimiento hacker en sí.

La noche del jueves 12 de septiembre de 2013, cuando Christian Iván Cámara volvía de cursar la materia Aplicaciones Interactivas en la Universidad Argentina de la Empresa (UADE), tuvo un déjà vu: el allanamiento que había acontecido en su casa, la mañana del 4 de julio de ese año, era contado como la noticia del momento.

Los móviles de C5N, Canal 26 y América Noticias hacían guardia para que explicara a las televidentes cómo había logrado sustraer US$ 50.000 por mes desde hacía al menos un año, utilizando sus capacidades de súper hacker, como la bautizó al aire Walter Enrique Bernal, jefa de la División de Delitos Informáticos de la Policía Federal Argentina, durante una entrevista que apareció en Visión 7, el noticiero de la Televisión Pública.

“Esa noche llegaba de cursar y me encontré con la televisión en la puerta de mi casa. No sabía qué hacer. Estaba desesperado”, dice Christian Iván Cámara.
La encargada de informar a la televisión fue Manuel Romero Victorica, abogada de Cámara. “Me llamó la madre y fui a su casa. Recuerdo que esa noche llovía mucho. Christian estaba en mi auto, tapado con mi impermeable y lloraba porque no quería salir en televisión. Se cubrió con mi ropa y entró a su casa. Yo me quedé respondiendo las preguntas de los periodistas. Luego entré, me quedé casi una hora viendo lo que salía por televisión. No podíamos creer lo que se decía”, asegura.

Luego de responder las preguntas de las movileras, fue a C5N para explicar el caso y fue entrevistada por Fabián Doman. “En la causa no se habla de una estafa de US$ 50.000 por mes, ni Christian estuvo preso”, declaró esa noche Romero Victorica.

Al escuchar las palabras clave por parte de la subcomisaria Bernal, los medios tuvieron los títulos que necesitan para alimentar el rating. La noche del 12 de septiembre, la agencia de noticias Télam envió el cable avisando que “habían detenido a una súper hacker que desviaba grandes sumas por la web. Y luego informaron que “las peritos trabajan con la hipótesis de que la joven desviaba a su favor cerca de 50.000 dólares por mes”.

Al día siguiente, la historia fue protagonista en los noticieros de C5N, América TV, Canal 7, Telefé, y repercutió en medios internacionales como BBC Mundo, los diarios El Comercio de Perú y La Tercera de Chile, entre otros.

En televisión desfilaron las especialistas en seguridad informática: “Ellas tenían computadoras realmente potentes, en las imágenes se veían unos cuantos servidores rackeables, que se ponen en un rack como si fueran ranuras, y tienen gran capacidad de procesamiento”, remarcó esa noche Gustavo Talaván, consultora informática entrevistado por Eduardo Feinmann, sobre la imagen de un rack vacío en pantalla.

De acuerdo a los medios, Cámara había desarrollado un virus que esparcía en computadoras que se conectaban a su servidor de juegos y una vez descargado, convertía a esa máquina en un zombie que respondía sus órdenes: robar pequeñas cantidades de dinero de diversas cuentas de la red que comandaba, y enviarlas a cuentas propias o de conocidas que participaran de la estafa.

La información técnica disponible había sido tomada de unas escuetas palabras dadas el 12 de septiembre, dos meses después del allanamiento. “Según dijeron las voceras de la policía, en ese lugar, situado en Juan de Garay al 3200, fueron secuestradas computadoras con capacidades de cálculo muy superiores a las corrientes, cables de conexión especiales, servidores, routers y 14 discos rígidos”, dice el cable de Télam sin dar mayores especificaciones.
Un día antes de la aparición en los medios del allanamiento, la experta en seguridad informática Gustavo Presman había sido contactada por las abogadas de Cámara para que realizara la pericia de parte. “Al ver la noticia en televisión, pregunté si se trataba del mismo caso, y me respondieron que sí”, revela. Finalmente no logró cerrar trato y no participó del caso.

Baticueva tecnológica

Diez meses después del allanamiento televisivo, Christian Iván Cámara está sentado en el bar de la esquina de la UADE, donde cursa el tercer año de la carrera de Ingeniería Informática. Si bien cumplió 20 años dos meses después de su debut estelar en los noticieros como ña “súper hacker”, parece una estudiante de los primeros años del secundario.

