El impacto emergente de la fragmentación de la red en la inteligencia legal

Red digital con iconos humanos y de inteligencia artificial superpuestos

A medida que tecnologías emergentes como el Internet de las cosas y los vehículos autónomos amplían el alcance y el volumen del tráfico transmitido a través de las redes públicas de comunicaciones, nuevos tipos de datos están permitiendo nuevas fuentes de inteligencia para los organismos encargados de hacer cumplir la ley (LEA). Sin embargo, la regulación de estas fuentes difiere significativamente del enfoque histórico sobre las comunicaciones interpersonales, y aunque no todas estas transmisiones de máquina a máquina caerán en última instancia bajo la autoridad legal de la Ley de Asistencia de Comunicaciones para el Cumplimiento de la Ley (CALEA, por sus siglas en inglés) de Estados Unidos o regulaciones similares en todo el mundo, el impacto más amplio sobre la inteligencia legal es evidente.

Para hacer frente al aumento del tráfico, los proveedores de servicios de comunicaciones (CSP) están empleando la tecnología de segmentación de red, que permite priorizar clases específicas de tráfico de red regulando el acceso a recursos compartidos, especialmente en un contexto de nube. Esto permite cumplir los requisitos de calidad de la experiencia (QoE) y calidad del servicio (QoS), especialmente para cargas de trabajo sensibles a la latencia o críticas por otros motivos, a medida que el volumen de datos sigue creciendo. También proporciona una categoría emergente y beneficiosa de rica información relacionada con la interceptación (IRI) para ayudar a las LEA a obtener el mayor beneficio posible de los recursos de datos.

Cómo ofrecen y rentabilizan los CSP la fragmentación de la red

Fundamentalmente, la fragmentación de la red permite múltiples redes lógicas de extremo a extremo en la misma infraestructura de red física. Los segmentos se multiplexan juntos, pero cada uno garantiza un conjunto distinto de recursos adaptados a los requisitos de cada aplicación. Con este enfoque, el CSP garantiza el cumplimiento de los requisitos de rendimiento, latencia, fiabilidad y seguridad para cualquier número de categorías de tráfico, independientemente de la congestión general o problemas relacionados.

En una red compartida pueden coexistir miles de segmentos, cada uno con sus propias propiedades de calidad de servicio. El esquema de segmentación también puede aprovisionarse y modificarse dinámicamente según sea necesario, lo que permite la automatización. Los segmentos suministrados por un CSP funcionan con independencia de las diferencias de topología y equipamiento a medida que el tráfico atraviesa múltiples redes. Esta capacidad está definida en la norma 5G por las especificaciones del 3GPP, que mejoran drásticamente la 4G y las generaciones anteriores, que requerían redes físicas o VPN separadas y complejas para cada tipo de tráfico.

Desde la perspectiva de los CSP, la fragmentación de la red ofrece oportunidades de ingresos a partir de niveles de servicio premium. Los segmentos de alto rendimiento pueden admitir aplicaciones críticas para la seguridad, como la automatización industrial o los vehículos conectados, o sensibles a la latencia, como los juegos o las comunicaciones, por ejemplo. En términos más generales, la fragmentación de la red puede adaptar los recursos a los distintos tipos de tráfico, incluso dentro de un caso de uso determinado, por ejemplo, proporcionando baja latencia para evitar colisiones entre vehículos y gran ancho de banda para el infoentretenimiento en el vehículo. La fragmentación de la red también puede utilizarse para ofrecer servicios específicos a clientes individuales de CSP, como recursos de red dedicados a través de la Internet pública.

Ventajas de la fragmentación de la red para la inteligencia legal

La información sobre el corte de la red proporciona un punto de datos IRI adicional para los analistas de las fuerzas y cuerpos de seguridad, lo que añade un valor sustancial a la investigación. Por ejemplo, una investigación podría beneficiarse de poder identificar al empleador de un sujeto de interés. En los casos más sencillos, esa tarea puede requerir únicamente ponerse en contacto con una empresa conocida para verificar el empleo. Por otra parte, este enfoque puede resultar inadecuado cuando esa empresa es el objeto de la investigación o si no se dispone de información que sugiera un posible empleador.

La existencia de un segmento de red de un CSP para un cliente corporativo específico puede permitir a una LEA asociar los datos interceptados con ese cliente donde de otro modo no podría, revelando el empleador del sujeto de interés. Este contexto puede ayudar a las fuerzas de seguridad a dirigir las consultas de forma más eficaz contra determinados tipos y fuentes de tráfico dentro de los conjuntos de datos interceptados.

