Renseignement légal pour le partage de fichiers AirDrop

Deux téléphones portables à proximité échangent des données

Les appareils mobiles sont depuis longtemps capables d'établir des réseaux d'égal à égal grâce à leurs radios Bluetooth, Wi-Fi et cellulaires intégrées. Le terme technique pour cette connectivité est Sidelink, mais il est plus largement connu sous la forme de l'implémentation Apple iOS/macOS, "AirDrop" ("Nearby Share" est l'équivalent Android). AirDrop (ou équivalent) permet de partager des fichiers et des messages avec des appareils proches en utilisant le Wi-Fi et le Bluetooth d'un téléphone, sans jamais passer par le réseau cellulaire d'un fournisseur de télécommunications. Par conséquent, les empreintes numériques habituelles collectées par les forces de l'ordre à titre de preuve ne sont pas disponibles.

Ces derniers mois, des informations faisant état de personnes utilisant AirDrop pour diffuser des menaces de violence et du matériel inapproprié ont entraîné l'évacuation d'écoles, ce qui a donné lieu à des demandes d'enquêtes et de poursuites pénales. Alors que les gouvernements du monde entier mettent à jour leurs lois pour s'attaquer aux communications AirDrop, le défi pour les décideurs politiques et les enquêteurs sera de trouver des solutions innovantes pour capturer les informations non traditionnelles de ces services et aider les analystes à comprendre comment ils sont utilisés illégalement et comment enquêter sur de tels crimes.

Qu'est-ce que l'Airdrop ou Nearby Share ?

AirDrop, Android Nearby Share, Windows Nearby Sharing et d'autres plateformes Sidelink sont des implémentations d'une technologie de réseau disponible dans le système d'exploitation des smartphones, des tablettes, des ordinateurs portables et des ordinateurs de bureau. Ces fonctionnalités ont été développées pour permettre un partage rapide et efficace d'informations entre des appareils physiquement proches. L'idée était de partager des photos de vacances, un article que vous lisez, vos coordonnées ou une liste de lecture avec quelqu'un qui se trouve en face de vous, à la volée, en un seul clic, afin de faciliter et d'accélérer le partage avec d'autres personnes.

Le processus commence généralement par l'envoi, par l'appareil émetteur, d'une diffusion via Bluetooth. Bien que Bluetooth soit fiable, il est lent et consomme rapidement l'énergie de la batterie. La technologie Bluetooth Low Energy (BLE), en revanche, est optimisée pour ce type de communications et consomme beaucoup moins d'énergie et de bande passante. En cas d'émission BLE, tous les appareils qui sont : 1) éveillés ; 2) dont l'option Airdrop (ou l'équivalent) est activée ; et 3) qui se trouvent à proximité, répondront en s'identifiant par un hachage. L'application établit alors une connexion Wi-Fi d'égal à égal entre l'émetteur et chaque récepteur. Le Wi-Fi est utilisé en raison de son efficacité énergétique et de sa capacité de transfert de données à grande vitesse. Une fois le transfert terminé, les connexions Bluetooth et Wi-Fi sont coupées.

Les paramètres d'AirDrop permettent aux utilisateurs de contrôler quels appareils, le cas échéant, peuvent être découverts pour être partagés. Ces paramètres peuvent être considérés comme des cercles de découverte en expansion : 1) les utilisateurs peuvent désactiver complètement la fonctionnalité (auquel cas ils ne verront jamais la diffusion BLE) ; 2) les utilisateurs peuvent activer la fonctionnalité, mais limiter la découverte de leur appareil à leurs contacts ; et 3) autoriser n'importe quel appareil à les découvrir. Les utilisateurs peuvent également modifier leur apparence lors de la découverte ou du partage en changeant leur nom de contact et/ou leur photo.

L'importance du partage de fichiers hors réseau

Étant donné que la restriction des paramètres AirDrop ou Nearby Share sur un appareil peut avoir une incidence sur les avantages escomptés des communications Sidelink, les utilisateurs laissent parfois leur appareil entièrement accessible. Par conséquent, des inconnus peuvent placer le contenu de leur choix - voire des menaces criminelles - sur les appareils d'autres personnes, sans que la médiation du réseau ne permette d'en identifier la source. Par exemple, le fait d'introduire du matériel obscène sur les appareils d'autres personnes à leur insu ou sans leur consentement peut être préjudiciable et/ou criminel , que les paramètres de leur appareil l'autorisent ou non. Ces actions peuvent être particulièrement malveillantes lorsqu'elles visent des enfants ou d'autres personnes vulnérables, allant au-delà du harcèlement pour provoquer ou réveiller des traumatismes.

Le potentiel d'utilisation abusive des applications Sidelink peut prendre de nombreuses formes. À plusieurs reprises, des passagers d'avion ont utilisé les communications AirDrop pour interférer directement avec la sécurité des vols, en transmettant à d'autres passagers en plein vol des messages allant de l'alerte à la bombe à des images terrorisantes d'accidents d'avion. Le danger potentiel d'une réaction de panique parmi les passagers d'un avion est évident, et il s'étend également aux zones confinées plus vastes où se trouvent des foules, comme les stades ou les écoles.

Dans ce cas, la communication elle-même constitue un délit qui doit faire l'objet d'une enquête, mais elle peut également déclencher une situation d'urgence publique potentielle que les autorités doivent évaluer et à laquelle elles doivent réagir immédiatement. L'anonymat apparent que l'Airdrop procure à l'expéditeur et au destinataire, associé à l'absence de données de renseignement traditionnelles provenant du réseau cellulaire, signifie que les personnes qui enquêtent sur de tels crimes se retrouvent rapidement dans une impasse. Le SS8, en collaboration avec ses partenaires chargés de l'application de la loi, développe actuellement des solutions pour aider à combler ces lacunes pour les enquêteurs. Nous sommes impatients de vous en dire plus au fur et à mesure que notre plateforme évolue pour répondre aux applications modernes de communication Sidelink.

Kevin McTiernan Image - SS8

À propos de Kevin McTiernan

Kevin a plus de 20 ans d'expérience dans les secteurs des télécommunications et de la sécurité des réseaux. Chez SS8, Kevin est le vice-président des solutions gouvernementales et est responsable de la vision, de la conception et de la livraison des solutions gouvernementales de SS8, y compris le portefeuille de conformité Xcipio®. Vous pouvez en savoir plus sur Kevin sur son profil LinkedIn en cliquant ici.

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de l'intelligence de localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui donnent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence les informations en temps réel qui sauvent des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, en fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans tout type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert de l'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Tweetez-nous @SS8 Suivez-nous LinkedIn

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !