Capítulo 5: En Las Sombras

Una Noche de Vigilancia

La noche había caído sobre la ciudad cuando Jorge llegó a la ubicación de la reunión. Oculto en las sombras, preparó su equipo de vigilancia, ajustando su dispositivo Linux para monitorear cualquier actividad digital en el área.

Utilizó aircrack-ng para examinar las redes Wi-Fi cercanas, buscando señales de comunicaciones sospechosas:

sudo airodump-ng wlan0

Este comando iniciaba la monitorización de las redes inalámbricas, capturando paquetes de datos y mostrando las redes disponibles y los dispositivos conectados a ellas.

Un Descubrimiento Perturbador

Mientras Jorge observaba, notó una red inalámbrica oculta que emitía una señal fuerte en la frecuencia utilizada por las coordenadas. “Esto tiene que ser parte de la reunión”, murmuró, comenzando a capturar datos de esta red específica.

De vuelta en su apartamento, Sandra estaba revisando los archivos que habían recopilado. De repente, su computadora emitió una alerta de seguridad. Alguien estaba intentando acceder a su sistema. Rápidamente, abrió la terminal y ejecutó:

sudo ufw status

El comando confirmó que su firewall estaba activo, pero había señales de intentos de intrusión. “Necesito reforzar mi seguridad”, pensó, mientras actualizaba las reglas de su firewall para bloquear el acceso no autorizado.

Una Figura Misteriosa

De regreso en la ubicación de la reunión, Jorge captó una figura que se acercaba a la zona. Utilizó su teléfono para enviar un mensaje cifrado a Sandra, alertándola de la situación. Mientras tanto, continuó monitoreando las redes y capturando datos.

Sandra, recibiendo el mensaje, se sintió un escalofrío de anticipación. “Ten cuidado”, escribió en respuesta, sabiendo que lo que Jorge descubriera esa noche podría ser crucial para su investigación.

Observando desde la Oscuridad

Jorge, escondido en su posición, observaba con atención. La figura misteriosa parecía estar esperando a alguien. Con su laptop, Jorge ejecutó un comando para intentar identificar los dispositivos conectados a la red oculta:

sudo nmap -sP 192.168.1.0/24

Este comando realizaba un escaneo de ‘ping’ en la red, listando los dispositivos conectados. Reveló varios dispositivos, uno de los cuales parecía ser un punto de acceso móvil utilizado por la figura misteriosa.

Una Comunicación Cifrada

Mientras tanto, Sandra, trabajando intensamente desde su apartamento, detectó una comunicación entrante cifrada dirigida a su equipo. Utilizando sus habilidades recién adquiridas, comenzó a decodificar el mensaje. Era un proceso complejo, pero su determinación la impulsaba.

Utilizó una combinación de herramientas de línea de comando para desencriptar el mensaje:

echo 'mensaje cifrado' | openssl enc -d -aes-256-cbc -a -salt

Este comando utilizaba OpenSSL para intentar descifrar el mensaje, asumiendo que estaba cifrado con AES-256-CBC.

Un Nuevo Descubrimiento

Después de algunos minutos de tensa espera, Sandra logró descifrar el mensaje. Contenía instrucciones para una transacción que debía llevarse a cabo al día siguiente. “Esto es importante”, pensó, mientras enviaba una copia del mensaje decodificado a Jorge.

De vuelta en la ubicación de la reunión, Jorge recibió el mensaje decodificado. Al leerlo, comprendió que estaban a punto de descubrir una operación mucho más grande de lo que habían anticipado. “Necesitamos reunir más pruebas”, se dijo a sí mismo, mientras continuaba su vigilancia.

Un Encuentro en la Sombra

En la ubicación de la reunión, la figura misteriosa fue finalmente abordada por otra persona. Jorge, manteniendo la distancia, utilizó su equipo para intentar capturar cualquier comunicación entre ellos. Implementó un comando para interceptar señales de radio:

sudo airodump-ng --bssid 00:11:22:33:44:55 -c 6 --write captura

Este comando estaba enfocado en capturar tráfico de una BSSID específica en el canal 6, guardando los datos en un archivo para análisis posterior.

Un Cambio de Planes

Mientras Jorge recolectaba datos, Sandra recibió otro mensaje cifrado. Al descifrarlo, se dio cuenta de que la reunión era una distracción; la verdadera transacción se llevaría a cabo en otro lugar. Rápidamente, envió un mensaje a Jorge para informarle.

Decisiones Críticas

Jorge, al recibir el mensaje de Sandra, sabía que tenía que actuar rápido. Empaquetó su equipo y se preparó para seguir la nueva pista. Antes de partir, ejecutó un último comando para asegurar que sus propios rastros digitales fueran borrados:

sudo shred -u -z /var/log/*

Este comando sobrescribía y luego borraba los archivos de log, asegurando que su presencia digital en la zona no pudiera ser rastreada fácilmente.

Con la nueva información en mano, Jorge dejó la ubicación, moviéndose rápidamente y cautelosamente hacia el nuevo punto de interés. Sandra, desde su apartamento, continuó su trabajo de decodificación y análisis, sabiendo que cada pieza de información que reunían los acercaba más a la verdad oculta en las sombras de la ciudad.