Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba digital. A continuación se detallan las fases esenciales —preservación y análisis técnico— junto con herramientas que utilizamos en detectuve hacker.
1.- Principio clave: no contaminar la evidencia
- Preservación: guarde correos, chats y registros telefónicos tal como llegan, incluyendo metadatos (cabeceras completas, archivos adjuntos).
- Integridad: genere un hash SHA-256 de cada archivo y conserve copias de solo-lectura en medio WORM.
- Trazabilidad: anote fecha y hora (UTC) de cada recepción; si procede, capture vídeo de pantalla para demostrar la interacción original.
- Cadena de custodia: documente quién accede a la evidencia, hora exacta y motivo —imprescindible para evitar impugnaciones en juicio.
2.- Métodos técnicos para identificar la IP
Canal de extorsión | Dónde mirar la IP | Procedimiento correcto |
---|---|---|
Correo electrónico | Línea Received: más próxima al remitente en la cabecera cruda |
Descargar el mensaje en formato .eml , visualizar “Show original” y copiar sin editar. |
SMS / llamadas VoIP | Registros CDR de la operadora | Solicitud judicial o de la fiscalía —art. 588 LECrim (ES) / orden judicial equivalente—. |
Redes sociales (Facebook, Instagram, WhatsApp) | Logs de servidor | Requiere oficio judicial a la plataforma (MLAT o Convenio de Budapest). |
Mensajería cifrada (Telegram, Signal) | IP de registro / último login (si la guarda el proveedor) | Igual: oficio judicial. |
Web extorsiva (foro, pastebin, dark-web) | access.log del hosting o Cloudflare | Petición al proveedor; si usa reverse proxy, revisar encabezados X-Forwarded-For . |
3.- Herramientas utilizadas en detective hacker
Herramienta | Uso |
---|---|
Wireshark | Capturar paquetes en tiempo real (VoIP, web chats) y aislar la IP de origen. |
FTK Imager / Autopsy | Clonar e inspeccionar disco del servidor o PC víctima sin alterar los tiempos MAC. |
Logstash + Kibana (ELK) | Ingestar y firmar logs de correos, firewall, IDS; generar dashboards de atribución. |
HashCalc / OpenSSL | Calcular y verificar SHA-256 y SHA-512 para sellado de evidencia. |
Magnet AXIOM Cloud | Extraer legalmente registros de Snapchat, WhatsApp Cloud y Facebook con orden judicial. |
4.- Obligatorio
Revisar el descargo de responsabilidad en nuestro sitio web.