Es tímida y tiene cierta dificultad para hablar debido a un trastorno neurológico hereditario que también afecta la movilidad de su ojo izquierdo. Algo de lo que prefiere no hablar. Sin embargo, su mirada cobra fuerza cuando habla del caso que lo afecta. “Quiero que todos sepan lo que pasó. No quiero que hablen más de ese invento que salió en los medios”, afirma. Y se defiende: “Una hacker es un delincuente, y eso son las que armaron esta causa. Yo no soy una hacker”.
Tras el allanamiento realizado el jueves 4 de julio de 2013, que duró entre las 9 y las 14 horas de ese día, Christian pudo entrar a su casa a reunirse con su madre y su hermano Germán, que en ese momento tenía dieciséis años. “Mi papá llegó a la noche, cuando salió de trabajar”, cuenta Christian. Alberto Cámara asegura que en esa época no tenía celular y que se enteró del allanamiento mucho más tarde. “No tenían forma de comunicarse conmigo”, dice.

En la casa familiar operaban un servicio para gamers llamado FireHosted, que se dedicaba a proveer juegos en red. Su emprendimiento había nacido en 2008, cuando estudiaba en la escuela secundaria y que volvió a retomar en enero de 2014.

Usaba su habitación del primer piso de la vivienda, ubicada sobre la avenida Juan de Garay, entre 24 de noviembre y Sánchez de Loria, en el barrio de San Cristóbal. Es un típico dúplex de ladrillo a la vista construido en la década del 80, que comparte terreno con otra propiedad en espejo. Su cuarto, en el primer piso, está empapelado de color celeste y tiene una guarda con motivos campestres, un diseño bastante común durante la infancia de Christian, que nació el 9 de noviembre de 1993.

La policía dio a conocer que antes del allanamiento cortó la energía eléctrica en la manzana para que las cámaras de seguridad que supuestamente había instalado para vigilar la cuadra no pudieran ser usadas. “Desde su domicilio monitoreaba no solo el frente de su casa sino también toda la cuadra”, declaró la subcomisaria Bernal. Esos equipos no forman parte del inventario del caso ya que no fueron encontrados.

Durante el procedimiento, Silvina, madre de Christian, y Germán, su hermano menor, vieron como la policía secuestraba un rack, seis servidores apilables que habían sido armados por Cámara para brindar el servicio a los gamers, routers, 14 discos rígidos y una placa de video Gigabyte 880gm-UD2H, que forman parte de los elementos de la pericia.

Dos meses más tarde, este hallazgo motivó la denominación de “baticueva tecnológica” por parte de las voceras policiales durante la televisación del allanamiento. “Eran dos usuarias maliciosas, una de ellas mayor de edad, la otra una adolescente”, dijo Bernal al noticiero Visión 7. “Eran das hermanas, muy avezadas en el uso de tecnología informática”, amplió luego ante las cámaras de C5N. De acuerdo a la denuncia, Silvina y Germán Cámara no están involucradas en la causa.

“El motherboard encontrado en el allanamiento es un modelo que se vendió mucho por su prestación de precio y calidad. Tenía un precio al público entre US$ 115 y US$ 130. Los que utilizan las gamers parten en US$ 300 y llegan a US$ 700”, especifica Gastón Finkelstein, gerente territorial de Gigabyte Argentina. “Hace cuatro años, cuando se lanzó ese producto, las gamers lo usaban para jugar al Crysis porque era relativamente económico, y al tener la placa de video incluida, permitía ver el juegos en buena calidad”, amplía.

En 2010 tuvo los primeros problemas con Pablo Rubén Delgado, también dedicada al negocio de hosting y gaming, que administraba Servilink, un sitio para jugar en red. En la causa 16.490, radicada en la fiscalía que dirige Graciela Gils Carbó (hermana de la Procuradora General de la nación, Alejandra Gils Carbó), y que motivó el allanamiento de la casa de las Cámara, Delgado sostiene que en enero fue víctima de una “transferencia indebida de $4000 desde su cuenta de Dineromail a una usuaria registrada a nombre de cristina@visualbasic6.com.ar”, que pertenecería a la madre de Christian. Seis meses más tarde declaró haber sufrido “varios ataques de denegación de servicio” de su emprendimiento Servilink por los que culpa a Cámara.

