A medida que se dispone de miles de millones de dispositivos IoT, su multitud de funciones se refleja en su complejo impacto en la inteligencia legal. Los puntos finales, que van desde los dispositivos electrónicos de consumo hasta los sensores de los sistemas industriales, contribuyen a una corriente cada vez mayor de datos diversos. Y aunque un sensor IoT en un oleoducto es teóricamente sólo un punto final de comunicación de datos del mismo modo que un teléfono móvil, existen diferencias significativas. El IoT tiene el potencial de enriquecer enormemente la inteligencia legal utilizada para investigar y perseguir actividades delictivas, pero también añade una complejidad significativa.
Los proveedores de servicios de comunicaciones (CSP) deben enfrentarse a un gran número de terminales IoT -organizados en complejas topologías de transmisión y control de datos- cuyos datos podrían ser necesarios para su interceptación y entrega a las fuerzas de seguridad. Al mismo tiempo, las fuerzas y cuerpos de seguridad se enfrentan a una gran complejidad a la hora de analizar los datos, tanto por los grandes volúmenes como por la dificultad de interpretar comunicaciones de máquina a máquina no estandarizadas y pobres en contexto.
Los CSP extienden una enorme red ante la proliferación de dispositivos IoT
El enorme número de dispositivos, el enorme tamaño de los datos y la diversidad de puntos finales son características definitorias de la IO. En comparación con las redes convencionales, el alcance de los mensajes que podrían estar sujetos a requisitos de interceptación legal puede ser mayor en varios órdenes de magnitud. Algunos de estos flujos de datos pueden parecerse mucho a los que ya son familiares para los proveedores de servicios en el contexto de la interceptación legal, como la voz de los altavoces inteligentes, los datos de localización de los wearables y el vídeo de las cámaras de vigilancia.
En su mayor parte, sin embargo, la lingua franca de la IO es la comunicación de máquina a máquina, con una complexión que difiere radicalmente de las formas orientadas al ser humano. Las transmisiones individuales de máquina a máquina, que consisten en gran medida en mensajes de control, suelen ser pequeñas pero abundantes, y la inmensa mayoría son de poca importancia en el sentido de la investigación.
La IO aumenta drásticamente la diversidad y el número de dispositivos implicados. Por ejemplo, mientras que una investigación convencional orientada a las personas puede requerir la interceptación de docenas de sujetos, la investigación forense de una organización terrorista podría implicar fácilmente a miles de fuentes de IoT. La identificación de dispositivos específicos de interés puede ser un reto importante, dada la falta de contexto específico del dispositivo en muchos mensajes de máquina a máquina, lo que convierte el seguimiento y la coordinación de la interceptación en un reto computacional significativo.
Además, aún no está claro qué dispositivos IoT estarán sujetos a los nuevos requisitos de interceptación legal. Los marcos jurídicos para identificar los mandatos de interceptación legal de la IO todavía tardarán algunos años en desarrollarse. A medida que la inteligencia y las capacidades de comunicación se incorporan a más objetos cotidianos, y el potencial para que se utilicen en ciberataques y actividades nefastas, las definiciones de lo que constituye un objetivo potencial de interceptación legal se vuelven más ambiguas. Por lo tanto, los CSP deben confiar cada vez más en la experiencia y capacidad de proveedores de confianza que se centran en cumplir estos requisitos cambiantes como una competencia básica.
Las LEA se enfrentan a nuevos retos de Volumen e Interpretación
Tos retos planteados por el número masivos de IoT endpoints puede resultar difícil para las autoridades a conducire inteligencia. Especialmente de los fragmentos de información difíciles de comprender en las transmisiones de máquina a máquina. Estas comunicaciones carecen de formato de formato, lo que dificulta su análisis individual y su comprensión como un todo coherente..
Aunquel contenido real de las comunicaciones interceptadas desde las infraestructuras IoT tiende a ser de menor interés que el de los datos tradicionalestradicionales, puede ofrecer información valiosa para la inteligencia legal. Por ejemplo, el audio de una llamada telefónica puede contener una conversación rica en detalles sobre un crimen pasado, presente o futuro, ya sea expresado directamente o conjeturado a través de la síntesis con otra información. Por otro lado, las comunicaciones de máquina a máquina de IoT tienden a ser puntos de datos mucho más discretos que revelan su significado solo a través de patrones y relaciones con otros mensajes.
Los problemas de interpretación y análisis son, por tanto, más complejos con IoT que en la inteligencia legal convencionaly requieren el desarrollo de especializados algoritmos especializados y otras medidas que pueden variar significativamente de las necesidades de una investigación a otra. Para extraer significado de forma eficaz de grandes conjuntos de transmisiones de datos IoT, las fuerzas y cuerpos de seguridad deben confiar en herramientas capaces de manejar y ejecutar consultas complejas contra enormes conjuntos de datos de IoTsintetizar los resultados con otras fuentes de datos y desarrollar cadenas de pruebas a partir de ellos.
Conclusión
IoT representa una evolución significativa en los requisitos impuestos tanto a los CSP como a las LEA para la interceptación legal y la inteligencia. El SS8 se basa en sus más de 20 años de liderazgo en el sector para hacer frente a los retos de inteligencia legal que plantean las nuevas topologías, los miles de millones de dispositivos y la diversidad de información sin precedentes del IoT.
Los CSP pueden utilizar el sensor AXS-7100 y el SS8 Xcipio SS8 Xcipio para satisfacer de forma rentable los requisitos de interceptación legal en miles de terminales IoT. Esta capacidad incluye el despliegue de Xcipio en el extremo de la red, donde se produce una cantidad significativa de procesamiento de IoT, para filtrar e interceptar datos esenciales que de otro modo podrían no ser recuperables.
LEAs aplican Intellego XT para el descubrimiento y análisis de datos, lo que permite extraer significado de un gran número de flujos de datos con información escasa. Aplicando una lógica avanzada a la interpretación de los mensajes IoT, Intellego XT proporciona potentes funciones de análisis y visualización de datos que transforman las comunicaciones de máquina a máquina en información para la investigación.
Los retos de la inteligencia legal creados por miles de millones de dispositivos IoT son una extensión lógica del trabajo en el que SS8 se ha centrado desde su creación. Las soluciones SS8 permiten a los CSP cumplir la normativa de forma racional y rentable, y a las LEA transformar un universo de datos IoT en información práctica.
Más información sobre Intellego XT, una solución escalable de análisis en tiempo real que proporciona inteligencia procesable sobre un tema de interés.
Sobre el Dr. Cemal Dikmen

Como director de tecnología de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento de la legislación y el análisis de las comunicaciones, ha sido ponente habitual en diversas conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic aquí.
Acerca de SS8 Networks
SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas y cuerpos de seguridad y organismos de normalización, y su tecnología incorpora las metodologías comentadas en este blog. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® X T admite de forma nativa traspasos ETSI, 3GPP y CALEA, así como variantes nacionales. El componente MetaHub de Intellego XT es la mejor herramienta de análisis de datos de su clase. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.