Mesures légales de renseignement pour la lutte contre le terrorisme

Silhouette d'agents antiterroristes faisant une descente dans un bâtiment avec des armes automatiques.

Les menaces qui pèsent sur la société évoluent à un rythme sans précédent. À l'échelle mondiale, l'extrémisme idéologique et l'instabilité géopolitique sont à l'origine d'une augmentation des menaces de criminalité politique violente et de terrorisme. Dans le même temps, les enquêtes sont compliquées par la complexité numérique croissante. Les canaux over-the-top (OTT) tels que WhatsApp et d'autres plateformes de messagerie continuent de proliférer - nombre d'entre elles étant explicitement conçues pour l'anonymat - et le contenu des messages est presque universellement crypté.

Outre les défis technologiques auxquels sont confrontés les services de police et de renseignement, il est souvent difficile de justifier des mandats d'interception légale et d'autres informations restreintes avant qu'un acte terroriste ne soit effectivement commis. La prévention du terrorisme et des pertes massives en l'absence d'une visibilité totale des données nécessite de nouvelles méthodes d'investigation. L'accent doit de plus en plus être mis sur l'identification et la combinaison de fils d'Ariane numériques qui révèlent des indices et génèrent des preuves.

Révéler les communications cachées

Les terroristes et autres criminels adaptent souvent des technologies légitimes pour masquer leurs communications et leur identité, que ce soit en les obscurcissant à l'aide de VPN et de proxys ou en utilisant les canaux de discussion, de voix et de vidéo des réseaux de jeux en ligne pour échapper aux regards. Ces approches doivent s'accompagner de techniques répressives en constante évolution.

Les messages cryptés générés par les plateformes de communication OTT peuvent être dissimulés dans des flux de données de communication plus importants et échapper aux enquêteurs. La plateforme de renseignement légal SS8 peut effectuer une inspection approfondie des paquets sur ces flux afin d'identifier les adresses IP ainsi que les protocoles et autres caractéristiques qui différencient les communications OTT des autres types de trafic, attirant ainsi l'attention des enquêteurs sur les informations les plus importantes et contribuant à faire avancer des affaires qui, autrement, pourraient être bloquées.

Les terroristes et les mauvais acteurs ont mis au point d'autres méthodes pour dissimuler leurs communications, qui dépassent le cadre de l'analyse du trafic. Par exemple, une partie peut se connecter à un compte de messagerie électronique et laisser un message dans le dossier "Brouillons". D'autres personnes peuvent alors se connecter et lire le message, sans qu'il n'ait jamais été envoyé. Tout le trafic du navigateur vers le serveur de messagerie étant crypté, cette communication ne pourrait pas être détectée à l'aide d'une inspection approfondie des paquets ou d'autres moyens similaires.

L'un des mécanismes permettant de répondre à ce scénario, ainsi qu'à d'autres, est l'enregistrement des connexions internet (ICR), qui recueille les détails des connexions entre les clients et les services. Les enquêteurs peuvent utiliser les ICR pour détecter des anomalies telles que l'accès à un compte de messagerie web à partir de plusieurs sites distants, ce qui éveille les soupçons. Ils peuvent combiner ces informations avec d'autres indices pour faire avancer l'enquête, y compris en demandant des informations supplémentaires au fournisseur de services. L'activité réglementaire, telle que la loi britannique sur les pouvoirs d'investigation (Investigatory Powers Act), qui exige des fournisseurs de services de communication qu'ils conservent les RIC pendant une période pouvant aller jusqu'à 12 mois, contribue à faire progresser ces connaissances, bien qu'une législation supplémentaire soit nécessaire à l'échelle mondiale.

Préparation aux enquêtes grâce à la géolocalisation passive

Dans de nombreux pays, les autorités mettent en œuvre des technologies de localisation passive pour mieux aider les enquêteurs. Les opérateurs de réseaux mobiles (ORM) mesurent en permanence l'intensité du signal entre les stations de base et les combinés afin d'optimiser l'expérience de l'utilisateur en le connectant à la meilleure tour de téléphonie cellulaire. Les opérateurs de réseaux mobiles stockent ces mesures dans les journaux du réseau d'accès radio (RAN) afin de gérer l'équilibre entre l'investissement dans l'infrastructure et la qualité de l'expérience de l'abonné.

La plateforme SS8 peut, moyennant un mandat ou une autre autorisation, examiner les journaux RAN pour identifier les personnes qui se trouvaient à un endroit donné au moment d'un événement critique tel qu'un attentat terroriste. L'exploitation de ces informations avec d'autres renseignements de localisation et d'autres informations permet de réduire le nombre de suspects. La plupart des juridictions protègent cette masse de renseignements de localisation passifs recueillis de cette manière, en exigeant une cause probable avant que les enquêteurs puissent y accéder et en préservant la vie privée du grand public tout en protégeant la société.

La technologie de localisation passive peut également contribuer à prévenir les actes terroristes avant qu'ils ne se produisent, réduisant ainsi le risque de pertes massives en vies humaines ou de dommages aux infrastructures critiques. Les mesures passives contribuent à la constitution d'un ensemble de preuves permettant d'autoriser la localisation active et en temps réel d'une cible, ce qui permet de révéler des modes de vie spécifiques qui aident les forces de l'ordre à comprendre les activités et les associations des personnes concernées.

Une autre utilisation de la localisation passive est le geofencing, qui permet de surveiller et de protéger des zones géographiques d'intérêt telles que des centrales électriques ou des sièges de gouvernement. Les enquêteurs peuvent être alertés en temps réel d'une activité à l'intérieur de la géofence grâce à un effet de fil de fer ou examiner les données stockées après un événement intéressant pour voir qui est entré ou sorti de la zone à un moment donné. Cette capacité est largement utilisée dans les cas d'utilisation liés à la sécurité des frontières, comme la détection de grands rassemblements près d'une frontière à des endroits ou à des moments inattendus. Les données de localisation du SS8 constituent la base de cette surveillance et de cette analyse dans le cadre d'une plateforme d'enquête plus large.

La visibilité accrue des preuves numériques d'une activité terroriste potentielle gagnera en importance à mesure que la technologie progressera. Les années à venir verront l'apparition de flottes de drones et de voitures autonomes qui pourraient être utilisées pour commettre des délits tels que la livraison d'explosifs lors d'événements très fréquentés. D'autres menaces non identifiées ne manqueront pas d'apparaître. Le renseignement légal et le renseignement de localisation doivent progresser parallèlement à ces évolutions pour fournir les contre-mesures nécessaires à la protection de la société.

À propos du Dr. Cemal Dikmen

Cemal Dikmen, directeur technique de SS8 NetworksEn tant que directeur technique de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Pour en savoir plus sur Cemal, consultez son profil LinkedIn en cliquant sur ici.

 

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Suivez-nous sur LinkedIn Ou X @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.