Comme toujours, l'évolution des technologies, des normes et des réglementations nous donne des indices sur l'avenir tout en laissant place à l'inattendu. Le présent article fait le point sur certaines nouvelles dimensions de thèmes familiers dans le domaine du renseignement légal, notamment les développements de l'IA, les normes internationales et les mesures visant à surmonter le cryptage. Il commente également la nouvelle hausse spectaculaire de l'utilisation par les autorités des technologies de surveillance et des mesures d'interception offensives basées sur des logiciels malveillants.
L'IA générative sans infrastructure lourde
L'essor de l'IA générative (GenAI) fait partie de presque toutes les conversations technologiques à l'horizon 2025, alors que les chatbots et les assistants automatisés prolifèrent. Pour fonctionner à grande échelle, les grands modèles de langage (LLM) qui sous-tendent l'IA générative ont nécessité des ressources de calcul massives, en utilisant les GPU des centres de données qui peuvent faire grimper le coût par serveur de manière significative. Les modèles de paiement par abonnement des fournisseurs de cloud ont rendu cette technologie financièrement viable pour les utilisations commerciales courantes, mais les ressources du cloud public ne conviennent pas aux réseaux de renseignement légaux hautement protégés et fermés.
Plus récemment, l'industrie informatique s'est rééquipée pour utiliser des modèles d'IA plus légers et moins gourmands en ressources, ce qui permet de les faire fonctionner sur des serveurs locaux classiques ou des PC haut de gamme. Cette tendance prend de l'ampleur car elle permet aux entreprises d'éviter les coûts, la latence et l'exposition à la sécurité liés à la transmission de données sur de longues distances depuis et vers l'informatique en nuage. Le fonctionnement local sans connectivité à l'internet ou au nuage ouvre la voie à des outils alimentés par la GenAI qui apporteront des avantages à long terme pour le renseignement légal.
La 5G haute définition avec la voix sur les nouvelles radios
Alors que les progrès se poursuivent vers de véritables réseaux 5G, les fournisseurs de services de communication (FSC) déplacent le trafic vocal de leurs noyaux 4G (ou plus anciens) vers un nouveau noyau radio (NR) 5G autonome. Contrairement aux implémentations antérieures qui superposaient un réseau d'accès 5G à un cœur plus ancien, la voix sur nouvelle radio (VoNR) tire pleinement parti de la largeur de bande, de la latence et d'autres avantages de la 5G. Au fur et à mesure que la technologie évolue, cette transition améliore l'évolutivité et l'efficacité spectrale pour le fournisseur de services de communication, créant ainsi des avantages financiers qui garantissent sa pérennité.
Le passage au VoNR a des conséquences importantes pour les opérations de renseignement légales. Avec l'interception de données commutées par paquets au lieu d'appels traditionnels, il deviendra possible d'établir un nombre massif de connexions au réseau mobile à partir de nouveaux appareils en ligne. L'environnement de médiation sera encore compliqué par l'adoption croissante des appels vidéo, du partage de fichiers et de la traduction en temps réel.
Le résultat le plus visible de l'adoption de la VoNR - pour le public et les praticiens du renseignement - sera l'amélioration spectaculaire de la qualité de la voix rendue possible par le noyau 5G autonome à grande vitesse. La voix haute résolution peut fournir des enregistrements plus clairs et plus précis des communications interceptées, même le son de fond dans les environnements bruyants. L'audio spatial rendu possible par la VoNR fournit des indices directionnels tridimensionnels qui aident à identifier le contexte de l'appel et la position du locuteur. Les données plus riches fournies par ces améliorations profitent aussi directement aux modèles d'utilisation NLP émergents.
Séquestre de clés pour le décryptage forcé autorisé
Les applications de communication over-the-top (OTT) telles que Skype, Zoom, Telegram et WhatsApp, dont la popularité ne cesse de croître, mettent en œuvre le chiffrement de bout en bout de la voix, de la vidéo et du contenu des messages. Alors que les autorités ont déplacé leur objectif d'interception vers d'autres sources d'information telles que les métadonnées et les informations de localisation, l'absence d'accès direct au contenu des communications (CC) constitue une lacune importante. Il peut être compliqué, voire impossible, d'obtenir l'accès aux clés de chiffrement en adressant des citations à comparaître ou des mandats aux fournisseurs de services de communication, en particulier au-delà des frontières internationales.