Allí agrega que también sufrió el hackeo de la cuenta de mail pagos@servilink.com.ar por las que cobraba las transacciones con sus clientes. “Ese día –por el 25 de julio de 2012– entre las 20:49 y las 21:07, desde la IP 65.99.247.2, efectuó una transferencia de $2378 a favor de la cuenta dantemilitello@live.com.ar”, detalla la denuncia.

Dante Militello, propietaria de esa casilla de correo electrónico, es otra de las denunciadas en la causa. Estudia diseño web, tiene 21 años, y su casa en Rosario fue allanada el 4 de julio de 2013, luego de la denuncia de Delgado, quien la responsabiliza por la extracción de dinero de su cuenta de Dineromail. En el escrito asegura que junto con Christian Cámara forman un equipo de hackers que arruinaron su negocio.

“Hablé con mi abogada y me pidió que no de declaraciones. Realmente me gustaría poder contar este tema, pero hasta que la causa no cierre no puedo prestar declaración. Por otro lado, quiero comentar que lo que sucedió en televisión sobre la súper hacker que robaba US$ 50.000, fue algo bastante gracioso para todas ya que no es verdad. Cuando hablé con gente de tribunales que estaban encargadas de la causa me dijeron que ellas nunca dijeron algo así. Y de hecho no existe acusación de ese tipo”, explica Militello desde Rosario.

Más allá de lo que diga la acusación y lo que publican los medios, hoy la causa se encuentra en su primera fase, y la fiscalía espera el resultado del análisis que debe realizar el área de Delitos Informáticos de la Policía Federal, para poder avanzar con la investigación. “En este momento se siguen haciendo las pericias sobre los equipos obtenidos durante el allanamiento y por ahora no hay ningún elemento que acredite la denuncia. Para poder tener algo cierto vamos a tener que esperar el avance de la investigación”, explica Sebastián Scarcella, empleado de la fiscalía 28.

Consultada para participar de la nota, Delgado no respondió ninguno de los e-mails enviados y llamados realizados. “Luego de la denuncia no apareció más”, asegura Rodolfo Vaccarezza, abogada del estudio que defiende a las Cámara.

Donde sí explicó su posición frente al caso fue en su perfil de Facebook: “Todo el que pueda vea C5N por favor, ahí está la casa de Christian Iván Cámara, detenido por todo lo que nos hizo. Gracias”, posteó el 13 de septiembre. En esa red social, Delgado tiene su perfil abierto y sube fotos de sus prácticas de taekwondo, sus rallys en cuatriciclo, colecciona fotos de “patentes locas” como HDP 678 y sube audios del periodista Jorge Lanata.

“Estoy escuchando todas las cosas que se dicen en los canales de televisión y me dan muchas ganas de llamar para explicar lo que pasó”, agregó en sus comentarios al blog. En los posts siguientes, se dedica a subir todos los artículos sobre el allanamiento a las Cámara, que comparte con su red de amigas, muchas de ellas al tanto de los problemas que tenía con las Cámara y Militello.

Aunque su abogada le aconsejó no hablar con la prensa hasta que cierre la causa, Militello se muestra confiada con la evolución del proceso jurídico. “No falta mucho para que la causa se cierre y yo pueda contar en detalle y pasar material que seguramente servirá. Voy a esperar a que salga la nota, que hable Christian, y luego voy a contar mi verdad”, avisa.

El nombre de la madre

La mayor parte de la información sobre las Cámara no se encuentra en la causa ni en la pericia. Está en los foros de gamers de Internet, donde la noticia fue propagada el 13 de septiembre, luego de la televisación del allanamiento.

En esa fecha, usuarias con distintos nombres pero formas similares de redacción e idénticos errores de ortografía, se encargaron de plasmar toda la información existente sobre Christian Cámara y sus familiares cercanas. En más de diez sitios dedicados al gaming subieron links de los videos de los noticieros, la dirección de su casa, los documentos de cada una, los números de celular y las fechas de nacimiento, entre otros datos.

Tanto las usuarias que postean como las comentaristas, utilizan apodos para preservar su identidad. En algunos casos, se repiten nombres falsos y direcciones de mail, como es el caso de Carola Katerina Costa, quien pide que le envíen información a una casilla que sigue funcionando pero nadie responde.

En esos sitios se señala al padre de Christian, Alberto Cámara, como ingeniera informática responsable de los ataques e intentos de hackeo realizados por sus hijas. “No se sabe quién hizo los ataques de denegación de servicios que denuncia Delgado. Yo sé que el único profesional de tecnología es él. Yo soy ingeniero civil, trabajo en el ministerio de Industria y me dedico a eso. Justamente me anoté en un curso de Office 2010 para aprender sobre la nueva aplicación”, se desentiende Alberto Cámara.

En la causa, Delgado declara haber sido invitada por el padre de Christian a su domicilio, para arreglar el asunto. “El 7 de julio de 2010, concurrió a casa de las Cámara y vio a Christian sentado frente a una computadora de escritorio instalada en el medio del living conectada a un TV LED de grandes dimensiones, lo que le dio la impresión de que los ataques cibernéticos son la principal actividad de esa familia, impresión que se vio afianzada al enterarse de que José Alberto Cámara asiste a la Facultad de Ingeniería.”

Para Alberto Cámara, sucedió otra cosa. “Él vino a nuestra casa y entró en forma violenta. Él hizo todo esto para barrer a la competencia y quedarse con el monopolio de los servidores de juego –argumenta– porque en ese momento había tres mayoristas y ahora queda el solo.”

En el post que despidió al año 2013 en Facebook, Delgado contó que entre las cosas malas tuvo que padecer el cierre de su empresa –en su perfil aparece como CEO de Servilink– aunque podría tratarse de Naiboa Group SA, una sociedad dedicada a la construcción que lo tiene como directora suplente, de acuerdo a la información pública que registra la provincia de Buenos Aires.

El negocio del gaming

Los juegos en red son provistos por las fabricantes globales de videojuegos como Electronic Arts, Nintendo o Activision Blizzard, que crean aventuras online como Fifa World, Super Mario o World WarCraft, entre otros títulos que son consumidos por millones de personas en todo el mundo.

Desde la década del 90, la modalidad de gaming cambió con la aparición de Internet. Los juegos dejaron de ser para usuarias únicas y se convirtieron en juegos de red. Esta transformación modificó los hábitos de las gamers. “El concepto de audiencia activa, tan controvertido hace dos décadas, se da hoy por sentando en todo el mundo de la industria mediática. Las nuevas tecnologías están permitiendo a las consumidoras medios archivar, comentar, apropiarse de los contenidos mediáticos y volver a ponerlos en circulación”, dice Henry Jenkins en su libro Fans, blogueras y videojuegos: La cultura de la colaboración.

En la jerga gamer se llama mayoristas a las usuarias que poseen servidores físicos en un centro de datos y ofrecen servidores virtuales a las jugadoras. “Esto pasa porque las empresas globales instalan servidores en países con mayor número de usuarias que la Argentina, como es el caso de Electronic Arts en Brasil, y que ofrecen mejor relación cambiaria. Las personas que quieren jugar desde acá, lo hacen a un ritmo más lento. Si una gamer le dispara a otras que mueve más rápido porque tiene mejor acceso al servidor, y cuando llega la bala tiene a su enemiga clavándole un cuchillo por la espalda, seguramente elegirá un servidor local de juegos”, estima Sebastián Di Nardo, socio Gerente de la revista de juegos Irrompibles.

A nivel local, esta limitación de las empresas globales propició un negocio de baja escala que pudo ser capitalizado por las gamers que buscan tener su propio emprendimiento. Al cierre de esta edición, el costo mensual de un servidor propio con 500 GB de almacenamiento equipado con procesadores Xeon o Core i7 de Intel, ronda de $1200 a $1600.

Las empresas de hosting ofrecen soluciones para las revedendores que operan online. Un plan de $200 al mes les permite ofrecer un servidor virtualizado dentro de uno físico alojado en un centro de datos, contar con hardware actualizado periódicamente y de esa forma jugar correr los últimos títulos. En cada servidor pueden entrar más de 50 gamers en forma concurrente, con lo cual las mayoristas pueden recaudar ocho veces más de lo que pagan el servicio de hosting.
Firehosted, la empresa virtual armada por Christian Cámara se mantiene operativa, de acuerdo a lo que figura en su sitio web. Su contacto sigue siendo Christian Cámara. Hasta el allanamiento, contrataba su servicio de hosting a dos empresas: Iplan, Dattatec. La primera no quiso hablar para la nota. La segunda es una empresa de Rosario que hoy se llama Don Web. Consultada para hablar del caso, Guillermo Tornatore, CEO de la empresa, prefirió no hablar de las Cámara.