Fragmentación de la red y protección de la intimidad

A la inversa, la fragmentación de la red puede desempeñar un papel a la hora de regular la situación jurídica de determinados tipos de datos para su interceptación legal. Es probable que las consideraciones de privacidad en torno a las transmisiones de datos de máquina a máquina sean una consideración importante en los próximos años, a medida que siga creciendo la proporción de puntos finales no humanos en las redes públicas. CALEA, por ejemplo, se aplicaba originalmente sólo a las compañías telefónicas, lo cual era lógico cuando se creó la ley en 1994, pero mostró limitaciones crecientes a medida que las comunicaciones basadas en Internet se hicieron prevalentes en la década siguiente.

En respuesta, varias agencias estadounidenses solicitaron a la Comisión Federal de Comunicaciones (FCC) que ampliara el alcance de CALEA, de modo que se aplicara a los proveedores de banda ancha, VoIP y otros servicios en línea. El contraargumento de la Electronic Frontier Foundation y otros incluía la premisa de que el intercambio de datos en línea entre máquinas no constituye "comunicación" en el sentido que pretende CALEA. Sin embargo, la FCC falló a favor de la ampliación de CALEA en 2005, rechazando esa distinción.

Sentencias similares a favor o en contra de tipos individuales de interceptación legal determinarán las prácticas de recopilación de inteligencia para puntos de interceptación (POI), como dispositivos IoT y vehículos conectados, en los próximos años. Por ejemplo, es posible que las órdenes judiciales deban especificar la porción de red individual que se pretende interceptar. Aunque aún está por ver el impacto específico de estas decisiones en la inteligencia legal, SS8 está trabajando con las LEA, los CSP y los proveedores de tecnología para hacer evolucionar nuestra plataforma con el fin de ayudar a los investigadores a aprovechar al máximo las oportunidades actuales y futuras que presenta la fragmentación de la red.

Sobre el Dr. Cemal Dikmen

Dr Cemal Dikmen Blog Head Shot - SS8 Networks

 

Como director de tecnología de SS8, Cemal desempeña un papel esencial en la dirección estratégica, el desarrollo y el crecimiento futuro de la empresa. Experto de renombre y líder de opinión en el ámbito del cumplimiento de la legislación y el análisis de las comunicaciones, ha sido ponente habitual en diversas conferencias del sector durante los últimos 10 años. Cemal es licenciado, máster y doctor en Ingeniería Eléctrica. Puede obtener más información sobre Cemal en su perfil de LinkedIn haciendo clic aquí.

 

Sobre Lynn Herrick

Fotografía de Lynn Herrick

Lynn es un experimentado arquitecto de soluciones técnicas con más de 20 años de experiencia en asistencia preventa y posventa. Cuenta con experiencia demostrada en consultoría trabajando con operadores en la migración de soluciones de aplicaciones de voz y datos (VAS- Value Added Services) de redes móviles 3G, 4G y 5G de acuerdo con los organismos de normalización en constante evolución, como ETSI, 3GPP e IETF; a medida que las redes centrales pasan de la conmutación de circuitos, la conmutación de paquetes y la arquitectura 5GC CUPs. Lynn tiene un profundo conocimiento de la implementación de soluciones de aplicaciones en los entornos virtualizados de un operador como VNF o CNF. Puede obtener más información sobre Lynn aquí.

Sobre John MacCaulay

Fotografía de John Macaulay - SS8 Networks

John cuenta con más de cuatro décadas de experiencia en el campo de las telecomunicaciones y trabaja en SS8 desde 2007. Como ingeniero de ventas senior de SS8, estudia continuamente los avances en el mercado de las telecomunicaciones y cómo afectarán a los servicios que los proveedores de comunicaciones pueden prestar a las agencias de inteligencia. Cuando no está revisando las últimas tendencias del mercado, se le puede encontrar recargando las pilas pasando tiempo con la familia y haciendo senderismo en las montañas.

 

Acerca de SS8 Networks

Como líder en Inteligencia Legal y de Localización, SS8 ayuda a que las sociedades sean más seguras. Nuestro compromiso es extraer, analizar y visualizar la inteligencia crítica que proporciona a las fuerzas de seguridad, los organismos de inteligencia y los servicios de emergencia la información en tiempo real que salva vidas. Nuestras soluciones de alto rendimiento, flexibles y preparadas para el futuro también permiten a los operadores de redes móviles cumplir la normativa con un mínimo de interrupciones, tiempo y costes. Las mayores agencias gubernamentales, proveedores de comunicaciones e integradores de sistemas de todo el mundo confían en SS8.

La cartera de productos de supervisión y análisis de datos Intellego® XT está optimizada para que las fuerzas de seguridad capturen, analicen y visualicen conjuntos de datos complejos para obtener inteligencia de investigación en tiempo real.

LocationWise ofrece la mayor precisión auditada de localización de redes en todo el mundo, proporcionando inteligencia de localización activa y pasiva para servicios de emergencia, fuerzas de seguridad y operadores de redes móviles.

La plataforma de mediación Xcipio® satisface las exigencias de la interceptación legal en cualquier tipo de red y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar.

Para más información, Contacto en info@ss8.com.

Tweet @SS8 Síguenos LinkedIn

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo