Alors que la bande passante sera multipliée par 100 au cours des 24 prochains mois, les organismes chargés de l'application de la loi (LEA) pourraient éprouver des difficultés à gérer la quantité de données qui affluent dans leurs systèmes actuels de renseignement légal. L'un des concepts les plus évidents consiste à filtrer les données non essentielles telles que les contenus Netflix, Prime Video et Hulu du canal LEA. Ce filtrage peut être effectué soit à la source dans le réseau de l'opérateur, soit dans le domaine de la LEA avant la fonction de collecte et le stockage. Toutefois, ce concept a ses avantages et ses inconvénients et peut constituer une voie périlleuse. Ce blog examine les stratégies de filtrage de contenu, les éléments clés que l'industrie doit prendre en compte et la manière dont le filtrage de contenu peut être mis en œuvre avec succès.
L'idée du filtrage n'est pas nouvelle, mais pour répondre aux exigences régionales actuelles, il est nécessaire de mettre en place un processus de traçabilité pour tout contenu filtré. Il s'agit d'une responsabilité de la LEA, qui sera établie dans les règles de flux IP et définie dans le mandat du tribunal. Une certaine forme de données de synthèse sera nécessaire pour s'assurer que le contenu filtré faisait partie du flux. Cela permettra de générer des métadonnées tout en fournissant des informations précieuses à l'analyste chargé de l'application de la loi.
Le débat actuel est donc double. Le contenu filtré doit-il être éliminé ou doit-il rester disponible, étant donné que sa nature probante peut ne pas être pleinement apparente lors de l'enquête initiale ? S'il doit rester disponible, qui est responsable du stockage des données, le fournisseur de services ou la LEA ?
Une autre considération est que les métadonnées créées par le contenu filtré doivent être suffisamment riches pour garantir la récupération d'un maximum d'informations à partir de la source du contenu, ce qui comprendrait la validation de la source du contenu, la confirmation de l'identité de l'utilisateur, un instantané du flux, etc. L'une des solutions consiste à créer un cadre de minimisation du contenu, similaire au cadre de minimisation basé sur la voix actuellement utilisé. L'enquêteur de la LEA pourrait déclencher une capacité de démarrage/arrêt pendant la session de contenu, une fois que la bonne quantité de données a été capturée.
Ce qui est clair, c'est que la décision de filtrer le contenu doit être prise par la LEA. En d'autres termes, le fournisseur de services doit pouvoir acheminer tous les contenus vers la LEA. L'approche pragmatique consiste à filtrer au niveau de la plateforme de médiation du fournisseur de services, ce qui permet au fournisseur de services et à la LEA d'économiser les coûts de transmission et de stockage du réseau.
La décision de filtrage repose en grande partie sur la résolution de l'enregistrement des données, s'il contient des informations statistiques sur le contenu, des références à la source des données, ainsi que le type de paquets rejetés. Ces références peuvent être aussi simples que le film ou le contenu du média avec son identifiant approprié et son numéro de série.
Étant donné que tout profil comporte quatre éléments, les autorités locales de l'éducation peuvent fournir des précisions sur le traitement de chaque élément du profil et sur le filtrage du profil. Les quatre éléments sont les suivants
- Identité du contenu ou des objets filtrants
- Évaluation du contenu ou score potentiel d'utilisation du contenu
- Mécanisme de déclenchement
- Méthodologie d'élimination
Pour la première composante, les objets seraient définis par les couches HI1 et comprendraient une définition, une modification et les détails du filtrage.
L'évaluation du contenu représente les règles de filtrage de tout contenu. Ces règles sont directement associées aux objets HI1 une fois que l'enquêteur a terminé le processus de minimisation. Si les règles sont basées sur un contenu identique ou similaire, elles peuvent être transférées ou réutilisées dans de nombreuses enquêtes.
Le mécanisme de déclenchement est défini dans le profil de filtrage et est utilisé pour exécuter un élément de contenu particulier identifié par l'enquêteur. Ces règles de profil doivent être basées sur des requêtes et servir de base à l'identification des objets de contenu.
La méthode d'élimination est probablement la décision la plus difficile à prendre dans le cadre du profil de filtrage. Le fait de pécher par excès de prudence se traduit par une quantité importante de contenu et des coûts associés au traitement, à la livraison et au stockage. Une définition trop agressive du profil de filtrage peut entraîner la perte d'informations précieuses. Cette décision finale repose en grande partie sur l'expérience de la LEA, la connaissance des règles de métadonnées et les algorithmes d'apprentissage qui accompagnent ce type de prise de décision.
À propos du Dr Keith Bhatia

En tant que PDG de SS8, Keith combine ses vastes connaissances techniques et commerciales pour faire avancer l'avenir de l'intelligence légale. Au cours de son mandat, il a positionné SS8 en tant que leader dans un monde connecté par la 5G et façonné par une numérisation et une automatisation croissantes. Keith est passionné par la façon dont la technologie peut avoir un impact positif sur notre monde.
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.
Tweetez-nous @SS8 Suivez-nous LinkedIn