Las fuerzas de seguridad y el filtrado de contenidos en 2020

Filtrado de contenidos para cumplimiento de la ley - SS8 Networks

A medida que el ancho de banda aumente hasta 100 veces en los próximos 24 meses, los organismos encargados de la aplicación de la ley (LEA) pueden tener dificultades para gestionar la cantidad de datos que fluyen hacia sus actuales sistemas de inteligencia legal. Uno de los conceptos más obvios es filtrar los datos no esenciales, como los contenidos de Netflix, Prime Video y Hulu, del canal LEA. Esto puede hacerse en la fuente, en la red del operador, o en el dominio LEA antes de la función de recopilación y el almacenamiento. Sin embargo, este concepto tiene sus pros y sus contras y puede ser un camino peligroso. Este blog analiza las estrategias de filtrado de contenidos, los elementos clave que el sector debe tener en cuenta y cómo se puede implantar con éxito el filtrado de contenidos.

La idea del filtrado no es nueva, pero para cumplir los requisitos regionales actuales es necesario que exista un proceso rastreable para cualquier contenido filtrado. Esta es una responsabilidad de la LEA, que se establecerá en las normas de flujo IP y se definirá en la orden judicial. Se requerirá algún tipo de datos de resumen para garantizar que el contenido filtrado formaba parte del flujo. Esto generará metadatos y seguirá proporcionando información valiosa al analista de las fuerzas de seguridad.

Así pues, el debate actual tiene dos vertientes. ¿Debe descartarse el contenido filtrado o debe estar disponible, ya que la naturaleza probatoria puede no ser del todo evidente en la investigación inicial? Si debe permanecer disponible, ¿quién es responsable de almacenar los datos, el proveedor de servicios o la agencia de seguridad?

Otra consideración es que los metadatos creados por el contenido filtrado deben ser lo suficientemente ricos como para garantizar que se recupera la máxima cantidad de información de la fuente de contenido, lo que incluiría la validación de la fuente de contenido, la confirmación de la identidad del usuario, una instantánea del flujo, etc. Una forma de gestionar esto es crear un marco de minimización de contenidos, similar al marco de minimización basado en la voz que se utiliza actualmente. El investigador de la LEA podría activar una función de inicio/detención durante la sesión de contenido, una vez que se haya capturado la cantidad adecuada de datos.

Lo que está claro es que la decisión de filtrar contenidos debe ser una decisión de la LEA. Lo que significa que debe haber un camino claro para que un proveedor de servicios transporte todo el contenido a la LEA. El enfoque pragmático consiste en filtrar en la plataforma de mediación del proveedor de servicios, lo que ahorra costes de transmisión y almacenamiento de red tanto al proveedor de servicios como a la LEA.

La decisión de filtrado depende en gran medida de la resolución del registro de datos, si contiene información estadística del contenido, referencias a la fuente de datos, así como el tipo de paquetes que se descartan. Esas referencias pueden ser tan sencillas como la película multimedia o el contenido con su correspondiente identificador y número de programa.

Dado que hay cuatro componentes en cualquier perfil, las LEA pueden proporcionar especificidad en cuanto a la gestión de cada elemento del perfil y el filtrado del perfil. Los cuatro componentes son:

  • Identidad de los contenidos u objetos filtrados
  • Evaluación del contenido o puntuación potencial de uso del contenido
  • Mecanismo de disparo
  • Metodología de descarte

Para el primer componente, los objetos estarían definidos por capas HI1 e incluirían una definición, una modificación y los detalles de filtrado.

La evaluación de contenidos representa las reglas para filtrar cualquier contenido. Éstas se asignan directamente a los objetos HI1 después de que el investigador haya completado el proceso de minimización. Si las reglas se basan en el mismo contenido o en uno similar, pueden ser transferibles o reutilizables en muchas investigaciones.

El mecanismo de activación se define en el perfil de filtrado y se utiliza para ejecutarse en un contenido concreto identificado por el investigador. Estas reglas de perfil deben basarse en consultas y ser la base utilizada para identificar los objetos de contenido.

La metodología de descarte es probablemente la decisión más difícil que hay que tomar en el perfil de filtrado. Errar por el lado de la precaución supone una cantidad significativa de contenidos y costes asociados al procesamiento, la entrega y el almacenamiento. Ser demasiado agresivo en la definición del perfil de filtrado puede causar una pérdida de información valiosa. Esta decisión final dependerá en gran medida de la experiencia de LEA, el conocimiento de las reglas de metadatos y los algoritmos de aprendizaje que acompañan a dicha toma de decisiones.

Acerca del Dr. Keith Bhatia

Dr Keith Bhatia Head Shot

Como consejero delegado de SS8, Keith combina sus amplios conocimientos técnicos y de mercado para hacer avanzar el futuro de la inteligencia legal. Durante su mandato, ha posicionado a SS8 como líder en un mundo conectado por 5G y moldeado por la creciente digitalización y automatización. A Keith le apasiona mostrar cómo la tecnología puede tener un impacto positivo en nuestro mundo.

Acerca de SS8 Networks

SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas y cuerpos de seguridad y organismos de normalización, y su tecnología incorpora las metodologías comentadas en este blog. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® X T admite de forma nativa traspasos ETSI, 3GPP y CALEA, así como variantes nacionales. El componente MetaHub de Intellego XT es la mejor herramienta de análisis de datos de su clase. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.

Tweet @SS8 Síguenos LinkedIn

 

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo

SS8
Protección de datos

Este sitio web utiliza cookies para que podamos ofrecerle la mejor experiencia de usuario posible. La información de las cookies se almacena en su navegador y realiza funciones como reconocerle cuando vuelve a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.