Como siempre, la evolución de las tecnologías, las normas y los reglamentos nos da pistas sobre el futuro, al tiempo que deja espacio para lo inesperado. Este artículo hace balance de algunas nuevas dimensiones de temas conocidos de la inteligencia legal, como los avances en IA, las normas internacionales y las medidas para superar el cifrado. También comenta el nuevo y espectacular aumento del uso de tecnologías de vigilancia y medidas de interceptación ofensiva basadas en malware por parte de las autoridades.
Inteligencia artificial generativa sin grandes infraestructuras
El auge de la IA generativa (GenAI) forma parte de casi todas las conversaciones sobre tecnología de cara a 2025, a medida que proliferan los chatbots y los asistentes automatizados. Para funcionar a gran escala, los grandes modelos lingüísticos (LLM) en los que se basa la GenAI han necesitado enormes recursos informáticos, utilizando GPU de centros de datos que pueden elevar significativamente el coste por servidor. Los modelos de pago por suscripción de los proveedores de servicios en la nube han hecho que esta tecnología sea económicamente viable para los principales usos empresariales, pero los recursos de la nube pública son inadecuados para las redes de inteligencia legal altamente protegidas y cerradas.
Más recientemente, el sector informático se ha reajustado para utilizar modelos de IA más ligeros que consumen menos recursos, lo que permite ejecutarlos en servidores locales convencionales o en ordenadores de gama alta. Esta tendencia está cobrando impulso, ya que ayuda a las organizaciones a evitar los costes, la latencia y la exposición a la seguridad de la transmisión de datos de larga distancia desde y hacia la nube. El funcionamiento local sin necesidad de conectividad a Internet o a la nube sienta las bases para que las herramientas impulsadas por GenAI aporten beneficios a largo plazo a la inteligencia legal.
5G de alta definición con voz a través de la nueva radio
A medida que se avanza hacia verdaderas redes 5G, los proveedores de servicios de comunicaciones (CSP) están desplazando el tráfico de voz de sus núcleos 4G (o más antiguos) heredados para utilizar un nuevo núcleo de radio (NR) 5G independiente. A diferencia de las implementaciones anteriores, que superponían una red de acceso 5G a un núcleo más antiguo, la voz sobre la nueva radio (VoNR) aprovecha al máximo el ancho de banda, la latencia y otras ventajas de la 5G. A medida que la tecnología sigue madurando, esta transición mejora la escalabilidad y la eficiencia espectral para el CSP, creando ventajas financieras que garantizan su continuidad.
El cambio a VoNR tiene implicaciones significativas para las operaciones de inteligencia legales. Junto con la interceptación de datos conmutados por paquetes en lugar de las llamadas tradicionales, será posible un número masivo de conexiones a la red móvil desde nuevos dispositivos en línea. El entorno de mediación se complicará aún más con la creciente adopción de las videollamadas, el intercambio de archivos y la traducción en tiempo real.
El resultado más destacado de la adopción de VoNR -para el público y para los profesionales de la inteligencia legal- serán las espectaculares mejoras en la calidad de la voz que hará posible el núcleo 5G autónomo de alta velocidad. La voz de alta resolución puede proporcionar grabaciones más claras y precisas de las comunicaciones interceptadas, incluso del audio de fondo en entornos ruidosos. El audio espacial que hace posible VoNR proporciona pistas direccionales tridimensionales que ayudan a identificar el contexto de la llamada y la posición del hablante. Los datos más ricos que proporcionan estas mejoras también benefician directamente a los modelos de uso de PNL emergentes.
Custodia de claves para descifrado forzado autorizado
Las aplicaciones de comunicación over-the-top (OTT) como Skype, Zoom, Telegram y WhatsApp -cuya popularidad sigue creciendo- implementan el cifrado de extremo a extremo de los contenidos de voz, vídeo y mensajes. Aunque las autoridades han desplazado su objetivo de interceptación hacia otras fuentes de información, como los metadatos y la información de localización, la falta de acceso directo al contenido de las comunicaciones (CC) es una laguna importante. Obtener acceso a las claves de cifrado mediante citaciones u órdenes judiciales a los CSP puede ser complicado o imposible, especialmente a través de fronteras internacionales.
