Algunas herramientas de recuperación de evidencias digitales
Algunas herramientas de recuperación de evidencias digitales
Las fuerzas del orden y las fiscalías utilizan una variedad de herramientas de OSINT para apoyar sus investigaciones y operaciones. Estas herramientas varían desde software específico hasta plataformas en línea y bases de datos. Para aquellos que se están iniciando en el campo de la Inteligencia de Fuentes Abiertas (OSINT), hay varias herramientas y recursos adicionales diseñados para ser accesibles y fáciles de usar, sin sacrificar la profundidad y la utilidad. Estas herramientas pueden ser un excelente punto de partida para aprender los fundamentos de la OSINT y desarrollar habilidades investigativas.
A continuación, presento una lista de herramientas recomendadas por fase, desde la recopilación inicial de datos hasta el análisis y la presentación de los hallazgos:
Fase 1: Recopilación de datos
Google Dorks: Para realizar búsquedas avanzadas y específicas en Google, identificando información sensible o poco visible. Utiliza operadores de búsqueda avanzada en Google para encontrar información específica y oculta que no es fácilmente accesible a través de una búsqueda regular. Es una forma poderosa de descubrir archivos, páginas sensibles y datos específicos alojados en sitios web.
Twint: Una herramienta para recopilar datos de Twitter sin necesidad de API, ideal para seguimiento de hashtags, ubicaciones y usuarios. sino tambien TweetDeck (ofrecido por Twitter) y Twint (una herramienta independiente) permiten a los usuarios monitorear y buscar en Twitter de manera avanzada, recopilando datos públicos, seguimientos en tiempo real de hashtags, menciones y tendencias, lo cual es vital para rastrear la difusión de información y la actividad de usuarios específicos en esta plataforma.
TheHarvester:: Utilizado para recopilar correos electrónicos, subdominios, hosts, nombres de empleado y nombres de dominio de diversas fuentes públicas. Una herramienta diseñada para recopilar direcciones de correo electrónico, nombres de dominio, hosts, y otros datos públicos de diferentes fuentes públicas. Es útil para recopilar información sobre individuos o entidades durante la fase inicial de una investigación.
Shodan:El buscador de dispositivos conectados a Internet, útil para descubrir servidores, webcams, dispositivos IoT vulnerables, etc. Conocido como el "motor de búsqueda para dispositivos conectados a Internet", Shodan permite a los usuarios buscar dispositivos conectados a internet, incluidos servidores, cámaras de vigilancia, sistemas de control industrial, y más, proporcionando una perspectiva única sobre la infraestructura digital de un objetivo.
Maltego: Para la recolección de datos y el análisis de relaciones, identificando conexiones entre personas, grupos, dominios, empresas, etc. Una herramienta de visualización y análisis de enlaces que permite a los investigadores mapear relaciones y conexiones entre personas, grupos, dominios de internet, empresas y otros. Es particularmente útil para comprender estructuras complejas y redes de relaciones.
Fase 2: Análisis y procesamiento
Gephi: Una herramienta de visualización y exploración de redes para analizar y representar gráficamente las conexiones entre los datos recopilados.
SpiderFoot: Automatiza el proceso de análisis para descubrir la huella de una entidad en Internet, realizando un análisis de relaciones y vulnerabilidades. SpiderFoot es una herramienta de automatización OSINT que recopila y correlaciona información sobre dominios, direcciones IP, personas, empresas y más. Su interfaz gráfica y reportes detallados hacen que sea accesible para principiantes, ofreciendo una visión comprensiva con poco esfuerzo manual.
Palantir Gotham: Una plataforma avanzada (aunque no siempre accesible para el público general) para integrar, gestionar y analizar grandes volles de información.
Hydra: Para pruebas de penetración, útil en el análisis de seguridad de sitios web y sistemas recolectados durante la fase de recopilación.
Fase 3: Verificación de la información
InVID & WeVerify: Herramientas para la verificación de videos y imágenes, identificando manipulaciones o el origen de los mismos.
Wayback Machine: Para verificar la existencia anterior de información en sitios web o el cambio en el contenido de una página a lo largo del tiempo. La Wayback Machine de Internet Archive permite a los usuarios ver versiones antiguas de sitios web, lo que es invaluable para investigar el contenido que ha sido modificado o eliminado. Esta herramienta es fundamental para rastrear la evolución de un sitio web o recuperar información que ya no está disponible públicamente.
Bellingcat's Digital Toolkit: Ofrece recursos para la verificación de fuentes y contenido digital, especialmente útil en investigaciones periodísticas y de derechos humanos. Aunque no es una herramienta única, el conjunto de herramientas digitales y metodologías compartidas por Bellingcat representa una valiosa colección de recursos para investigadores de OSINT, incluyendo guías sobre verificación de videos, análisis de imágenes satelitales, y más.
Fase 4: Presentación y reporte
Tableau Public: Una plataforma para la visualización de datos que permite crear y compartir de forma interactiva gráficos y mapas basados en los resultados de la investigación.
Canva: Herramienta de diseño gráfico para crear informes visuales atractivos, infografías y presentaciones de los hallazgos.
Jupyter Notebooks: Ideal para documentar y compartir análisis de datos, permitiendo combinar código, visualizaciones y texto en un solo documento interactivo.
Al utilizar estas herramientas, es esencial que las fuerzas del orden y las fiscalías cumplan con las leyes y regulaciones locales e internacionales respecto a la privacidad, el consentimiento y el uso de datos. La eficacia de las herramientas de OSINT depende no solo de su capacidad técnica, sino también de su uso ético y responsable dentro del marco legal adecuado.