La majorité des communications OTT utilisent divers protocoles de signalisation, ou des variantes de ceux-ci, pour le cryptage de bout en bout, qui utilise une méthode centrale de distribution des clés pour conserver les identités des utilisateurs et les clés éphémères. Sur la base de cette architecture, des recherches sont en cours pour définir un mécanisme de séquestre de clés conforme au 3GPP afin de fournir des clés de décryptage aux organismes chargés de l'application de la loi (LEA) disposant d'une autorisation appropriée. Ces clés de session permettraient chacune de décrypter un message spécifique tout en gardant les clés principales secrètes. En plus d'être conçu explicitement pour l'accès autorisé par les LEA, le mécanisme basé sur des normes fournirait tous les services quotidiens de demande et de génération de clés pour les applications OTT.
Le mécanisme est basé sur une nouvelle entité de réseau appelée autorité de confiance (TKA), qui fonctionnerait avec un niveau de confiance similaire à celui d'une autorité de certification (CA). L'autorité de confiance fonctionne au niveau de l'application au sein de l'appareil d'interception légale pour transmettre les références cryptographiques à la LEA, comme l'autorise la fonctionnalité de gestion des mandats de la plate-forme d'interception légale. À l'aide de la clé de session, la LEA est en mesure de crypter la CC tout en protégeant la vie privée au moyen des mandats existants et d'autres procédures d'autorisation. La poursuite du développement dans ce domaine pourrait améliorer considérablement la valeur des communications légalement interceptées.
La menace croissante des technologies de surveillance
Les technologies de surveillance déployées par des adversaires aux États-Unis, au Royaume-Uni et dans les territoires alliés progressent à un rythme alarmant, ce qui constitue une menace importante pour la sécurité nationale et la confiance du public. L'émergence d'opérations de cybersurveillance sophistiquées ne fait qu'aggraver ces préoccupations, ce qui souligne encore davantage la nécessité de renforcer les mesures de contre-surveillance. L'approche adoptée pour enquêter sur ces menaces est particulièrement critique lorsqu'elles se produisent sur ces territoires ou impliquent ces citoyens en raison de la protection de la vie privée.
Le passage du ballon espion chinois au-dessus d'installations militaires sensibles à la fin de l'année 2023 représente une tentative de l'adversaire de collecter des renseignements sur les infrastructures critiques et les opérations de défense des États-Unis. En 2024, la découverte d'IMSI catchers ciblant les troupes ukrainiennes sur une base américaine en Allemagne a démontré la sophistication et la persistance de la surveillance adverse. Ces dispositifs, capables d'intercepter et de manipuler les communications mobiles, illustrent la manière dont les outils de surveillance modernes brouillent les frontières entre l'espionnage physique et la cyberintrusion. Plus récemment, l'apparition de drones non identifiés au-dessus d'infrastructures critiques dans le New Jersey a mis en lumière les inquiétudes concernant la capacité des technologies de surveillance modernes à collecter des données en masse, voire à procéder à une cyberinfiltration.
La campagne de piratage Salt Typhoon a mis en évidence l'évolution du paysage de la cybersurveillance. Cette opération sophistiquée, attribuée à un acteur parrainé par un État, a ciblé une série de secteurs en exploitant les vulnérabilités des services en nuage et des chaînes d'approvisionnement, en perturbant les infrastructures nationales essentielles et en accédant à des informations sensibles. Cet événement souligne la nécessité d'intégrer les stratégies de cyberdéfense aux renseignements légaux afin de garantir que les menaces soient atténuées avant qu'elles ne puissent causer des dommages à grande échelle.
La prévalence croissante des technologies de surveillance des nations adverses exige une réponse robuste et adaptable comprenant des systèmes de contre-surveillance proactifs et complets. Pour ce faire, il faut intégrer des technologies avancées de renseignement légal et de localisation capables d'identifier rapidement ces opérations sans porter atteinte à la vie privée, ce qui permet de les neutraliser et d'en poursuivre les auteurs. En investissant dans des solutions de pointe, en encourageant la coopération internationale et en maintenant leur engagement en faveur des libertés civiles, les États-Unis peuvent mieux protéger leur territoire contre les menaces de surveillance en constante évolution, tout en préservant la confiance du public.
Développement des mesures offensives pour la collecte de renseignements
Les logiciels malveillants continuent à devenir plus sophistiqués, suivant la tendance des dernières décennies. Le sous-ensemble financé et déployé par les acteurs étatiques et les forces de l'ordre est de plus en plus répandu en même temps qu'il devient plus performant. Cette tendance reflète l'urgence et l'importance des enjeux liés à l'interruption de menaces croissantes telles que les troubles civils, le terrorisme, la grande criminalité et la criminalité organisée, dans le contexte des restrictions réglementaires imposées par les autorités aux méthodes de collecte de renseignements.
Certains organismes américains chargés de l'application de la loi ont récemment acheté pour plusieurs millions de dollars des logiciels espions de piratage de téléphone conçus pour violer les applications de messagerie OTT cryptées. Ces méthodes de collecte de renseignements sont qualifiées d'"offensives" en raison de leur mode de fonctionnement agressif, par opposition à la nature "défensive" de l'interception légale. S'il est essentiel d'atténuer les dangers de la messagerie obscurcie, les mesures de collecte active peuvent compromettre la vie privée et la confiance du public dans l'État de droit.
En outre, l'expérience mondiale confirme que le marché florissant des techniques offensives de collecte de renseignements manque de contrôles de responsabilité et est propice aux abus. Dans ce contexte, SS8 réaffirme son engagement à produire exclusivement des mesures défensives. En faisant progresser l'état de l'art en matière de renseignements légaux, nous avons explicitement l'intention de réduire la nécessité et le rôle des mesures offensives, d'étendre les enquêtes et l'application de la loi tout en protégeant la société de manière irréprochable.
À propos du Dr. Cemal Dikmen
En tant que directeur de la technologie et de la sécurité de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Vous pouvez en savoir plus sur Cemal sur son profil LinkedIn en cliquant ici.
À propos de David Anstiss
David Anstiss est directeur de l'ingénierie des solutions chez SS8 Networks. Il travaille chez SS8 depuis 2015 et possède une expérience significative en matière de technologie d'architecture de réseau critique et d'analyse de données avancée. Il travaille actuellement au sein du groupe CTO technique sous la direction du Dr. Cemal Dikmen et est responsable de l'engagement avec les agences de renseignement et les fournisseurs de services de communication (CSP) dans le monde entier. Il a joué un rôle déterminant en les aidant à passer à la 5G, en définissant les exigences du système pour répondre à la conformité réglementaire. En tant que membre de l'ETSI, il représente le SS8 pour s'assurer que l'adoption d'une infrastructure native dans le nuage est conforme aux meilleures pratiques de l'industrie et pour garantir le maintien de la conformité de l'interception légale. Pour en savoir plus sur David , consultez son profil LinkedIn.
À propos de Kevin McTiernan
Kevin McTiernan est un professionnel chevronné avec plus de 20 ans d'expérience dans l'industrie de la sécurité. Son expertise couvre le big data, la cybersécurité, l'analyse de la sécurité des réseaux et la conformité réglementaire. En tant que vice-président des solutions gouvernementales chez SS8, Kevin est spécialisé dans la mise en œuvre de solutions de renseignement avancées pour le gouvernement américain, les forces de l'ordre et l'alliance Five Eyes. Il est un orateur accompli et un fervent partisan et bénévole de la National Child Protection Task Force (groupe de travail national pour la protection de l'enfance). Pour en savoir plus sur Kevin, consultez son profil LinkedIn.
À propos de SS8 Networks
En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.
Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.
LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.
La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.
Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.