La mayoría de las comunicaciones OTT utilizan diversos protocolos de señalización, o variaciones de los mismos, para el cifrado de extremo a extremo, que utiliza un método central de distribución de claves para mantener las identidades de los usuarios y las claves efímeras. Sobre la base de esta arquitectura, se está investigando la definición de un mecanismo de custodia de claves compatible con el 3GPP para proporcionar claves de descifrado a los organismos encargados de hacer cumplir la ley (LEA) con la debida autorización. Cada una de estas claves de sesión permitiría un ámbito específico de descifrado de mensajes, manteniendo en secreto las claves maestras. Además de estar construido explícitamente para el acceso autorizado de las LEA, el mecanismo basado en estándares proporcionaría todos los servicios cotidianos de solicitud y generación de claves para las aplicaciones OTT.
El mecanismo se basa en una nueva entidad de red denominada autoridad de claves de confianza (TKA), que operaría con un nivel de fiabilidad similar al de una autoridad de certificación (CA). La TKA opera a nivel de aplicación dentro del aparato de interceptación legal para enviar credenciales criptográficas a la LEA, según lo autorizado por la funcionalidad de gestión de órdenes judiciales de la plataforma de interceptación legal. Utilizando la clave de sesión, la LEA puede cifrar la CC protegiendo al mismo tiempo la privacidad mediante la orden existente y otros procesos de autorización. Un mayor desarrollo en este ámbito podría mejorar drásticamente el valor de las comunicaciones interceptadas legalmente.
La creciente amenaza de las tecnologías de vigilancia
Las tecnologías de vigilancia desplegadas por los adversarios en Estados Unidos, el Reino Unido y los territorios aliados avanzan a un ritmo alarmante, planteando importantes amenazas para la seguridad nacional y la confianza pública. Estas preocupaciones se ven agravadas por la aparición de sofisticadas operaciones de cibervigilancia, lo que acentúa aún más la necesidad de mejorar las medidas de contravigilancia. El planteamiento de la investigación de tales amenazas es especialmente crítico cuando se producen dentro de estos territorios o implican a sus ciudadanos debido a la protección de la intimidad.
El paso del globo espía chino sobre instalaciones militares sensibles a finales de 2023 representó un intento adversario de recopilar inteligencia sobre infraestructuras críticas y operaciones de defensa estadounidenses. En 2024, el descubrimiento de IMSI catchers dirigidos a tropas ucranianas en una base estadounidense en Alemania demostró la sofisticación y persistencia de la vigilancia adversaria. Estos dispositivos, capaces de interceptar y manipular las comunicaciones móviles, ejemplifican cómo las modernas herramientas de vigilancia desdibujan los límites entre el espionaje físico y la intrusión cibernética. Más recientemente, la aparición de drones no identificados sobre infraestructuras críticas en Nueva Jersey puso aún más de relieve la preocupación por el potencial de las modernas tecnologías de vigilancia para llevar a cabo una recogida masiva de datos o incluso una ciberinfiltración.
La campaña de piratería Salt Typhoon puso aún más de relieve la evolución del panorama de la cibervigilancia. Esta sofisticada operación, atribuida a un actor patrocinado por un Estado, se dirigió a diversos sectores aprovechando vulnerabilidades en servicios en la nube y cadenas de suministro, interrumpiendo infraestructuras nacionales críticas y accediendo a información sensible. El suceso pone de relieve la necesidad de integrar las estrategias de ciberdefensa con la inteligencia legal para garantizar que las amenazas se mitigan antes de que puedan causar daños generalizados.
La creciente prevalencia de las tecnologías de vigilancia de las naciones adversarias exige una respuesta robusta y adaptable que incluya sistemas de contravigilancia proactivos y completos. Esto requiere la integración de tecnologías avanzadas de inteligencia legal y de localización que puedan identificar dichas operaciones en una fase temprana sin vulnerar la intimidad personal, permitiendo neutralizarlas y procesar a los infractores. Invirtiendo en soluciones de vanguardia, fomentando la cooperación internacional y manteniendo un compromiso con las libertades civiles, Estados Unidos puede proteger mejor su territorio frente a las amenazas de vigilancia en constante evolución, preservando al mismo tiempo la confianza de los ciudadanos.
