Capítulo 1 – Martín 

Martín se encontraba en la habitación 1408 del Hotel Dolphin preparando los últimos detalles de su presentación para su tan esperada reunión con el presidente municipal de San Juan Wiskylucan. La habitación, como la gran mayoría de las habitaciones en las que había estado en este periodo de ventas de su nuevo producto, constaba de una diminuta televisión, una cama medianamente cómoda y pequeña,  y una regadera que siempre hace que extrañe su hogar.  

Revisando la agotante presentación que siempre tiene que exponer a sus potenciales clientes, Martín afinaba los últimos detalles para garantizar que sus objetivos del cuatrimestre se cumplieran. En verdad solamente necesitaba cerrar esta venta para alcanzar su cuota, sin embargo, si lograba convencer a los directores de firmar un contrato a largo plazo, esto representaría un bono importante con el cual Martín y su esposa podrían por fin tomar esas vacaciones en París de las que tanto habían hablado en los últimos años.  

Sus pensamientos fueron interrumpidos cuando sonó su teléfono celular, era Pedro Pablo, su director comercial que necesitaba urgentemente los documentos del contrato que Martín había vendido la semana pasada. Tradex, una empresa que se dedica a las ventas al mayoreo en cientos de miles de puntos de ventas había contratado sus servicios de control de inventario: 

– Hola Pedro Pablo, buen día – Martín sabía que su rutina matutina comenzaba a desmoronarse debido a la urgencia de la solicitud.  

– Buenos días Martín, necesito que me envíes los contratos aprobados por Tradex ahora mismo –dijo Pedro Pablo. 

 

Capítulo 2 – Reclutando 

Desde pequeño, José Ramón se interesó por la seguridad informática, siempre que salían esos hackers en la televisión él se preguntaba cómo era posible que pudieran tener acceso a tanta información al alcance del mismo teclado que él tenía en su casa. Fue cuando tenía 14 años que José Ramón descargó una versión gratuita de una máquina virtual que le permitía el acceso a herramientas de ataque, claro que no sabía qué hacer con ellas, pero el poder que tenía en sus manos lo revitalizaba. Algunos años después estudió ciencias de la computación en la Universidad Nacional Autónoma de México; no sabía que el grupo Legión Latinoamérica le había echado el ojo.  

Apenas graduado, José Ramón fue contactado por El Paquetes, un conocido hacktivista cuyo apodo fue otorgado por miembros del grupo Legión Latinoamérica cuando realizó un ataque de monitoreo de red en las oficinas de un importante grupo financiero para revelar una operación de lavado de dinero en tierras mexicanas. José Ramón caminaba hacia el metro de Ciudad Universitaria cuando El Paquetes apagó su cigarro en su bota café; delgado, de estatura media y con unos lentes circulares que hacían que sus ojos se vieran desproporcionados con su cuerpo,  llamó la atención de José Ramón: 

– Te he seguido el paso desde hace un par de meses, tengo una propuesta para ti —dijo.  

José Ramón sabía que no debía poner atención a ese tipo de propuestas, la situación en el país no ameritaba menos, sin embargo, la exhaustiva búsqueda de trabajo no había rendido frutos, así que pensó: “escuchar no me va a hacer daño”. 

Se acercó al curioso personaje y de manera muy amable le comentó:  

– No estoy buscando problemas –  . 

– No vengo a darte problemas, vengo a cambiarte la vida. Te hemos seguido el paso desde hace un par de meses y creo que tengo una propuesta que te puede llamar mucho la atención – le contestó El Paquetes. Vamos por una cerveza, conozco un buen lugar a un par de cuadras – continuó.  Comenzaron a caminar.  

 

Capítulo 3 – La tentación 

Quizás el Bar del Pollo es uno de los lugares más conocidos entre la comunidad estudiantil, cuenta con apenas cinco mesas en la parte inferior; en el segundo piso hay otras 10; y por último, está la terraza, la cual no tiene mesas, sino con periqueras.  

José Ramón odia el cigarro, así que la terraza no era opción para él, tampoco se sentía cómodo sentándose en la entrada, así que sugirió tomar una mesa lejana en el segundo piso. El Paquetes no objetó.  

