A medida que la actividad delictiva se extiende del mundo real al ciberespacio y ahora a los mundos virtuales, la protección de la integridad de las pruebas digitales se ha vuelto aún más crucial. Por ejemplo, los procesos por pornografía infantil solían basarse en la posesión de vídeos, grabaciones y fotografías. Hoy en día, el conjunto de pruebas en estos casos es casi siempre totalmente digital. Incluso cuando las pruebas físicas, como el arma homicida, son fundamentales para una investigación, es probable que factores como las comunicaciones digitales, la actividad en línea y la información sobre la localización desempeñen también un papel clave.
La enorme amplitud de estas pruebas crea nuevos retos a la hora de recopilarlas y extraerles valor. Además, las medidas de inteligencia legales para ingerir y analizar pruebas digitales también deben poder validar su integridad. Con un historial de acceso transparente y capacidades de auditoría, las fuerzas y cuerpos de seguridad (LEA) pueden presentar un caso sólido contra los delincuentes en los tribunales y las agencias gubernamentales pueden autenticar la inteligencia que es fundamental para la seguridad nacional. A medida que las pruebas electrónicas evolucionan y se hacen cada vez más esenciales para la seguridad pública, las herramientas utilizadas para recopilarlas, analizarlas y almacenarlas también deben evolucionar.
Mejora de las cadenas de custodia heredadas
A medida que las pruebas digitales se hicieron más frecuentes en la década de 1990, los analistas adaptaron de forma natural los procesos existentes para preservarlas y protegerlas. Por ejemplo, una persona autorizada podría grabar los datos interceptados legalmente en un soporte no regrabable, como un DVD. El disco óptico podría manipularse como antes se hacía con las grabaciones en cinta magnética: sellado en un sobre de pruebas y almacenado en una instalación segura hasta su presentación ante un juez.
El seguimiento de quién accedía a esas pruebas, y cuándo, también se realizaba como se había hecho durante generaciones: con anotaciones en sobres de pruebas o en portapapeles cercanos. La cadena de custodia estaba limitada por fronteras físicas, pero el proceso y la exactitud de los registros estaban sujetos a errores humanos o incluso a falsificaciones. A medida que el volumen y el alcance de las pruebas electrónicas seguían creciendo y el almacenamiento se trasladaba a Internet, se requerían más medidas nativas digitales para hacerlas más a prueba de manipulaciones. Dichas medidas protegen mejor las pruebas en sí, además de proporcionar herramientas que apoyan el no repudio de los datos.
El almacenamiento de pruebas en formato electrónico en discos totalmente encriptados proporciona un entorno controlado en el que pueden aplicarse medidas de protección de datos. La seguridad basada en funciones garantiza el acceso de forma más definitiva que los agentes de pruebas humanos, con un acceso garantizado y auditable y un historial de cambios. El refuerzo de la cadena de custodia de las pruebas las hace intrínsecamente más valiosas, ya sea en un proceso judicial o para actividades de investigación o inteligencia.
Aunque los requisitos de protección de las pruebas digitales varían según la jurisdicción, lo ideal es que los datos puedan rastrearse hasta el punto de recepción. Demostrar la seguridad de los datos puede ser tan importante como la calidad de las propias pruebas, y el SS8 se compromete a reforzar los controles que autentifican la cadena de custodia en el contexto de las operaciones de inteligencia legales.
Endurecimiento de las pruebas con una huella digital completa
A medida que aumenta el número de delitos que se cometen en Internet y en la red oscura, las pruebas obtenidas requieren una protección estricta de su integridad para poder ser presentadas ante un tribunal. La característica definitoria de un marco de este tipo es la capacidad de comparar los datos probatorios con los archivos sin procesar introducidos originalmente en la plataforma de inteligencia legal, como en el punto de entrega de los datos de red de un proveedor de servicios de comunicación (CSP) o cuando se importan los datos del dispositivo extraídos de un teléfono móvil durante un análisis forense.
Se toma una huella digital del conjunto de datos cuando entra en el sistema utilizando una función hash MD5 que genera un valor de suma de comprobación. Los hash futuros del conjunto de datos deben generar una suma de comprobación idéntica; cualquier otro resultado indica que las pruebas han sido manipuladas. Por ejemplo, si se borra una parte de un mensaje o se cambia un detalle de un registro de datos de llamada (CDR), los hashes no coincidirán. Por el contrario, el valor hash correcto verifica que las pruebas permanecen inalteradas.
La plataforma de extremo a extremo de SS8 proporciona sólidas comprobaciones de integridad de las pruebas digitales, incluidos algoritmos de compendio MD5 aplicados tanto a la entrada como a la salida. Al aplicar una firma digital en el punto de entrada y preservarla durante todo el ciclo de vida de las pruebas digitales, SS8 garantiza la cadena de custodia. Cuando se presentan pruebas digitales ante un tribunal, el cotejo del hash verifica que los análisis y argumentos presentados por la fiscalía se basan en los mismos datos originales recogidos del CSP o del dispositivo móvil.
La claridad y la precisión en la presentación de datos probatorios o de inteligencia -y la capacidad de demostrar su autenticidad- cumplen mejor la promesa de inteligencia legal, y SS8 se compromete a crear soluciones avanzadas y transparentes que ayuden a las LEA y a los organismos gubernamentales a proteger a la sociedad.
Acerca de Kevin McTiernan
Kevin cuenta con más de 20 años de amplia experiencia en los sectores de las telecomunicaciones y la seguridad de redes. En SS8, Kevin es el vicepresidente de Soluciones Gubernamentales y es responsable de liderar la visión, el diseño y la entrega de las soluciones gubernamentales de SS8, incluida la cartera de cumplimiento de Xcipio®. Puede obtener más información sobre Kevin en su perfil de LinkedIn haciendo clic aquí.
Acerca de Rory Quann
Rory Quann es Jefe de Ventas Internacionales de SS8 Networks y aporta más de 10 años de experiencia en el sector de la interceptación legal y el análisis de datos. Antes de unirse a SS8 en 2013, Rory trabajó para BAE System Applied Intelligence, donde se centró en despliegues gubernamentales a gran escala de soluciones de inteligencia. Rory ha ocupado varios puestos en el ámbito de la inteligencia legal, desde ingeniero de implementación, consultor de sistemas e ingeniero de ventas, centrándose en implementaciones pasivas en todo el país. Rory es Ingeniero Certificado MCSA de Microsoft e Ingeniero Certificado de despliegue de EMC. Puede obtener más información sobre Rory en su perfil de LinkedIn haciendo clic aquí.
Acerca de SS8 Networks
Como líder en Inteligencia Legal y de Localización, SS8 ayuda a que las sociedades sean más seguras. Nuestro compromiso es extraer, analizar y visualizar la inteligencia crítica que proporciona a los cuerpos de seguridad, agencias de inteligencia y servicios de emergencia la información en tiempo real que ayuda a salvar vidas. Nuestras soluciones de alto rendimiento, flexibles y preparadas para el futuro también permiten a los operadores de redes móviles cumplir la normativa con un mínimo de interrupciones, tiempo y costes. Las mayores agencias gubernamentales, proveedores de comunicaciones e integradores de sistemas de todo el mundo confían en SS8.
La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.
LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.
La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.
Para más información, Contacto en info@ss8.com.