Aumento de las medidas ofensivas para la recopilación de información
El malware sigue sofisticándose, siguiendo la tendencia de décadas. El subconjunto financiado y desplegado por agentes estatales y fuerzas de seguridad es cada vez más frecuente, al tiempo que aumenta su capacidad. Esta tendencia refleja la urgencia y lo mucho que está en juego a la hora de interrumpir amenazas crecientes como los disturbios civiles, el terrorismo y la delincuencia grave y organizada, en el contexto de las restricciones normativas que las autoridades imponen a los métodos de recopilación de información.
Algunas de las fuerzas de seguridad estadounidenses han adquirido recientemente programas de espionaje para piratear teléfonos por valor de varios millones de dólares, creados para vulnerar las aplicaciones de mensajería OTT cifradas. Estos métodos de recopilación de información se denominan "ofensivos" debido a su agresivo modo de funcionamiento, a diferencia de la naturaleza "defensiva" de la interceptación legal. Aunque mitigar los peligros de la mensajería ofuscada es vital, las medidas activas de recopilación pueden comprometer la privacidad y la confianza pública en el Estado de Derecho.
Además, la experiencia mundial confirma que el floreciente mercado de las técnicas ofensivas de recopilación de información carece de controles de responsabilidad y se presta a abusos. En este contexto, el SS8 reafirma su compromiso de producir exclusivamente medidas defensivas. Al avanzar en el estado del arte de la inteligencia legal, pretendemos explícitamente reducir la necesidad y el papel de las medidas ofensivas, ampliando la investigación y la aplicación de la ley al tiempo que protegemos de forma intachable a la sociedad.
Sobre el Dr. Cemal Dikmen
Como Director de Tecnología y Seguridad de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento legal y el análisis de las comunicaciones, ha sido ponente habitual en diversas conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic aquí.
Acerca de David Anstiss
David Anstiss es Director de Ingeniería de Soluciones en SS8 Networks. Trabaja en SS8 desde 2015 y cuenta con una amplia experiencia en tecnología de arquitectura de redes críticas y análisis de datos avanzados. Actualmente trabaja como parte del Grupo Técnico CTO bajo el liderazgo del Dr. Cemal Dikmen y es responsable de liderar el compromiso tanto con las agencias de inteligencia como con los Proveedores de Servicios de Comunicación (CSP) de todo el mundo. Ha desempeñado un papel decisivo a la hora de ayudarles en la transición a la 5G, definiendo los requisitos del sistema para cumplir la normativa. Como miembro del ETSI, representa a SS8 para garantizar que la adopción de infraestructuras nativas de la nube se ajusta a las mejores prácticas del sector y para garantizar que se mantiene el cumplimiento de la interceptación legal. Más información sobre David en su perfil de LinkedIn.
Acerca de Kevin McTiernan
Kevin McTiernan es un experimentado profesional con más de 20 años de experiencia en el sector de la seguridad. Sus amplios conocimientos abarcan big data, ciberseguridad, análisis de seguridad de redes y cumplimiento normativo. Como Vicepresidente de Soluciones Gubernamentales en SS8, Kevin se especializa en la implementación de soluciones avanzadas de inteligencia para el Gobierno de Estados Unidos, las fuerzas de seguridad y la alianza Five Eyes. Es un consumado orador público y un firme partidario y voluntario de la National Child Protection Task Force. Puede obtener más información sobre Kevin en su perfil de LinkedIn.
Acerca de SS8 Networks
Como líder en Inteligencia Legal y de Localización, SS8 ayuda a que las sociedades sean más seguras. Nuestro compromiso es extraer, analizar y visualizar la inteligencia crítica que proporciona a los cuerpos de seguridad, agencias de inteligencia y servicios de emergencia la información en tiempo real que ayuda a salvar vidas. Nuestras soluciones de alto rendimiento, flexibles y preparadas para el futuro también permiten a los operadores de redes móviles cumplir la normativa con un mínimo de interrupciones, tiempo y costes. Las mayores agencias gubernamentales, proveedores de comunicaciones e integradores de sistemas de todo el mundo confían en SS8.
La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.
LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.
La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.
Para más información, Contacto en info@ss8.com.