EXIF ANALYSIS
El Análisis EXIF (Exchangeable Image File Format) es un procedimiento de informática forense que extrae los metadatos técnicos y geográficos incrustados por las cámaras digitales en archivos multimedia. Permite a los investigadores auditar el modelo exacto del dispositivo, los parámetros de exposición, la fecha de captura original y las coordenadas GPS precisas donde se registró la evidencia.
Una fotografía de una escena del crimen o de un documento KYC puede parecer perfecta a simple vista, pero su EXIF siempre está dispuesto a testificar. Mientras el atacante se concentra en alterar la narrativa visual, su smartphone incrusta silenciosamente la latitud, longitud y altitud exactas en la cabecera del archivo. Borrar este rastro es fácil; falsificarlo sin crear una paradoja matemática es un error letal que nuestros escáneres detectan en milisegundos.
01. La Radiografía del Hardware
A diferencia del Análisis de Metadatos general (que busca software de edición como Photoshop), el formato EXIF está estrictamente ligado al hardware y a los sensores del dispositivo físico en el momento exacto del disparo.
Cuando tomas una foto con un smartphone moderno, el dispositivo graba hasta 150 campos (tags) de información. Esto incluye datos mundanos como si el flash se disparó o no, hasta datos hiper-críticos como la orientación giroscópica del teléfono, la versión exacta del sistema operativo iOS/Android y las coordenadas enlazadas a la constelación de satélites GPS. Es la base fundacional del OSINT moderno.
# Módulo de Extracción de Inteligencia Geográfica (GPS Info) def audit_exif_tags(image_path): tags = exifread.process_file(open(image_path, 'rb')) # 1. Extracción de Identificadores de Hardware device_model = tags.get('Image Model', 'WIPED') capture_time = tags.get('EXIF DateTimeOriginal', 'WIPED') # 2. Parseo y conversión de coordenadas GPS if 'GPS GPSLatitude' in tags: lat = convert_to_degrees(tags['GPS GPSLatitude']) lon = convert_to_degrees(tags['GPS GPSLongitude']) print(f"[+] GEOLOCALIZACIÓN POSITIVA: Lat {lat}, Lon {lon}") else: print("[-] GPS DATA PURGED. Iniciando análisis de matriz SPN...") return detect_forged_timestamps(tags)
02. Vectores de Inteligencia OSINT
En investigaciones corporativas o policiales, los peritos diseccionan el EXIF en busca de tres vulnerabilidades que los estafadores suelen descuidar:
- Geolocalización Inversa: Un ciberdelincuente sube una foto de un secuestro o un daño a la propiedad para cobrar un seguro. El EXIF revela no solo la calle y número exacto mediante el tag GPS, sino la dirección hacia la que apuntaba la lente (GPSImgDirection).
- Fraude Cronológico (Time Forgery): Una prueba fotográfica presentada en un juicio con fecha de "2024", pero la etiqueta interna `DateTimeOriginal` del EXIF demuestra que el obturador se disparó realmente en "2019". Coartada destruida.
- Inconsistencia de Hardware (EXIF Spoofing): El atacante altera el EXIF a mano para simular que la foto se tomó con un caro *iPhone 15 Pro Max*. Sin embargo, los parámetros técnicos de exposición, ISO y apertura registrados en el EXIF son físicamente imposibles para la lente real de ese dispositivo.
03. El Problema del "Wiping"
Modificar o borrar datos EXIF toma 5 segundos utilizando editores hexadecimales gratuitos. Por lo tanto, los metadatos nunca deben ser la única prueba en un peritaje judicial. Si un atacante inyecta metadatos EXIF falsos, ScanTrue AI lo expone triangulando el archivo con la huella balística real del sensor (Camera Fingerprint y PRNU Noise). Si el hardware físico no cuadra con el texto del EXIF, el archivo está corrupto.
OSINT: Geolocalización mediante Metadatos
Aprende a ejecutar ExifTool, extraer coordenadas GPS latentes y trazar el origen real de fotografías en investigaciones digitales.
LA VERDAD ES ESCANEABLE
Obliga a las evidencias a revelar dónde y cuándo fueron tomadas. Sube la fotografía sospechosa y extrae el árbol completo de etiquetas EXIF y GPS.
Escanear Coordenadas y Hardware