Identifier les identités des sujets avec la recherche récursive d'identité

Réseau numérique reliant un criminel à des sources de données et à des complices

Le chiffrement de la quasi-totalité des communications numériques permet aujourd'hui de mieux protéger la vie privée des individus, mais il empêche également l'interception légale des données utiles et des points finaux. En conséquence, les services répressifs ont déplacé leur centre d'intérêt des messages vers les flux de trafic et les sources de données distribuées. Cette catégorie de preuves dépend de plus en plus de la localisation, de l'assemblage et de la compréhension des fils d'Ariane numériques, plutôt que des communications directement interceptées. La localisation et l'identification des fils d'Ariane elles-mêmes nécessitent généralement un certain degré de criminalistique, suivi d'une analyse supplémentaire pour révéler leur importance et leur valeur pour l'enquête.

Les outils de renseignement légal du SS8 fournissent une analyse supérieure du trafic basée sur l'inspection approfondie des paquets (DPI) afin d'identifier et d'agréger les marqueurs numériques qui font avancer les enquêtes. Ces mesures mettent en lumière les informations des couches d'application et de sous-application sur les personnes qui communiquent, à quel moment et sur quelle plateforme, puis enrichissent ces métadonnées spécifiques à la session en les associant à d'autres informations. Ces fils d'Ariane connectés peuvent révéler des informations qui permettent d'identifier des individus, d'établir des modèles de vie et d'étendre le réseau des sujets d'intérêt dans une enquête.

Construire une image à partir de fils d'Ariane

L'une des façons dont les renseignements licites font généralement progresser les enquêtes consiste à établir un réseau de relations à partir des cibles de ravitaillement connues faisant l'objet d'une enquête dans le cadre d'un mandat. Par exemple, une cible d'approvisionnement peut échanger des messages avec un nombre quelconque d'autres personnes, dont certaines peuvent être connues des enquêteurs en tant que sujets d'intérêt. Dans la plupart des cas, cependant, au moins certaines de ces autres parties sont inconnues, et il peut être utile de connaître leur identité.

Le moteur Enhanced Protocol Extraction Engine (EPXE) du SS8 analyse les protocoles et les ports des applications de communication, y compris les flux cryptés, afin de révéler des traces numériques telles qu'une adresse IP ou un numéro de téléphone. Les données d'un fournisseur de services de communication (FSC) ou les preuves existantes peuvent alors être utilisées pour révéler l'identité de la partie B - si un mandat peut être obtenu. Souvent, cependant, ces mesures ne sont pas suffisantes, par exemple lorsqu'un sujet d'intérêt utilise un téléphone brûleur et que la partie B reste cachée. Dans ce cas, les enquêteurs doivent recourir à d'autres mesures pour constituer un dossier permettant de fournir la partie B comme cible d'interception légale. La plateforme SS8 fournit des mécanismes permettant de compiler des informations sur ces personnes à l'aide de données accessibles au public.

Les solutions de fusion de données telles que MetaHub de SS8 peuvent automatiquement rechercher des connexions entre les fils d'Ariane connus et des détails supplémentaires, en utilisant principalement des flux de renseignements de source ouverte (OSINT). Par exemple, le numéro de téléphone de la partie B peut être relié à des comptes de médias sociaux ou à des adresses électroniques. Chacune de ces connexions élargit les possibilités d'en savoir plus sur l'objet de l'enquête. Les services de renseignement légaux collectent, évaluent et analysent ces informations à partir de sources qui vont des plateformes de ciblage publicitaire, de jeux et de blogs aux registres fiscaux et fonciers.

Les enquêtes basées sur l'OSINT sont capables de révéler des associations entre les multiples identités en ligne d'une même personne. Différents comptes de médias sociaux peuvent refléter divers aspects de l'identité personnelle, politique et professionnelle d'une personne. La découverte d'un compte Skype associé peut révéler un autre numéro de téléphone, une autre localisation et une autre photo de profil. Les registres de véhicules peuvent donner accès aux registres de péage et aux systèmes de reconnaissance automatique des plaques d'immatriculation (RAPI).

