Avec l'attention accrue portée à la protection de la vie privée ces dernières années, la majorité des communications électroniques sont désormais cryptées. Le fait que ces informations soient irrémédiablement cachées pose de nouveaux défis aux services répressifs. L'impossibilité d'accéder au contenu principal d'un message ou d'une conversation téléphonique oblige à s'intéresser à d'autres informations que le message peut contenir, telles que les métadonnées et sa relation avec d'autres sources de données. Ainsi, même lorsque la partie humaine des communications est cryptée, la partie machine-à-machine est porteuse d'une richesse de contexte qui peut avoir une valeur d'investigation. En raison de ce cryptage, les outils et techniques de renseignement légaux d'aujourd'hui ont évolué de manière spectaculaire vers des améliorations de l'analyse des données.
En outre, la "protection de la vie privée dès la conception" a été un précepte fondamental dans le développement de la 5G, et les réseaux conformes continueront à l'avenir à imposer le cryptage de bout en bout des données du plan de l'utilisateur. Avec l'adoption de la 5G au cours des prochaines années, la proportion chiffrée des communications basées sur le réseau se rapprochera de plus en plus des 100 %, ce qui accélérera l'importance d'une meilleure analyse des données. Les interconnexions entre les données provenant de sources multiples deviendront un élément central de leur valeur. Les services répressifs tournés vers l'avenir ne considèrent plus les communications interceptées comme des preuves de premier ordre, mais comme des points de données multiples qu'il faut combiner et interpréter pour en tirer des enseignements.
Un rôle accru pour les métadonnées
Lorsque le contenu d'une transmission est rendu cryptographiquement inaccessible, les métadonnées et autres éléments contextuels qui y sont attachés deviennent naturellement plus importants. Par exemple, bien que le contenu des communications entre un groupe de sujets d'intérêt (SOI) soit caché grâce au cryptage, les enquêteurs savent quelles parties sont impliquées dans l'envoi de chaque message, ainsi que leur emplacement géographique lorsqu'elles le font. En fait, comme le rayon desservi par une station de base 5G est d'un ordre de grandeur inférieur à celui d'une station de base 4G, les informations de localisation fournies par les communications avec l'équipement de l'utilisateur (UE) sont plus granulaires.
La cartographie des communications au sein d'un groupe de personnes - mêmesi l'on ne connaît pas le contenu des communications - permet de mieux comprendre les comportements et les relations entre ces individus. Le comportement de communication entre les DI peut également révéler d'autres personnes et d'autres lieux qui devraient être ajoutés au champ d'application d'une enquête. En outre, l'identification des dispositifs d'intérêt qui communiquaient entre eux au moment des faits, ou dans la zone géographique où un délit a été commis, peut fournir des éléments cruciaux de l'histoire.
Mettre l'accent sur la fusion de données
La prolifération spectaculaire des appareils attendue avec la maturité de la 5G - y compris del'IdO - représente desmilliards de nouvelles sources de données potentielles pour aider à construire une vue composite d'un IOS, d'un délit ou même d'une organisation. Le défi pour tirer de la valeur de cette sphère de données est à la fois d'intégrer toutes les sources ensemble et de découvrir les interconnexions et les relations entre elles. La diversité et le volume de ces données ne cessent de croître, tout comme les défis à relever.
Les plates-formes de renseignement légal prêtes pour l'avenir doivent permettre de recueillir et de fusionner des données provenant de sources aussi diverses que des messages textuels, des flux de données de renseignement, des caméras de surveillance et des données de plaques d'immatriculation. Bien que le chiffrement rende indisponible une grande partie du contexte, les autorités chargées du renseignement pourront toujours extraire et unifier ces divers éléments pour établir des profils numériques dynamiques pour les déclarations d'intérêt. Cela permet à l'enquête de se dérouler comme un tout cohérent, sur une seule plateforme. En éliminant la nécessité d'analyser de multiples environnements cloisonnés, les enquêtes peuvent se dérouler plus rapidement, avec l'avantage de disposer de meilleures preuves.
Nouveaux rôles d'investigation pour le renseignement légal
Les techniques de renseignement licites comprennent souvent l'utilisation de métadonnées recueillies par interception licite comme moyen d'obtenir des preuves, plutôt que de servir de preuves elles-mêmes. Par exemple, les clés de chiffrement utilisées pour un message spécifique peuvent révéler l'application ou le service associé, comme Skype, WhatsApp, etc. Les autorités chargées de la protection de l'environnement peuvent alors utiliser ces informations comme base d'une citation à comparaître ou d'une ordonnance similaire adressée au fournisseur concerné, qui est légalement tenu, dans la plupart des cas, de fournir une version non chiffrée de la communication. L'étape supplémentaire dans ce scénario ajoute du temps et de la complexité par rapport à un scénario qui n'implique pas de chiffrement, mais elle permet d'accéder à des communications qui, autrement, n'existeraient pas.
De même, les renseignements licites peuvent aider les enquêteurs à déterminer où chercher des renseignements de source ouverte qui contribueront à l'affaire. Par exemple, les communications cryptées peuvent montrer qu'un IOS a publié un message sur les médias sociaux à proximité de l'heure et du lieu où un crime a été commis. À partir de ces informations, les enquêteurs sauraient où chercher sur les médias sociaux publics pour trouver ce message, qui pourrait constituer un élément de preuve précieux. La capacité de relier des sources ouvertes à des outils de renseignement légaux est donc essentielle.
Conclusion
Au lieu de se concentrer sur les données du plan de l'utilisateur associées aux communications, les nouvelles techniques exploitent les métadonnées, la fusion des données et l'amélioration des analyses. Ces méthodes sont essentielles pour transformer les communications interceptées et cryptées en renseignements légitimes. Les enquêtes évoluent. En partie en raison du cryptage intégral du contenu prévu par la 5G, la science des données est devenue un aspect indispensable de l'exploitation des communications à des fins d'application de la loi.
Depuis plus de vingt ans, le SS8 fournit des outils de renseignement légaux aux fournisseurs de services de communication et aux autorités chargées de l'application de la loi. Le SS8 offre aux autorités chargées de l'application de la loi des capacités sophistiquées leur permettant d'approfondir les informations obtenues grâce à l'interception légale, de révéler des informations cachées et d'appuyer les citations à comparaître et les décisions de justice afin de faire avancer les enquêtes, le cas échéant. Intellego XT fournit aux enquêteurs des flux de travail rationalisés pour interpréter la couche de métadonnées des communications cryptées, rassembler des sources de données multiples et surmonter les difficultés que pose le cryptage généralisé aux forces de l'ordre.
En savoir plus sur Intellego XT, une solution évolutive d'analyse en temps réel qui fournit des informations exploitables sur un sujet d'intérêt.
À propos du Dr. Cemal Dikmen

En tant que directeur technique de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Vous pouvez en savoir plus sur Cemal sur son profil LinkedIn en cliquant ici.
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.