¿Qué es la interceptación selectiva y la interceptación masiva?

¿Qué es la interceptación de objetivos frente a la interceptación masiva? - Redes SS8

Visión general

Existen dos grandes tipos de capacidades de vigilancia, que se clasifican en interceptación selectiva e interceptación masiva. La interceptación selectiva, o vigilancia selectiva, se centra en individuos o en un Sujeto de Interés (SoI) con supervisión gubernamental o judicial y puede llevarse a cabo de forma abierta o encubierta. Cada vigilancia se lleva a cabo para una investigación u operación específica. La interceptación selectiva suele reservarse a la lucha contra la delincuencia grave y organizada, incluido el terrorismo y las amenazas significativas para la vida, y suele adoptar tres formas principales: Interceptación legal, Identificación táctica e Interferencia táctica de equipos. Estas metodologías de interceptación abarcan la interceptación de todos los datos de comunicación y localización.

La vigilancia masiva, o a granel, se denomina a veces vigilancia "pasiva" o "no dirigida". No está dirigida a ningún individuo, sino que recopila grandes volúmenes de información para una posible referencia futura.

Interceptación legal, identificación táctica y equipo táctico

La interceptación legal es la posibilidad de que los funcionarios encargados de hacer cumplir la ley o los agentes autorizados por el Gobierno soliciten una orden judicial que permita la interceptación selectiva de datos de comunicación en tiempo real. La interceptación es encubierta y, en este caso, específica de un único SoI y sus dispositivos. Esta capacidad está estrictamente regulada en cada país, lo que no permite la intrusión colateral de otras personas no autorizadas por la orden judicial y constituye una rica fuente de inteligencia.

La identificación táctica es otra herramienta en el ámbito de la interceptación selectiva y suele presentarse de dos formas. La primera es una técnica que permite que un sistema táctico desplegado localmente escanee los dispositivos de comunicación objetivo. Una vez que se detecta y localiza un dispositivo, se comunican los datos. Esto permite identificar al individuo o individuos en posesión del dispositivo. La segunda parte de la identificación táctica son los captadores de Identidad Internacional de Abonado Móvil (IMSI). Los IMSI grabbers permiten la identificación localizada de los equipos de comunicaciones móviles que llevan las personas. Esto es ligeramente más intrusivo, ya que cubre un área más amplia. La intrusión colateral debe considerarse frente al delito o la amenaza que supone el SoI.

La última interceptación selectiva adopta la forma de Interfaz Táctica de Equipos. Este método permite a los agentes autorizados aprovechar las capacidades de investigación cibernética contra los dispositivos de interés. Esto puede incluir el despliegue de malware y gusanos, y permite la extracción selectiva de información de localización, la identificación de sujetos, la supervisión y la interrupción de los dispositivos objetivo.

Interceptación masiva

La interceptación masiva es la capacidad de recopilar datos masivos de todos los dispositivos conectados a una red o región geográfica. La amplitud y riqueza de los datos puede abarcar desde metadatos básicos de comunicación, registros telefónicos, hasta información sobre localización y torres de telefonía móvil.

El uso clave del análisis de interceptación masiva es la capacidad de analizar históricamente patrones de vida. Por ejemplo, en una investigación de asesinato, se pueden citar los registros telefónicos de un Sujeto de Interés (SoI) junto con los datos de la torre de telefonía móvil para ayudar a probar o refutar si el SoI tuvo contacto con la víctima o se encontraba en la zona en el momento del incidente. La diferencia entre la interceptación selectiva y la masiva es que los registros telefónicos masivos muestran una llamada, pero no su contenido. Mientras que la interceptación selectiva habría captado la comunicación en su totalidad.

Actualmente, la interceptación masiva (a granel) inteligente sólo puede utilizarse para registrar metadatos como el registro detallado de llamadas (CDR) o el registro detallado del protocolo de Internet (IPDR). Intentar grabar una red IP completa de nivel de operador resulta muy caro y a menudo no es viable desde el punto de vista comercial. Mientras que la capacidad de almacenamiento aumenta y el precio por byte sigue disminuyendo, las velocidades de la red también aumentan. Va a ser extremadamente difícil registrar todo el tráfico o toda la red IP.

Sin embargo, las aplicaciones de bajo ancho de banda y alto valor pueden grabarse en masa. Estas aplicaciones incluyen voz, SMS, chat y correo electrónico. No es necesario grabar a las personas que utilizan servicios de streaming como los vídeos de Netflix, pero identificar las aplicaciones es relativamente fácil para luego ingerirlas y conservarlas.

La inteligencia de fuente abierta (OSINT) es la recopilación y el análisis de información procedente de fuentes públicas o abiertas. Esto se encuadra predominantemente en el segmento de la interceptación masiva. Aunque debido al enorme volumen de datos, el análisis de los mismos debe ser muy refinado.

Conclusión

La interceptación selectiva y la interceptación masiva proporcionan a las fuerzas de seguridad las herramientas necesarias para mantener una sociedad más segura. Ambos tipos tienen cabida y aportan ventajas en su aplicación, siempre que exista una supervisión reglamentaria adecuada y una seguridad firme. La interceptación es y seguirá siendo un recurso vital y necesario en la lucha contra el terrorismo y la delincuencia grave y organizada.

David Anstiss Tiro en la cabeza

David Anstiss es arquitecto sénior de soluciones en SS8 Networks. Trabaja en SS8 desde 2015 y cuenta con una amplia experiencia en tecnología de arquitectura de redes críticas y análisis de datos avanzados. Es responsable de trabajar tanto con agencias de inteligencia como con proveedores de servicios de comunicación (CSP) de todo el mundo y es fundamental para ayudarles en la transición a 5G, definiendo los requisitos del sistema para cumplir la normativa. Como miembro del ETSI, representa al SS8 para garantizar que la adopción de infraestructuras nativas de la nube se ajusta a las mejores prácticas del sector y para garantizar que se mantiene el cumplimiento de la interceptación legal.

Acerca de SS8 Networks

SS8 proporciona plataformas de inteligencia legal. Trabajan en estrecha colaboración con los principales organismos de inteligencia, proveedores de comunicaciones, fuerzas y cuerpos de seguridad y organismos de normalización, y su tecnología incorpora las metodologías comentadas en este blog. Xcipio® ya ha demostrado su capacidad para satisfacer las elevadísimas exigencias de la 5G y ofrece la posibilidad de transcodificar (convertir) entre versiones de traspaso de interceptación legal y familias estándar. Intellego® X T admite de forma nativa traspasos ETSI, 3GPP y CALEA, así como variantes nacionales. El componente MetaHub de Intellego XT es la mejor herramienta de análisis de datos de su clase. Ambas carteras de productos se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.

Tweet @SS8 Síguenos LinkedIn

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo

SS8
Protección de datos

Este sitio web utiliza cookies para que podamos ofrecerle la mejor experiencia de usuario posible. La información de las cookies se almacena en su navegador y realiza funciones como reconocerle cuando vuelve a nuestro sitio web y ayudar a nuestro equipo a comprender qué secciones del sitio web le resultan más interesantes y útiles.