— ¿Qué desean tomar? —preguntó el mesero.  

— Dos chelas — contestó rápidamente El Paquetes. El mesero asintió y procedió a entregar la comanda.  

–  José Ramón, desde hace tiempo que buscamos una persona para que se integre a nuestro equipo. Nuestra línea de trabajo requiere a alguien como tú, alguien no solo con tus habilidades, sino con tus ideales. Lo que te ofrezco es una oportunidad única en la vida, todo tu esfuerzo culmina en este momento. ¿Qué dices, te unes a nosotros? – dijo El Paquetes con mucha soberbia.  

– Pero, ¿cómo me voy a unir a tu equipo si ni siquiera me has explicado qué hacen y quiénes son? –contestó José Ramón.  

El Paquetes lo miró durante algunos segundos, estaba buscando alguna señal de que José Ramón no era el indicado, no la encontró, así que procedió:  

– Estamos hartos de que las empresas y el gobierno hagan de nosotros lo que quieran, esos desgraciados necesitan un poco de su propio chocolate. Nos controlan, nos oprimen, nos ven como meras herramientas para conseguir cada vez más dinero y poder. José Ramón, si te unes a nosotros podrás ver la verdad, podrás ser parte de un movimiento más grande que tú y yo. Nos ayudaremos mutuamente a tirar a esas ratas empresariales. 

José Ramón estaba perplejo, siempre había visto estas historias en películas, series, documentales y libros, nunca creyó que una invitación así se le presentaría en la vida. ¿Qué lo hacía a él especial por sobre sus compañeros para merecer una invitación así? Claro que odiaba al gobierno y a las instituciones, él fue testigo de cómo un banco ahogaba a su madre en deudas, sin permitirle salir adelante y sin siquiera mostrar un poco de vergüenza. No tuvo mucho que pensar, pues no tenía mucho que perder, así que aceptó. 

 

Capítulo 4 – La intrusión 

Apenas Martín colgó el teléfono, abrió su laptop Dell, todos en la empresa tenían el mismo equipo pues era suficiente para realizar sus labores, ni hablar de ver películas o guardar música, el equipo no servía más que para abrir la paquetería de Office y, claro, sumando todos los programas que el Departamento de Sistemas empuja a su equipo.  

Apenas a una cuadra del hotel donde se hospedaba Martín, se encontraba José Ramón en una camioneta. La parte delantera estaba llena de bolsas de papel crepé que le entregaban cada que pedía una hamburguesa en los locales de comida rápida. José Ramón llevaba viviendo ya dos días en la camioneta, había latas en el piso al igual que envases de plástico. En la parte trasera cuatro pantallas colgaban de la pared, una de ellas se conectaba a una consola central que a su vez contaba con siete grandes antenas, cada una para monitorear una banda distinta. Las otras pantallas se conectaban directamente a Internet; todas llegaban a un CPU central que tenía una versión personalizada del sistema operativo que José Ramón descargó cuando tenía 14 años, pero esta vez sí sabía qué hacer con estas herramientas; ahora José Ramón tenía un objetivo muy claro: monitorear la actividad de Martín, escuchar todas sus conversaciones e interceptar las comunicaciones que salieran de sus equipos.  

José Ramón contaba con una línea directa de visión al cuarto de Martín; desde la silla del conductor observaba como no le había caído nada en gracia la llamada recibida. Inmediatamente después de colgar el teléfono, José Ramón detectó la oportunidad de atacar.  

Martín encendió su equipo, seguramente necesitaba enviar algún correo o consultar alguna información; este era el momento que José Ramón había esperado. Sin pensarlo, brincó del asiento para tomar la posición de ataque en la parte trasera. Los sistemas ya se encontraban encendidos. El equipo de banda Wifi necesitaba unas pequeñas configuraciones para enviar una negación de servicios a la red del hotel y a su vez obligar a los clientes a conectarse a la antena de la parte superior de la camioneta. 

Rápidamente José Ramón introdujo los últimos comandos para completar la configuración; todo estaba listo para que el equipo de Martín se convierta en víctima. 

Sin darse cuenta, Martín conectó su equipo a la red del hotel, o lo que él creía que era la red del hotel, DOLPHIN.GUEST, desconociendo que estaba siendo víctima de un ataque cibernético.  

– Listo, estamos dentro – dijo José Ramón por teléfono.  

 

Capítulo 5 – Llegando a tiempo 

El reloj marcaba las 9:15 a.m., Martín tenía que correr. No era su costumbre llegar tarde a sus citas, pues sabía que la puntualidad representa respeto por el tiempo ajeno y de ninguna manera quería hacerle sentir al presidente municipal que estaba desperdiciado su tiempo. Dio un sorbo de café, hizo pequeños ajustes a su corbata frente al espejo, cerró el equipo y corrió al lobby.  

A tan solo 5 minutos del hotel se encontraba el palacio municipal, un lugar con casi un kilómetro cuadrado de encantadores jardines a la entrada. El edificio era característico de la arquitectura colonial, construido con piedra de granito de gran tamaño y con arcos del mismo material que invitaban a los visitantes a pasar. Martín apreciaba mucho esa arquitectura, lo hacía recordar la casa de campo de su abuela cerca del pueblo donde había nacido.  

Martín saludó a la recepcionista con una amable sonrisa.  

– Vengo a ver al presidente. Me llamo Martín.  

– Por favor tome asiento, en seguida lo llamamos.– contestó la recepcionista.  

Quizás la mujer le pareció demasiado bella para él; evitó verla a los ojos y le sonrió extrañamente, ¿por qué siempre se ponía nervioso frente a una chica atractiva?, se preguntó. Su reloj marcaba las 9:27 a.m.; su política de puntualidad se había cumplido. 

– Señor Martín, por favor pase por aquí – dijo la secretaría.  

De un brinco Martín se levantó y tomó su portafolio y comenzó a caminar detrás de la bella secretaria. Atravesaron un pasillo lleno de cuadros con imágenes de los logros del presidente. En opinión de Martín, el presidente estaba haciendo un excelente trabajo. Las calles se encontraban limpias, las escuelas llenas y la policía muy contenta, para Martín era un privilegio que la cita le hubiere sido concedida. Como era de esperar en las entidades de gobierno, una pared estaba reservada para la imagen del actual presidente de la República; aquí, justo fuera de la sala de juntas, se le había dedicado una pared completa a este cuadro, una imagen perfectamente balanceada e iluminada, decorada con la bandera de México de un lado y la bandera del municipio del otro. 

Una vez en la sala de juntas, la secretaria le ofreció café o agua. Martín no tuvo la valentía suficiente para aceptar. Declinó educadamente y comenzó a preparar su equipo para pasar la presentación en la que tanto había trabajado. 

Apenas Martín encendió su equipo, José Ramón recibió la señal. Era momento de la segunda fase. 

 

Capítulo 6 – Un foco rojo 

A las 7:10 de la mañana sonó el despertador de Eduardo. Con mucho esfuerzo logró levantarse, estaba cansado, pero de nuevo, ¿quién no está cansado en un jueves? Eduardo observaba su cuarto; vivía con otras dos personas en un pequeño y discreto departamento cerca del parque. Para él, la cercanía con la naturaleza era indispensable para mantenerse sano. Su cuarto tenía un televisor, aquel que compró en el “buen fin” y que aún estaba pagando, pero que le proporcionaba horas de entretenimiento. Se quitó el pijama y caminó hacia el baño, abrió la regadera y se metió a bañar. 

Salió de su habitación y encontró a uno de sus compañeros de casa en la cocina.  

– Hice chilaquiles, ¿se te antojan?–  le preguntó.  

– Claro, dame un poco – contestó Eduardo. Siempre había llevado una relación de respeto y amabilidad con sus compañeros. Era muy común tener que cambiarse de casa, o que el dinero ya no fuera suficiente para vivir ahí, así que Eduardo sabía que la amabilidad siempre era la mejor opción. Terminaron el desayuno y cada uno tomó su ruta al trabajo.  

Su camino hacia el trabajo era relativamente corto; por las mañanas caminaba un par de cuadras hasta el metrobús en el que recorría un poco más de la mitad de la ruta a su trabajo. Le tomaba menos de una hora llegar.  

El día de hoy el metrobús fue más rápido que de costumbre, apenas son las 8:40 a.m. y Eduardo ya está en la oficina. Aprovechó la situación para comprar uno de sus jugos favoritos: un licuado que se componía de todo tipo de frutos verdes y amarillos, el “minion” le llamaban en los jugos. 

Se acomodó en su lugar, quería aprovechar los 5 minutos que el conductor del metrobús le regaló para descansar un poco los ojos. Tenía una larga jornada de trabajo por delante. Todo terminó cuando su compañero le tocó el hombro y le dijo: “Amigo, es hora de tu turno. Te dejo los pendientes en el correo”. 

Eduardo comenzó sus actividades, retomando el trabajo que su compañero, por falta de tiempo, había dejado incompleto. Dado que Eduardo es analista del centro de ciberseguridad de la empresa Scitum, él tiene acceso a todas las alertas y medidas de seguridad que sus clientes determinan; su trabajo consiste en vigilar y velar el buen cumplimiento de estas. A las 9:35 a.m. escuchó en sus audífonos un sonido que le elevó la adrenalina: alguno de los sistemas había detectado una alerta crítica. 

 

Capítulo 7 – Acercándonos 

Cuando el presidente entró a la sala de juntas, Martín inmediatamente saltó de su silla con la mano extendida: su cita había comenzado.  

– Muy buenos días señor presidente, antes que nada, quisiera agradecer el tiempo que me está brindando– dijo Martín.  

– Bienvenido señor Martín, es un gusto para nosotros tenerlo aquí – contestó el presidente.  

Claro estaba que el presidente nunca entraría solo a una reunión, a menos que fuera personal; junto a él llegaron su secretaria personal y el jefe del Departamento de Compras del municipio. Una vez que se presentaron, Martín procedió a dirigir la atención de todos a la pantalla, su presentación comenzaba con su imponente diapositiva que mostraba imágenes con el logo de empresa, al igual que un pequeño montaje con el logo del municipio: era el principio perfecto para captar la atención de los participantes. 

 

Capítulo 8 – Todos a la vista 

José Ramón condujo detrás del taxi de Martín hasta estacionarse frente al municipio. Martín era de vital importancia para su plan debido a que el alcance de las antenas con las que contaba no era suficiente para cruzar los grandes jardines que rodeaban el edificio municipal. La primera parte del plan estaba completa. José Ramón había conseguido acceso al dispositivo de Martín, lo que le permitiría utilizarlo como punto de acceso para comprometer el equipo del presidente. El Paquetes fue muy claro cuando le comentó: “El presidente se está haciendo fama a costa de nuestros hermanos, tenemos que encontrar evidencia.” 

El equipo de Martín estaba encendido; José Ramón podía activar los micrófonos y cámaras de su equipo para escuchar y grabar todo lo que pasara en la reunión, pero esa no era su finalidad. José Ramón sabía que esta junta no tenía otro objetivo más que presentar información que podía ser descargada del sitio público de la empresa para la cual trabajaba Martín. El objetivo era tomar control del teléfono móvil del presidente y acceder a su información. José Ramón tenía tan solo 30 minutos para concretar la parte crítica de su ataque. 

Mientras Martín continuaba su presentación, José Ramón aprovechaba para configurar el equipo comprometido como punto de acceso para los demás dispositivos que se encontraban en esa sala de juntas. José Ramón no tenía idea de quién más se encontraba en esa reunión, lo que sí sabía era que no debía quedarse mucho tiempo estacionado con esa camioneta afuera del edificio municipal pues resultaba demasiado sospechoso. Cuando terminó de configurar el equipo comprometido, inmediatamente comenzó a escanear la sala para encontrar más dispositivos. Tomó alrededor de 5 segundos que todos los dispositivos aparecieran en la pantalla de José Ramón.  

 

Capítulo 9 – Nunca lo imaginé 

Eduardo se quitó los audífonos. Cuando hay una alerta no se debe tener ninguna distracción. Inmediatamente abrió la herramienta de seguridad de protección de equipos móviles, la cual decía: “Escaneo malicioso detectado”.  

