L'enlèvement et la traite d'enfants constituent l'un des crimes les plus choquants pour la société. Chaque parent a malheureusement dû envisager que son enfant puisse être victime de tromperie et d'exploitation, mais aujourd'hui, cette réalité est accentuée par l'utilisation des ressources en ligne par les enfants. Le National Center for Missing and Exploited Children (NCEMC) prévoit que le nombre d'enfants victimes d'escroquerie en ligne sera presque multiplié par deux en 2020, en grande partie à cause de l'utilisation accrue des technologies de connexion en réponse à la pandémie de COVID-19. La majorité des enfants ont désormais accès à un ou plusieurs téléphones personnels ou à d'autres appareils intelligents. S'ils ne sont pas surveillés de près par les parents ou d'autres personnes, les applications de messagerie, les médias sociaux, les plateformes de chat et même les jeux en ligne peuvent receler des dangers cachés pour les enfants, qui peuvent entrer en contact avec des individus malveillants capables de les manipuler et de gagner leur confiance. Les victimes peuvent être attirées par des éloges, une fausse empathie, des incitations financières ou des conversations et des contenus sexuellement explicites, les criminels cherchant à les convaincre de fournir des images ou des vidéos exploitantes ou de s'enfuir de chez eux et de tomber dans les bras de prédateurs.
Mesures et contre-mesures numériques
Alors que l'utilisation des technologies en ligne dans les crimes d'exploitation, d'enlèvement et de trafic d'enfants devient de plus en plus courante, le rôle du renseignement légal dans la prévention et la résolution de ces crimes est plus important que jamais. Les auteurs sont habiles à brouiller les pistes en utilisant de fausses identités en ligne, de faux comptes, des téléphones jetables, des cartes SIM échangées, etc. dans leurs communications avec des victimes potentielles. De même, une grande partie des transactions illicites effectuées par les criminels dans ces affaires - de la distribution de matériel pédopornographique à la vente des victimes elles-mêmes - ont lieu sur le dark web, ce qui permet de dissimuler encore davantage les individus et les organisations criminelles. Les progrès des technologies de renseignement légal permettent de faire la lumière sur ces activités. Avec un mandat judiciaire ou une citation à comparaître, les enquêteurs peuvent accéder à des informations sur les communications d'un enfant avant un enlèvement ou une autre disparition, telles que les messages textuels, les courriels et l'activité sur les médias sociaux. Les fournisseurs de services de communication (FSC) peuvent être en mesure de reconstituer les détails de l'utilisation par les victimes des applications et des plateformes de messagerie, par exemple, et les métadonnées peuvent être analysées pour obtenir des informations sur les communications cryptées. Dans certains cas, il est également possible d'obtenir des informations sur la localisation passée ou présente des appareils d'une victime et/ou d'une personne d'intérêt. Ensemble, ces sources de données et d'autres permettent d'établir des schémas de vie et des calendriers qui conduisent à l'identification et à la poursuite des trafiquants d'enfants et au retour en toute sécurité des enfants disparus.
Établissement d'une base d'enquête complète
Les prédateurs d'enfants sont bien conscients de la valeur d'investigation des empreintes numériques, convainquant souvent les victimes d'effacer les messages des appareils ou confisquant les appareils eux-mêmes. Les lois et réglementations relatives à la protection de la vie privée peuvent retarder ou limiter encore davantage l'accès de la LEA à des informations essentielles. Les enquêteurs doivent donc tenir compte de toutes les sources de données à leur disposition. Les enquêteurs doivent également tirer parti des outils de renseignement légaux les plus sophistiqués pour intercepter et analyser les communications entre les personnes et les appareils qui les intéressent. Outre les mesures couramment utilisées dans d'autres types d'enquêtes, telles que l'analyse des détails des appels et les flux vidéo des caméras de sécurité ou de circulation, les autorités chargées de l'application de la loi doivent s'appuyer sur des sources de données supplémentaires dans les affaires de disparitions d'enfants, notamment les suivantes :
- ID de publicité mobile: utilisés pour personnaliser le placement des annonces, ces ID uniques permettent d'identifier un appareil dans une zone d'intérêt géoréférencée, par exemple.
- Identifiants des appareils mobiles : un enfant peut être contraint d'échanger la carte SIM de son appareil, mais les forces de l'ordre peuvent toujours suivre le mobile à l'aide de l'identifiant du téléphone.
- Comptes de médias sociaux ou de messagerie: le suivi de l'activité de comptes connus peut révéler l'adresse IP ou la tour de téléphonie mobile utilisée pour se connecter.
La plateforme SS8 est parfaitement adaptée à l'ingestion, la normalisation, la surveillance et l'analyse de ces différents types d'informations pour faire avancer les enquêtes. Xcipio recueille des données qui peuvent révéler qui un suspect appelle et qui l'appelle, ainsi que l'audio, la durée de l'appel, l'identification de la cellule et les enregistrements détaillés du protocole Internet (IPDR). Il capture même des métadonnées pour donner aux enquêteurs un aperçu des plateformes OTT cryptées couramment utilisées par les trafiquants. Notre solution de localisation précise et exacte fournit non seulement les coordonnées GPS, mais elle peut également indiquer aux agents l'étage où se trouve un appareil dans un bâtiment. Intellego XT surveille ces flux, les contextualise avec l'OSINT, la localisation et d'autres sources, et offre de puissantes capacités d'interrogation. Ses tableaux de bord conviviaux aident les agents et les analystes à visualiser les résultats pour découvrir des renseignements exploitables. L'entreprise collabore activement avec les autorités locales et d'autres organisations concernées dans le monde entier pour mettre au point des outils et des techniques qui protègent les enfants. Elle est également un leader d'opinion dans ce domaine important, publiant des articles sur les méthodes et les technologies utilisées dans les enquêtes et sur les pratiques permettant de retrouver plus efficacement les enfants disparus et exploités.
Conclusion
La prévention et la réponse à l'exploitation, à l'enlèvement et au trafic d'enfants constituent une partie essentielle de la mission de SS8 qui consiste à protéger la société. De puissantes capacités d'interception légale des communications et des données de localisation pertinentes, associées à des capacités avancées de fusion et d'analyse des données, rendent les plateformes Xcipio et Intellego XT de SS8 inestimables pour les autorités locales et les victimes, en aidant à résoudre ces crimes horribles plus rapidement et plus efficacement.
À propos de Kevin McTiernan
Kevin a plus de 20 ans d'expérience dans les secteurs des télécommunications et de la sécurité des réseaux. Chez SS8, Kevin est le vice-président des solutions gouvernementales et est responsable de la vision, de la conception et de la livraison des solutions gouvernementales de SS8, y compris le portefeuille de conformité Xcipio®. Vous pouvez en savoir plus sur Kevin sur son profil LinkedIn en cliquant ici.
À propos de Kevin Metcalf
Kevin Metcalf est actuellement directeur de la mise en œuvre des produits chez SS8. Ancien agent fédéral devenu procureur, il est le fondateur de la National Child Protection Task Force (NCPTF). La NCPTF rassemble des experts reconnus en stratégie juridique, OSINT, cartographie et analyse cellulaire, enquêtes sur le dark web et crypto-monnaies pour aider les forces de l'ordre du monde entier. Son expérience en matière d'application de la loi s'étend de l'échelon local à l'échelon fédéral et s'étend sur plus de 20 ans. Pour en savoir plus sur Kevin, cliquez ici.
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation. Sa technologie intègre les méthodologies évoquées dans ce blog et les portefeuilles de produits Xcipio® et Intellego® XT sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.
Tweetez-nous @SS8 Suivez-nous LinkedIn