Aunque Firehosted sigue funcionando, la confiscación de las máquinas para realizar las pericias hizo que las Cámara se vieran económicamente afectadas. “Esto generó $40.000 de pérdidas para nosotras porque cada cliente pagaba $1200 para jugar en Firehosted y tuvimos que conseguir otros servidores y comprar nuevo hardware porque el nuestro está en la policía. Antes había tres mayoristas y ahora solo queda uno: Pablo Rubén Delgado”, dice Alberto Cámara, padre de Christian. “Dattatec sacó a todos los servidores de juego a partir del allanamiento y ahora sólo usamos su sistema de pagos porque es muy confiable”, dice.

Los ingresos que le da Firehosted le permiten a Christian pagar la mensualidad a sus abogadas defensoras. “Mi papá maneja el tema de las abogadas, que les pagamos $5000 por mes. Ellas pusieron un valor a la defensa y le vamos pagando en cuotas”, detalla Christian.

Su padre admite que la cifra es correcta y agrega que los ingresos de Christian hoy no son altos y que les cuesta pagar los gastos derivados de la causa. “También hay que pagar a las peritos, entonces hay meses en los cuales se va mucho dinero”, alega.

Autopsia informática

Como la causa se encuentra en su instancia de indagatoria y los equipos secuestrados en el allanamiento a las Cámara están en poder de la división de Delitos Informáticos de la Policía Federal, aún no se sabe qué pruebas contra las Cámara tendrá la jueza Wilma López, a cargo del Juzgado Nacional en lo Criminal de Instrucción Nº 11, responsable de la causa, y que ordenó la investigación liderada por la fiscalía 28, a cargo de Graciela Gils Carbó.

“Para entender que pasó hay que analizar los equipos, y ver si plantó un key logger a través de su servidor, y con eso construyó una red de máquinas zombies –analiza El Boketero, una ex hacker devenida en desarrolladora de tecnología y directora de una productora digital que pidió no ser identificada–; pero es difícil que haya logrado robar US$ 50.000 por mes, especialmente en la Argentina, que está muy devaluada.”

Aunque en la comunicación oficial sobre el allanamiento, las fuentes de la investigación aseguraron haber secuestrado “computadoras con capacidades de cálculo muy superiores a las corrientes”, lo cierto es que en el análisis de pruebas que realiza la policía, las expertas deberán hallar al código malicioso en los servidores secuestrados.

“El hacker tenía un servidor. Si lo afecta con su key logger para que una persona ingrese para jugar una partida online, con una descarga del archivo, y sin que la usuaria se de cuenta la usuaria puede instalar ese código malicioso y registrar lo que se teclea en el ordenador. Si luego ingresa su tarjeta de crédito y código, podía hacerse del número”, advierte Camilo Gutiérrez, especialista en Investigación y Concientización de Eset Latinoa.

Desarrollar un key logger que tome información de las máquinas es tarea para expertas. Pero existen otras formas de obtenerlo. Una de ellas es en el mercado negro de aplicaciones. “Esto es posible desde 2004, cuando la tecnología de botnet y troyanos se expandió. En 2013 se utilizaba uno llamado Zeus, que se vende en foros rusos, y fue uno de los troyanos bancarios más importantes que se auto propagaba en forma automática. No estamos hablando de una súper hacker. Es alguien que pudo haber comprado una tecnología que cuesta US$ 200 en un sitio ruso como zakepy.ru, que significa hacker en ese idioma”, apunta Christian Russo, una ex hacker que ahora trabaja como consultora de seguridad en su empresa Calcium Sec.

En todo caso, para las expertas entrevistadas no se trata de una persona con grandes conocimientos de tecnología sino de una principiante. “Hay acciones típicas de un script kiddie que aprende a meterle un troyano a sus compañeras de colegio o a las miembros despistadas de un foro, acciones que en este caso resultan graves porque están organizadas de modo criminal para estafar a las clientes de un servicio”, observa Ffrankie, una ex hacker que hoy trabaja como desarrollando aplicaciones de comercio electrónico.

