Las amenazas a la sociedad evolucionan a un ritmo sin precedentes. A escala mundial, el extremismo ideológico y la inestabilidad geopolítica están provocando un aumento de las amenazas de delincuencia política violenta y terrorismo. Al mismo tiempo, las investigaciones se complican por la creciente complejidad digital. Siguen proliferando los canales over-the-top (OTT) como WhatsApp y otras plataformas de mensajería -muchas de ellas diseñadas explícitamente para el anonimato- y el contenido de los mensajes está casi universalmente cifrado.
Además de los retos tecnológicos a los que se enfrentan las fuerzas de seguridad y las comunidades de inteligencia, a menudo resulta difícil justificar las órdenes de interceptación legal y otra información restringida antes de que se cometa realmente un acto terrorista. Prevenir el terrorismo y las víctimas masivas en ausencia de una visibilidad total de los datos requiere métodos de investigación novedosos. La atención debe centrarse cada vez más en la identificación y combinación de migas de pan digitales que revelen pistas y generen pruebas.
Revelar comunicaciones ocultas
Los terroristas y otros delincuentes suelen adaptar tecnologías legítimas para ocultar sus comunicaciones e identidades, ya sea ofuscándolas con VPN y proxies o utilizando los canales de chat, voz y vídeo de las redes de juegos en línea para pasar desapercibidos. Estos métodos deben ir acompañados de técnicas policiales en constante evolución.
Los mensajes cifrados generados por las plataformas de comunicación OTT pueden quedar ocultos dentro de flujos de datos de comunicación más grandes y pasar desapercibidos para los investigadores. La plataforma de inteligencia legal SS8 puede realizar una inspección profunda de paquetes en estos flujos para identificar direcciones IP, así como protocolos y otras características que diferencian las comunicaciones OTT de otros tipos de tráfico, llamando la atención de los investigadores sobre la información más importante y ayudando a avanzar en casos que, de otro modo, podrían estancarse.
Los terroristas y los malos actores han ideado otros métodos para ocultar sus comunicaciones que van más allá del ámbito del análisis del tráfico. Por ejemplo, una parte puede iniciar sesión en una cuenta de correo electrónico web y dejar un mensaje en la carpeta Borradores. Otros pueden conectarse y leer el mensaje, sin que se haya enviado realmente. Con todo el tráfico del navegador al servidor de correo cifrado, esta comunicación no sería detectable utilizando la inspección profunda de paquetes o medios relacionados.
Un mecanismo para abordar ese escenario, y otros, son los registros de conexión a Internet (ICR), que capturan detalles de conexión entre clientes y servicios. Los investigadores pueden utilizar los ICR para detectar anomalías, como el acceso a una cuenta de correo web desde varias ubicaciones distantes, lo que levanta sospechas. Pueden combinar esa información con otros indicios para avanzar en las investigaciones, incluida la solicitud de más información al proveedor de servicios. La actividad reguladora, como la Ley de Poderes de Investigación del Reino Unido, que obliga a los proveedores de servicios de comunicación a conservar los ICR durante un máximo de 12 meses, ayuda a avanzar en estas investigaciones, aunque se necesita más legislación a escala mundial.
Preparación para la investigación con inteligencia de localización pasiva
Las autoridades de muchos países están implantando tecnologías de localización pasiva para ayudar mejor a los investigadores. Los operadores de redes móviles (ORM) miden constantemente la intensidad de la señal de las estaciones base a los terminales para optimizar la experiencia del usuario conectándolos a la mejor torre celular. Los ORM almacenan esas mediciones en registros de la red de acceso radioeléctrico (RAN) para gestionar el equilibrio entre la inversión en infraestructuras y la calidad de la experiencia del abonado.
La plataforma SS8 puede, con las debidas órdenes u otras autorizaciones, examinar los registros RAN para identificar quién se encontraba en un lugar determinado en el momento de un acontecimiento crítico, como un atentado terrorista. A partir de esta información, se puede reducir el número de sospechosos mediante inteligencia de localización adicional y otros datos. En la mayoría de las jurisdicciones, la información de localización pasiva recopilada de este modo está protegida, por lo que se requiere una causa probable antes de que los investigadores puedan acceder a ella y preservar la privacidad del público en general, al tiempo que se protege a la sociedad.
La tecnología de localización pasiva también puede ayudar a prevenir actos terroristas antes de que se produzcan, reduciendo la posibilidad de que se produzcan víctimas masivas o daños a infraestructuras críticas. Las medidas pasivas ayudan a crear el acervo de pruebas que respalda la autorización del seguimiento activo y en tiempo real de la localización de un objetivo, lo que a su vez revela pautas de vida específicas que ayudan a las fuerzas de seguridad a comprender las actividades y asociaciones de los sujetos.
Otro uso de la localización pasiva es la geovalla, que permite vigilar y proteger zonas geográficas de interés, como centrales eléctricas o sedes de gobierno. Los investigadores pueden recibir alertas de actividad dentro de la geovalla en tiempo real mediante un efecto tripwire o revisar los datos almacenados tras un evento de interés para ver quién entró o salió de la zona en un momento determinado. Esta capacidad se utiliza ampliamente en casos de seguridad fronteriza, como la detección de grandes concentraciones cerca de una frontera en lugares u horas inesperados. La inteligencia de localización SS8 proporciona la base para este tipo de supervisión y análisis dentro de la plataforma de investigación más amplia.
El aumento de la visibilidad de las pruebas digitales de posibles actividades terroristas irá cobrando importancia a medida que avance la tecnología. Los próximos años traerán flotas de drones y coches autoconducidos que podrían utilizarse para delitos como el reparto de explosivos en eventos multitudinarios. Seguramente surgirán otras amenazas no identificadas. La inteligencia legal y de localización debe avanzar paralelamente a estos avances para proporcionar las contramedidas necesarias para proteger a la sociedad.
Sobre el Dr. Cemal Dikmen
Como director de tecnología de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento legal y el análisis de las comunicaciones, ha sido ponente habitual en varias conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic en aquí.
Acerca de SS8 Networks
Como líder en Inteligencia Legal y de Localización, SS8 ayuda a que las sociedades sean más seguras. Nuestro compromiso es extraer, analizar y visualizar la inteligencia crítica que proporciona a los cuerpos de seguridad, agencias de inteligencia y servicios de emergencia la información en tiempo real que ayuda a salvar vidas. Nuestras soluciones de alto rendimiento, flexibles y preparadas para el futuro también permiten a los operadores de redes móviles cumplir la normativa con un mínimo de interrupciones, tiempo y costes. Las mayores agencias gubernamentales, proveedores de comunicaciones e integradores de sistemas de todo el mundo confían en SS8.
La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.
LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.
La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.
Para más información, Contacto en info@ss8.com.