Como le enseñaron en el curso de inducción, cuando una alerta crítica aparece toma prioridad por sobre cualquier otra actividad no crítica. Eduardo comenzó a realizar el análisis de la alerta. Un escaneo malicioso fue reportado, correspondiente a un dispositivo móvil que pertenece al presidente municipal. Eso no puede ser bueno. 

Tras abrir la lista de números de emergencia a los cuales se debe reportar el incidente, Eduardo empezó con el ingeniero de Seguridad en turno por parte del cliente: 

– Buenos días, habla Eduardo, soy analista del centro de ciberseguridad de Scitum y tienen contratado el servicio de Protección contra amenazas avanzadas para dispositivos móviles. Le llamo porque detectamos una alerta crítica en uno de los equipos de su organización; el dispositivo le pertenece al presidente municipal. La alerta aún se encuentra activa.  

– Buenos días, muchas gracias por la alerta, me podrías proporcionar por favor… – contestaron del otro lado. 

– Se generó una nueva alerta, alguien está intentando comprometer la seguridad del dispositivo en este momento – interrumpió Eduardo.  

Inmediatamente el ingeniero bajó a la sala de juntas. Dado que se trataba del presidente municipal, tocó la puerta antes de irrumpir en la sala. “Pase”, se escuchó del otro lado de la puerta.  

– Disculpe la interrupción señor presidente, pero hemos detectado un intento de explotación en su teléfono móvil, ¿sería tan amable de permitirme el dispositivo para tomar las acciones necesarias? — El presidente le dio el dispositivo sin dudar.  

— Parece que hay un dispositivo en la sala que está intentando comprometer el suyo –dijo el ingeniero.  

Martín interrumpió su presentación, estaba anonadado por la situación, se sentía totalmente frustrado, ¡tanto tiempo de preparación!, y en el momento crucial, clave de la presentación, lo interrumpen con eso.  

Por instrucciones de Eduardo, el ingeniero comenzó a escanear las redes digitales que se encontraban en la sala.  

– Parece que hay un dispositivo emitiendo el ataque en la sala, acorde a la alerta, podría ser un equipo robusto – informó Eduardo.  

El ingeniero tomó el equipo de Martín; ni siquiera le pidió permiso para analizarlo. En menos de un minuto, encontró el programa que utilizó José Ramón para comprometer el equipo y procedió a eliminarlo del equipo.  

– Lo siento señor, pero usted ha sido víctima de un ataque cibernético y su equipo estaba siendo utilizado como medio de ataque. No podemos permitir que lo encienda de nuevo hasta que no vaya a una limpieza profunda – indicó el ingeniero a Martín.  

La cara de Martín cambió de molestia a vergüenza en tan solo un segundo, “¿ataque?, ¿mi equipo? Nunca fue su intención traer un equipo infectado a la sala de juntas, mucho menos ser el portador del ataque hacia el presidente municipal.  

El presidente municipal lo volteó a ver con cara de decepción, intriga y desconfianza, y de manera un tanto molesta le dijo que la reunión había concluido y que por favor abandonara el edificio. Martín guardó sus cosas, se disculpó de manera muy escueta y salió de la sala; aún no entendía qué había sucedido en ese último minuto y a la vez estaba sorprendido por la “intervención” de un ingeniero para “proteger” a su jefe. 

 

Capítulo 10 – La huida 

José Ramón no comprendía por qué había perdido la conexión con el equipo comprometido. Comenzó a monitorear todas las pantallas que estaban en la camioneta; ninguna parecía indicar qué era lo que había pasado. Lo único que sabía era que la conexión se había perdido, y que su objetivo principal: comprometer el equipo del presidente, no había tenido éxito.  

“El equipo ha cerrado la conexión”. Cuando el mensaje apareció en una de las pantallas, José Ramón comprendió que su implante había sido detectado, que no había más que hacer. El ataque había sido detenido. Apagó los equipos de la camioneta e hizo la llamada:  

– Misión abortada, he sido descubierto.