Surveillance et analyse améliorées pour l'intelligence légale 5G

Trois bonnes pratiques pour l'analyse des métadonnées du renseignement légal

Alors que les réseaux 5G se déploient dans le monde entier, les services répressifs sont contraints de repenser les méthodes d'enquête liées au renseignement légal. Les types de données qui traversent les réseaux publics - de l'internet des objets à la réalité virtuelle et augmentée - offrent devastes réserves d'informations. Dans le même temps, de nouvelles couches de complexité ont été ajoutées à l'interception légale, notamment une proportion importante et croissante de communications cryptées avec des mesures de confidentialité supplémentaires intégrées à la 5G. En adaptant leur approche du renseignement licite, les autorités chargées de l'application de la loi peuvent tirer parti de l'évolution du paysage.

Traitement des données interceptées avec des variations massives et à grande échelle

L'une des principales caractéristiques des réseaux 5G est qu'ils transmettent les données environ 10 fois plus vite que leurs prédécesseurs 4G, avec une marge de manœuvre pour que la technologie devienne encore plus rapide (et de loin) au cours des prochaines années. Autre changement : la 5G est explicitement conçue pour permettre aux machines et aux personnes de communiquer entre elles sur des réseaux publics sans fil. Si les réseaux 5G sont bien plus qu'une simple "4G sous stéroïdes", ces deux facteurs contribuent à rendre la taille potentielle des données interceptées bien plus importante que dans les générations précédentes, ce qui peut submerger les approches d'analyse existantes.

Même avec la disponibilité d'un stockage de données rentable dans le nuage, les LEA devront de plus en plus prendre des décisions difficiles concernant les données à stocker et leur durée de conservation. Outre les limites de conservation habituelles auxquelles les agences ont toujours été confrontées, ces questions revêtent des dimensions pratiques et financières de plus en plus importantes. De même, les LEA doivent faire preuve de discernement dans le choix des données à intercepter et d'innovation dans la détection d'informations et de schémas significatifs dans d'énormes ensembles de données, y compris ceux créés pour être compris par des machines plutôt que par des êtres humains.

Plus le nombre de sources de données relatives à une personne d'intérêt ou à une enquête donnée augmente, plus le niveau de complexité s'accroît de manière exponentielle. Le renseignement légal peut s'appuyer sur des relations entre de nombreuses sources de données, y compris le long d'axes temporels et géographiques. Par exemple, pour comprendre le comportement d'une personne au cours d'un après-midi, il peut être nécessaire de savoir comment il s'inscrit ou non dans sa routine habituelle, en combinant les communications vocales ou textuelles, l'activité sur les médias sociaux, la proximité avec d'autres personnes spécifiques et les données provenant de la reconnaissance automatique des plaques d'immatriculation (RAPI), des caméras de surveillance, de l'utilisation des cartes de crédit, des systèmes de péage et de bien d'autres sources encore. L'analyse de toutes ces dimensions nécessite des outils et des tactiques de renseignement légal d'un nouveau niveau de sophistication.

Faire progresser le renseignement légal face aux nouvelles mesures de protection de la vie privée

Dans toutes les générations de réseaux, de la 2G à la 4G, il a été possible de révéler l'identité internationale unique de l'abonné mobile (IMSI) d'une carte SIM comme une approximation de l'identité de l'utilisateur grâce à la pratique du "IMSI catching" (capture de l'IMSI). Cette capacité dépend du fait que l'IMSI est envoyée en texte clair (non crypté) à travers le réseau d'accès radio dans certaines situations, y compris dans le cadre de la poignée de main entre l'équipement de l'utilisateur et les réseaux invités. En usurpant l'appareil d'authentification du réseau, une approche de "l'homme du milieu", soit légitimement par les LEA, soit par des parties illicites, peut intercepter l'IMSI.

Pour protéger la confidentialité de l'identité dans de tels scénarios, le 3GPP a créé l'identifiant permanent de l'abonnement (SUPI) dans la spécification 5G pour remplacer l'IMSI dans les générations précédentes. Il n'est jamais transmis en texte clair ; au lieu de cela, on utilise l'identifiant caché de l'abonnement (SUCI), qui crypte la partie spécifique à l'utilisateur du SUPI, dissimulant ainsi l'identité de l'utilisateur. Pour que les LEA et les autres parties autorisées puissent identifier les individus sur la base de leur SUPI, la spécification prévoit que le réseau fournisse une correspondance SUCI-SUPI.

Pour utiliser cette correspondance SUCI-SUPI, une LEA doit obtenir la coopération de l'opérateur de réseau qui la contrôle, ce qui limite effectivement l'interception légale à l'utilisation de mesures actives. Les méthodes basées sur l'insertion de sondes passives sans la connaissance, la participation ou la coopération des opérateurs ne sont pas viables avec les réseaux 5G, car ce type de cartographie ne serait pas disponible. Ce facteur limitatif peut poser des problèmes importants pour les opérations d'interception légale dans les pays qui choisissent de ne pas coopérer, ainsi que dans ceux qui n'ont pas d'obligations légales similaires à la CALEA aux États-Unis, où les opérateurs ne sont pas obligés de maintenir des capacités d'interception légale sur leurs réseaux.

Dans les situations où les autorités chargées de l'application de la loi ont utilisé des techniques d'interception passive légale dans le passé, elles doivent développer de nouvelles approches pour l'avènement de la 5G. Le SS8 s'appuie sur plus de vingt ans d'expertise pour armer les autorités chargées de l'application de la loi avec les moyens d'intercepter et d'interpréter les données de communication, et cette expertise est aujourd'hui plus nécessaire que jamais. Pour faire avancer les enquêtes, les enquêteurs ont besoin d'outils puissants et de bonnes pratiques, combinés à une facilité d'utilisation qui accélère l'analyse pour plus d'efficacité et d'intelligence. Alors que les ensembles de données circulant sur les réseaux publics sont de plus en plus volumineux, variés et opaques, le SS8 est un allié qui permet d'obtenir des informations qui, autrement, resteraient cachées.

Conclusion

Dans la sphère du renseignement légal, qui évolue rapidement, les autorités chargées de l'application de la loi sont confrontées à de nombreux nouveaux défis lorsqu'elles mettent à jour leurs techniques d'enquête. Les nouveaux types d'appareils, ainsi que le cryptage omniprésent et les autres mesures de protection de la vie privée intégrées à la 5G, sont en train d'éliminer des approches de longue date telles que l'utilisation de l'enregistrement audio des appels téléphoniques comme preuve, ainsi que les pratiques d'interception passive. Mais ces obstacles peuvent être surmontés pour les autorités chargées de l'application de la loi.

Alors que le rythme des changements dans le domaine des télécommunications s'accélère, le SS8 accélère également l'état de l'art dans le domaine du renseignement légal. La complexité accrue des types de données à intercepter et l'application de l'analyse font qu'il est plus important que jamais pour les autorités chargées de l'application de la loi de mettre en œuvre des outils et des techniques actualisés. Le SS8 reste à la pointe du développement des moyens d'intercepter et d'utiliser légalement de nouvelles dimensions d'informations qui continueront à faire progresser l'application de la loi sur la courbe technologique, à court terme et au-delà.

Pour en savoir plus sur la promotion de l'intelligence légale face aux nouvelles mesures de protection de la vie privée, visitez le site web du SS8.

À propos de SS8

SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation. Sa technologie intègre les méthodologies évoquées dans ce blog et les portefeuilles de produits Xcipio® et Intellego® sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.