Un espacio para hallar esta clase de códigos maliciosos se encuentra en lo que las expertas denominan Deep Web. “Es una red similar a la World Wide Web con servidores y sitios. Sin embargo, existe una gran diferencia: Dichos servidores no se encuentran directamente conectados a Internet, y su contenido no es indexado por los buscadores. No se puede acceder directamente usando un navegador común y corriente, sino que se debe usar un navegador especial. El más conocido es Tor, que se puede descargar libre y gratuitamente desde Internet”, informa Matías Katz, director de Mkit, una consultora en seguridad informática.
Esto no quiere decir que Tor sea una aplicación pirata. Lo que hace es establecer conexiones con equipos de varios países en pocos segundos, para que la comunicación no pueda ser rastreada. “En la Deep Web los sitios tienen dominios .onion y para encontrarlos hay que conocer la extensa combinación exacta de letras y números que lo conforman, y son difíciles de recordar. Allí se maneja información turbia, como tráfico de drogas, armas y pornografía infantil”, revela Gutiérrez, de Eset Latinoamérica.

Días de escuela

Cuando sus datos fueron publicados en los foros de gamers, comenzó a recibir llamados y amenazas. Pero lo que realmente cambió la vida de Christian fue su aparición en los medios. “Todas me empezaron a mirar de una forma distinta. Una amiga de la facultad escuchó que la profesora de Programación no iba a aprobarme por lo que supuestamente había hecho”, señala Christian. Consultadas sobre este tema, la dirección de la UADE prefirió no responder los requerimientos de esta nota.

Dos semanas después de la televisación del allanamiento, Christian sentía que debía contar su verdad. Por esos días volvió al Cangallo Schule, donde había cursado la escuela primaria y secundaria. “Como ex alumna, siempre fue una persona maravillosa, su familia siempre estuvo presente en la escuela y él particularmente era un chico muy entusiasta con las matemáticas y la tecnología”, recuerda Eduardo Stamato, director del Cangallo Schule, que en agosto cumple 116 años.

Según Alberto Cámara, el rendimiento académico de Christian bajó un poco en la universidad. “En la escuela era muy bueno, en la facultad le cuesta un poco más. De hecho, todavía debe rendir el final de Programación porque le fue mal, justo cuando se inició la causa en su contra.”

Cuando habla de su historia escolar, Christian nombra a sólo tres amigas del colegio: Nazareno, Sebastián y Alejandro. Quizás por eso, en quinto año decidió no viajar a Bariloche. “Preferí quedarme en mi casa descansando”, se excusó.

Las experiencias compartidas son las que unen a los grupos y separan a las que quedan afuera. El 13 de septiembre, cuando la televisión repetía el allanamiento en los noticieros, las ex compañeras del Cangallo Schule usaron las redes sociales para canalizar su recuerdo sobre Christian. “Siempre dijimos que nos iba a matar a todas algún día… No nos mató pero se la pasó choreando gente. ¡No lo puedo creer!”, escribió @sebaalbaum en Twitter.

Con algo más de sentido crítico, su compañera @Sofiisola publicó: “Qué loco pensar que un flaco egresado del colegio ahora salga en todos lados como un delincuente”. Un día después, ‏@mavirampa respondió: “@SebaAlbaum Yo lo que no puedo creer es gente del colegio agregándolo en Facebook… Dale, ¿qué te pensás? ¿Qué va a poner algo en fbk?

Para Stamato, la aparición de estos comentarios en las redes sociales es parte del juego adolescente que se da en ese ámbito, y que debe ser entendido en su contexto. “Quizás puedan verlo con alguien distinto a ellas, y creo que en las redes sociales pusieron cosas que no dirían si lo tuvieran enfrente. Cuando Christian terminó cuarto año, hizo un gran trabajo de apertura y contó qué cosas lo hacían sentir mal y eso hizo que su grupo se uniera más. Al año siguiente, durante la entrega de diplomas, todas lo aplaudieron cuando subió a recibirlo”, cuenta la directora de la escuela.

Para tratar de preservarse, Christian evita hablar de lo que decían sus ex compañeras en las redes sociales, aunque sabe lo que se dice. Cuando enfoca su mirada para responder, se queda en silencio y revive internamente las escenas del día de la televisación del allanamiento. Otra vez tiene un déjà vu: las cosas volvieron a ser difíciles, como cuando estaba en el colegio.

-Share this page-
submit to reddit Hire a Professional Programmer

compartí, discutí, comentá

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

* Copy This Password *

* Type Or Paste Password Here *

17.144 Spam Comments Blocked so far by Spam Free Wordpress

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Loading Facebook Comments ...