Le rôle massif et sans cesse croissant des réseaux sociaux dans la communication humaine s'accompagne d'un ensemble unique de risques. En particulier, la couche de dissimulation fournie par les contacts en ligne peut facilement être exploitée par de mauvais acteurs qui choisissent de ne pas être identifiés du tout ou qui se présentent intentionnellement sous un faux jour à d'autres personnes. L'anonymat est trop souvent utilisé par des criminels pour des activités allant du discours haineux au harcèlement, en passant par le trafic de drogue ou la violence planifiée. L'utilisation d'une fausse identité peut être un précurseur de l'exploitation des personnes, en particulier des enfants et des personnes âgées.
Démasquer les identités numériques cachées est une exigence courante pour les organismes chargés de l'application de la loi, même si les développements des réseaux 5G et le cryptage omniprésent continuent de rendre cette tâche plus difficile. Par conséquent, les indices permettant d'identifier un suspect peuvent être peu nombreux et dispersés, ce qui renforce le rôle de renseignement légal de la localisation et des métadonnées.
Facteurs humains et technologiques dans la tromperie d'identité
Fondamentalement, les mauvais acteurs peuvent dissimuler leur identité en cachant leurs traces grâce à la technologie et à la malhonnêteté. Les approches technologiques qui utilisent les technologies de protection de la vie privée et de sécurité peuvent varier considérablement en termes d'efficacité. Par exemple, les utilisateurs peuvent masquer leur adresse IP en utilisant différents navigateurs, des serveurs proxy ou même le Wi-Fi public. Chacune de ces approches peut être efficace, bien que toutes soient vulnérables à des limitations qui vont d'une mauvaise configuration à la compromission par écoute.
Les VPN étant largement disponibles, des parties sophistiquées peuvent appliquer des mesures en utilisant simplement un tunnel VPN à travers les frontières internationales pour donner l'impression que les messages ont été postés depuis l'étranger. La nécessité d'impliquer des gouvernements étrangers ayant des statuts différents en matière de protection de la vie privée et d'interception légale peut rendre difficile, voire impossible, l'identification de l'adresse IP de la source par l'autorité de surveillance. Cette complexité s'accroît encore s'il y a plusieurs sauts internationaux ou si un ou plusieurs des gouvernements impliqués sont hostiles ou non coopératifs. Dans le même temps, la complexité relative de l'utilisation de mesures technologiques telles que celles-ci pour masquer l'identité d'une personne contribue à limiter l'étendue de leur utilisation et leur efficacité.
Alors que certains pays exigent que les profils de médias sociaux soient associés à des identifiants nationaux, dans la plupart des régions du monde, il est beaucoup plus courant pour les acteurs de la menace de créer simplement des profils de médias sociaux qui n'incluent pas leur véritable identité. Dans ce cas, la personne qui crée le profil surestime généralement le niveau d'anonymat qu'elle a atteint. Elle peut se croire à l'abri des regards alors même qu'elle envoie des messages à partir de son téléphone ou de son adresse IP personnelle, ce qui permet aux services répressifs de faire clairement le lien entre ses interactions en ligne et son identité réelle. Les photos et les vidéos publiées sur les médias sociaux ont également tendance à révéler plus d'informations que les utilisateurs du compte n'en reconnaissent, par exemple en révélant des lieux physiques à l'aide de métadonnées et d'indices visuels ou en identifiant des personnes à l'aide de la reconnaissance faciale.
Corrélation de données multimodales pour identifier les points communs et les modèles
Fonder une enquête sur des métadonnées et d'autres éléments de preuve numérique pose les défis interdépendants de la collecte de toutes les données pertinentes et de l'analyse efficace de ces données afin d'en tirer des conclusions. La plateforme de renseignement légal Intellego XT de SS8 permet aux autorités chargées de l'application de la loi de corréler plusieurs sources de données, à travers les réseaux IP filaires, sans fil et à large bande. Cette fonction de fusion et d'analyse des données permet aux enquêteurs de trouver des modèles, des tendances et des connexions qui relient les différentes parties de l'empreinte numérique d'un individu.
