Adaptación de las técnicas de inteligencia legal a la realidad cifrada actual

Adaptación de las técnicas de inteligencia legal a la realidad cifrada actual - SS8 Networks

Con el aumento de la atención prestada a la privacidad de la información en los últimos años, la mayoría de las comunicaciones electrónicas están ahora encriptadas. El hecho de que esa información quede irremediablemente oculta plantea nuevos retos a las fuerzas del orden. El hecho de no poder acceder al contenido principal de un mensaje o de una conversación telefónica, exige un ajuste del enfoque a otra información que el mensaje pueda llevar consigo, como los metadatos y su relación con otras fuentes de datos. Así, incluso cuando la parte de las comunicaciones orientada a las personas está cifrada, la parte de máquina a máquina contiene una gran cantidad de contexto que puede tener valor para la investigación. Como resultado de este cifrado, las herramientas y técnicas actuales de inteligencia legal han cambiado drásticamente hacia mejoras en el análisis de datos.

Además, la "privacidad por diseño" ha sido un precepto fundamental en el desarrollo de la 5G, y las redes conformes seguirán imponiendo el cifrado de extremo a extremo de los datos del plano del usuario en el futuro. Con la adopción de la 5G en los próximos años, la proporción cifrada de las comunicaciones basadas en la red se acercará cada vez más al 100 %, lo que acelerará la importancia de mejorar el análisis de los datos. Las interconexiones entre datos procedentes de múltiples fuentes pasarán a ser fundamentales para su valor. Los organismos encargados de la aplicación de la ley con visión de futuro están pasando de una visión de las comunicaciones interceptadas como pruebas de primer orden a una de los múltiples puntos de datos que deben combinarse y luego interpretarse para extraer información.

Un papel más importante para los metadatos

Cuando el contenido de una transmisión se hace criptográficamente inaccesible, los metadatos y otros contextos adjuntos adquieren naturalmente mayor importancia. Por ejemplo, aunque el contenido de las comunicaciones entre un grupo de sujetos de interés (SOI) quede oculto debido al cifrado, los investigadores saben qué partes intervienen en el envío de cada mensaje, así como su ubicación geográfica cuando lo hacen. De hecho, como el radio al que da servicio una estación base 5G es un orden de magnitud menor que el de una estación base 4G, la información de localización que proporcionan las comunicaciones con los equipos de usuario (UE) es más granular.

El mapeo de las comunicaciones entre un grupo de personas -inclusosin conocer el contenido de las comunicaciones- proporciona información sobre los comportamientos y las relaciones entre esas personas. El comportamiento de las comunicaciones entre SOI también puede revelar otros individuos y lugares que deberían añadirse al ámbito de una investigación. Además, la identificación de dispositivos de interés que se comunicaban entre sí en ese momento, o en la zona geográfica en la que se cometió un delito real, puede revelar piezas cruciales de la narración.

Centrarse en la fusión de datos

La espectacular proliferación de dispositivos que se espera a medida que la 5G alcance su madurez -incluidos losprocedentes del IoT- representamiles de millones de nuevas fuentes de datos potenciales para ayudar a construir una visión compuesta de una SOI, un delito o incluso una organización. El reto a la hora de extraer valor de esta esfera de datos consiste tanto en integrar todas las fuentes como en descubrir interconexiones y relaciones entre ellas. A medida que aumentan la diversidad y el volumen de los datos, también lo hacen los retos.

Las plataformas de inteligencia legal preparadas para el futuro deben proporcionar la capacidad de recopilar y fusionar datos de fuentes que van desde mensajes de texto y fuentes de inteligencia de datos hasta cámaras de vigilancia y datos de matrículas. Aunque el cifrado hace que una cantidad significativa de contexto no esté disponible, las fuerzas de seguridad podrán extraer y unificar estos diversos elementos para rastrear perfiles digitales dinámicos para las SOI. Esto permite que toda la investigación se desarrolle como un todo coherente, en una única plataforma. Al eliminar la necesidad de analizar múltiples entornos aislados, las investigaciones pueden avanzar más rápidamente, con la ventaja de disponer de mejores pruebas.

Nuevas funciones de investigación para la inteligencia legal

Las técnicas de inteligencia legal a menudo incluyen el uso de metadatos recopilados mediante interceptación legal como medio de trabajo para la obtención de pruebas, en lugar de servir como pruebas en sí mismas. Por ejemplo, las claves de cifrado utilizadas para un mensaje específico pueden revelar la aplicación o el servicio asociado al mismo, como Skype, WhatsApp, etc. Las fuerzas de seguridad pueden entonces utilizar esa información como base para una citación, o una orden similar, al proveedor correspondiente, que en la mayoría de los casos está legalmente obligado a proporcionar una versión no cifrada de la comunicación. El paso añadido en este escenario añade tiempo y complejidad con respecto a otro que no implique cifrado, pero proporciona acceso a comunicaciones que de otro modo estarían perdidas.

Del mismo modo, la inteligencia legal puede ayudar a los investigadores a determinar dónde buscar inteligencia de fuentes abiertas que contribuya a un caso. Por ejemplo, las comunicaciones cifradas pueden mostrar que un SOI publicó en las redes sociales cerca de la hora y el lugar en que se cometió un delito. A partir de esa información, los investigadores sabrían dónde buscar en las redes sociales públicas para encontrar esa publicación, que podría ser valiosa como prueba. La capacidad de vincular fuentes abiertas a herramientas de inteligencia legales es, por tanto, una capacidad esencial.

Conclusión

En lugar de centrarse en los datos del plano del usuario asociados a las comunicaciones, las nuevas técnicas aprovechan los metadatos, la fusión de datos y la mejora de los análisis. Métodos fundamentales para la tarea de transformar las comunicaciones interceptadas y cifradas en inteligencia lícita. Las investigaciones están evolucionando. En parte debido al cifrado de contenidos al por mayor que traerá consigo la 5G, la ciencia de los datos se ha convertido en un aspecto indispensable para extraer valor policial de las comunicaciones.

Durante más de dos décadas, SS8 ha proporcionado herramientas de inteligencia legal a los proveedores de servicios de comunicaciones y a las fuerzas de seguridad. SS8 permite a las fuerzas de seguridad disponer de sofisticadas capacidades para profundizar en la información obtenida a través de la interceptación legal, revelando información oculta y apoyando las citaciones y órdenes judiciales para avanzar en las investigaciones, cuando sea necesario. Intellego XT proporciona flujos de trabajo racionalizados para que los investigadores interpreten la capa de metadatos de las comunicaciones cifradas, reúnan múltiples fuentes de datos y superen los retos a los que se enfrentan las fuerzas de seguridad debido al cifrado generalizado.

Más información sobre Intellego XT, una solución escalable de análisis en tiempo real que proporciona inteligencia procesable sobre un tema de interés.

Sobre el Dr. Cemal Dikmen

Dr Cemal Dikmen Tiro en la cabeza SS8

Como director de tecnología de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento de la legislación y el análisis de las comunicaciones, ha sido ponente habitual en diversas conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic aquí.

Acerca de SS8 Networks

SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas y cuerpos de seguridad y organismos de normalización, y su tecnología incorpora las metodologías comentadas en este blog. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® X T admite de forma nativa traspasos ETSI, 3GPP y CALEA, así como variantes nacionales. El componente MetaHub de Intellego XT es la mejor herramienta de análisis de datos de su clase. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.

Tweet @SS8 Síguenos LinkedIn

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo