Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba digital. A continuación se detallan las fases esenciales —preservación y análisis técnico— junto con herramientas que utilizamos en detectuve hacker.
Canal de extorsión | Dónde mirar la IP | Procedimiento correcto |
---|---|---|
Correo electrónico | Línea Received: más próxima al remitente en la cabecera cruda |
Descargar el mensaje en formato .eml , visualizar “Show original” y copiar sin editar. |
SMS / llamadas VoIP | Registros CDR de la operadora | Solicitud judicial o de la fiscalía —art. 588 LECrim (ES) / orden judicial equivalente—. |
Redes sociales (Facebook, Instagram, WhatsApp) | Logs de servidor | Requiere oficio judicial a la plataforma (MLAT o Convenio de Budapest). |
Mensajería cifrada (Telegram, Signal) | IP de registro / último login (si la guarda el proveedor) | Igual: oficio judicial. |
Web extorsiva (foro, pastebin, dark-web) | access.log del hosting o Cloudflare | Petición al proveedor; si usa reverse proxy, revisar encabezados X-Forwarded-For . |
Herramienta | Uso |
---|---|
Wireshark | Capturar paquetes en tiempo real (VoIP, web chats) y aislar la IP de origen. |
FTK Imager / Autopsy | Clonar e inspeccionar disco del servidor o PC víctima sin alterar los tiempos MAC. |
Logstash + Kibana (ELK) | Ingestar y firmar logs de correos, firewall, IDS; generar dashboards de atribución. |
HashCalc / OpenSSL | Calcular y verificar SHA-256 y SHA-512 para sellado de evidencia. |
Magnet AXIOM Cloud | Extraer legalmente registros de Snapchat, WhatsApp Cloud y Facebook con orden judicial. |
Revisar el descargo de responsabilidad en nuestro sitio web: https://detectivehacker.org/detective-hacker/