L'ampleur même du renseignement de source ouverte (OSINT) offre un potentiel infini de données brutes pour alimenter de telles enquêtes, exploitées et rendues utiles par Intellego XT. Des sources aussi diverses que le contenu des médias sociaux publics et les vidéos de surveillance peuvent aider à établir l'identité numérique d'une personne d'intérêt. Intellego XT applique une logique sémantique pour corréler ces sources et identifier les données pertinentes à l'aide de clés basées sur le texte, les images ou d'autres facteurs, et les intégrer dans une analyse plus large. Les algorithmes de la plateforme intègrent à la fois des données OSINT et des données d'interception légale transmises par la plateforme de médiation Xcipio de SS8.
Bien que les personnes concernées puissent supposer que leur emplacement physique est caché dans les interactions avec les médias sociaux, il est souvent possible de relier les informations de localisation à d'autres aspects de leur empreinte numérique. La localisation peut être interprétée à partir d'OSINT, y compris des preuves très visibles telles que des vidéos incriminantes postées ou même des crimes en cours diffusés publiquement en livestream. Elle peut également être obtenue par interception légale, par exemple sous la forme d'informations GPS, cellulaires ou Wi-Fi. Il va sans dire qu'une fois que les enquêteurs sont en mesure d'obtenir les données de géolocalisation d'un individu intéressant, MetaHub peut facilement les aider à trouver les vidéos CCTV pertinentes et respectives (qui est l'un des types courants de données non structurées que MetaHub prend en charge) en fonction de l'heure et de l'emplacement.
La corrélation des données provenant de toutes ces sources révèle des schémas et des relations qui forment un ensemble composite, plaçant finalement suffisamment de contexte autour d'un profil anonyme de média social pour révéler l'identité du propriétaire et le tenir pour responsable d'une activité en ligne illégale.
Application de l'analyse temporelle aux motifs
Une approche courante pour identifier un individu intéressant consiste à trouver des facteurs communs à plusieurs ensembles de données. Par exemple, si nous savons qu'un nombre intéressant répond aux critères suivants : un nombre entier positif inférieur à 10, un nombre pair et un multiple de trois, ce nombre doit être six. Les trois critères doivent être connus pour identifier le nombre en question, et la réponse est certaine. De même, la combinaison de fragments d'informations sur un profil de média social peut logiquement établir l'identité du propriétaire ou au moins une hypothèse valide.
De manière plus concrète, considérons un cas simple d'analyse temporelle, où un profil intéressant publie des informations sur les médias sociaux à une heure donnée, un jour donné. Une LEA pourrait hypothétiquement examiner l'activité du réseau pour identifier la liste des adresses IP qui se sont connectées à la plateforme de médias sociaux concernée à ce moment-là. En répétant la même approche pour d'autres messages, on obtiendrait d'autres listes, et une adresse IP unique apparaissant sur toutes les listes révélerait une corrélation certaine entre cette adresse et le profil d'intérêt.
Toutes les analyses ont des limites ; celle-ci est limitée à la fois parce que l'adresse IP peut être cachée comme indiqué ci-dessus et parce qu'un même profil peut poster à partir de plusieurs adresses IP. Pour pallier les limites d'une seule analyse, le SS8 continue d'innover avec ses plateformes pour combiner de nombreuses approches utilisant l'interception robuste, la médiation, la fusion de données et l'intelligence pour tracer et révéler les connexions entre les identités en ligne et les personnes qui en sont responsables.
Conclusion
Alors que les normes de chiffrement n'ont jamais été aussi strictes, les autorités chargées de l'application de la loi qui font preuve d'avant-gardisme utilisent des plateformes de renseignement pour découvrir des données et des schémas précieux permettant d'identifier des personnes d'intérêt.
Pour en savoir plus sur la manière de fournir à votre organisme d'application de la loi des renseignements exploitables sur des sujets d'intérêt, visitez le site Web du SS8.
À propos du Dr. Cemal Dikmen

En tant que directeur technique de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Vous pouvez en savoir plus sur Cemal sur son profil LinkedIn en cliquant ici.
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT est un centre de surveillance qui comprend MetaHub, un outil d'analyse de données de premier ordre pour les données interceptées, les données de tiers et les données de localisation. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.