La collecte et le regroupement de ces miettes de pain pour identifier une personne inconnue peuvent être qualifiés de recherche récursive d'identité. Cela peut aider à mieux comprendre les sujets d'intérêt, y compris les liens potentiels avec l'enquête plus large, et justifier le provisionnement de cibles d'interception supplémentaires. EXPE peut affiner le modèle de vie d'une cible en identifiant les applications qu'elle utilise le plus et en déterminant si elle communique par la voix, la vidéo ou le chat, et MetaHub peut être configuré pour analyser automatiquement les flux OSINT et d'autres sources disponibles afin de découvrir de nouveaux fils d'Ariane. De cette manière, la recherche récursive d'identité permet de créer un récit d'enquête riche, peuplé d'acteurs reconnus.

Assemblage et application des profils cibles

Pour enquêter sur un individu, il est essentiel de combiner plusieurs identités Internet en un seul profil enrichi d'un sujet d'intérêt, plutôt que d'analyser les fils déconnectés d'une présence numérique. Elle permet aux enquêteurs d'avoir une compréhension plus complète du sujet et de ses relations avec d'autres personnes, d'autres lieux et d'autres événements. Pour formaliser ce modèle et étendre ses avantages à l'ensemble de la pratique légale du renseignement, Intellego XT de SS8 comprend le module iDossier, qui recueille des détails importants sur une personne ou une organisation d'intérêt et inclut de manière flexible ceux qui peuvent ou non faire l'objet d'une enquête ou être considérés comme des cibles d'interception.

Les détails contenus dans les profils peuvent provenir d'une recherche récursive d'identité, de dossiers ou d'enquêtes, d'entrées d'analystes ou de toute autre source. Un profil iDossier complet peut inclure une multitude de données diverses telles que des photos, des identités en ligne, des adresses de résidence et de travail, des attributs physiques, des échantillons de voix et d'autres détails. Elles peuvent également être liées à des sources de données externes telles que les casiers judiciaires, les passeports et les permis de conduire. Ces informations peuvent être mises à jour en permanence pour faciliter la construction de modèles de vie riches en temps réel, avec des connexions entre les individus et les organisations associés.

Dans le contexte plus large du renseignement légal, la plateforme SS8 peut mettre les profils iDossier à la disposition des analystes avec une recherche automatique du nom et du numéro afin d'identifier et de mettre en contexte les parties d'intérêt qui communiquent entre elles. Intégrée au reste de la plateforme SS8 pour des capacités telles que l'analyse, la fusion de données et l'intelligence de localisation, cette connaissance de l'identité des sujets aide à faire avancer les enquêtes vers des résultats positifs.

À propos de David Anstiss

David Anstiss est directeur de l'ingénierie des solutions chez SS8 Networks. Il travaille chez SS8 depuis 2015 et possède une expérience significative en matière de technologie d'architecture de réseau critique et d'analyse de données avancée. Il travaille actuellement au sein du groupe CTO technique sous la direction du Dr. Cemal Dikmen et est responsable de l'engagement avec les agences de renseignement et les fournisseurs de services de communication (CSP) dans le monde entier. Il a joué un rôle déterminant en les aidant à passer à la 5G, en définissant les exigences du système pour répondre à la conformité réglementaire. En tant que membre de l'ETSI, il représente le SS8 pour s'assurer que l'adoption d'une infrastructure native dans le nuage est conforme aux meilleures pratiques de l'industrie et pour garantir le maintien de la conformité de l'interception légale. Pour en savoir plus sur David , consultez son profil LinkedIn.

À propos de Rory Quann

Rory Quann headshot v2Rory Quann est responsable des ventes internationales chez SS8 Networks et apporte avec lui plus de 10 ans d'expérience dans le secteur de l'interception légale et de l'analyse des données. Avant de rejoindre SS8 en 2013, Rory a travaillé pour BAE System Applied Intelligence où il s'est concentré sur les déploiements gouvernementaux à grande échelle de solutions de renseignement. Rory a occupé de nombreux postes dans le domaine du renseignement légal, allant d'ingénieur de déploiement à consultant système, en passant par ingénieur commercial chargé des déploiements passifs à l'échelle nationale. Rory est ingénieur certifié Microsoft MCSA et ingénieur de déploiement certifié EMC. Vous pouvez en savoir plus sur Rory sur son profil LinkedIn en cliquant sur ici.

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Suivez-nous sur LinkedIn Ou X @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.