Protéger la chaîne de possession numérique

Balance de justice avec superpositions numériques

Alors que les activités criminelles s'étendent du monde réel au cyberespace et maintenant aux mondes virtuels, la protection de l'intégrité des preuves numériques est devenue encore plus cruciale. Par exemple, les poursuites en matière de pédopornographie reposaient autrefois sur la possession de vidéos, d'enregistrements et de photographies. Aujourd'hui, le corpus de preuves dans ces affaires est presque toujours entièrement numérique. Même lorsque des preuves matérielles telles que l'arme du crime sont au cœur d'une enquête, des facteurs tels que les communications numériques, l'activité en ligne et les données de localisation sont susceptibles de jouer également un rôle clé.

L'ampleur considérable de ces preuves crée de nouveaux défis en matière de collecte et d'exploitation. En outre, les mesures de renseignement légales visant à ingérer et à analyser les preuves numériques doivent également être en mesure de valider leur intégrité. Grâce à un historique d'accès transparent et à des capacités d'audit, les services répressifs peuvent présenter un dossier solide contre les délinquants devant les tribunaux et les agences gouvernementales peuvent authentifier les renseignements essentiels à la sécurité nationale. Alors que les preuves électroniques continuent d'évoluer et deviennent de plus en plus essentielles à la sécurité publique, les outils utilisés pour les collecter, les analyser et les stocker doivent eux aussi évoluer.

Améliorer les chaînes de garde héritées du passé

Lorsque les preuves numériques sont devenues plus courantes dans les années 1990, les analystes ont naturellement adapté les processus existants pour les préserver et les protéger. Par exemple, une personne autorisée peut graver des données légalement interceptées sur un support non réinscriptible tel qu'un DVD. Le disque optique pourrait être traité de la même manière que les enregistrements sur bande magnétique, c'est-à-dire scellé dans une enveloppe de preuve et stocké dans une installation sécurisée jusqu'à sa présentation au juge.

La traçabilité des personnes ayant accédé à ces preuves, et à quel moment, était également assurée comme elle l'avait été pendant des générations : par des notes sur les enveloppes de preuves ou sur des planchettes à pince à proximité. La chaîne de conservation était limitée par des frontières physiques, mais le processus et l'exactitude des registres étaient sujets à l'erreur humaine, voire à la falsification. À mesure que le volume et la portée des preuves électroniques augmentaient et que le stockage se faisait en ligne, des mesures plus numériques étaient nécessaires pour les rendre plus inviolables. Ces mesures protègent mieux les preuves elles-mêmes et fournissent des outils qui permettent la non-répudiation des données.

Le stockage des preuves sous forme électronique sur des disques entièrement cryptés offre un environnement contrôlé dans lequel des mesures de protection des données peuvent être appliquées. La sécurité basée sur les rôles permet de renforcer l'accès de manière plus définitive que les agents chargés des preuves, avec un accès garanti et vérifiable et un historique des modifications. Le renforcement de la chaîne de conservation des preuves leur confère une valeur intrinsèque plus grande, que ce soit dans le cadre d'une procédure judiciaire ou d'activités d'enquête ou de renseignement.

Bien que les exigences en matière de protection des preuves numériques varient d'une juridiction à l'autre, les données devraient idéalement pouvoir être retracées jusqu'au point de réception. Prouver la sécurité des données peut être aussi important que la qualité de la preuve elle-même, et le SS8 s'engage à renforcer les contrôles qui authentifient la chaîne de possession dans le cadre d'opérations de renseignement légales.

Durcissement des preuves avec une empreinte digitale complète

Étant donné que de plus en plus d'infractions sont commises sur l'internet et le "dark web", toute preuve recueillie nécessite une protection stricte de l'intégrité si l'on veut qu'elle soit valable devant un tribunal. La caractéristique essentielle d'un tel cadre est la capacité de comparer les données probantes aux fichiers bruts initialement introduits dans la plateforme de renseignement légal, par exemple au point de transfert des données de réseau d'un fournisseur de services de communication (FSC) ou lors de l'importation des données d'appareil extraites d'un téléphone portable au cours d'une analyse criminalistique.

Une empreinte numérique de l'ensemble de données est prise lorsqu'il entre dans le système à l'aide d'une fonction de hachage MD5 qui génère une valeur de somme de contrôle. Les hachages ultérieurs de l'ensemble de données doivent générer une somme de contrôle identique ; tout autre résultat indique que la preuve a été altérée. Par exemple, si une partie d'un message est supprimée ou si un détail d'un enregistrement de données d'appel (CDR) est modifié, les hachages ne correspondront pas. Inversement, une valeur de hachage correcte permet de vérifier que la preuve n'a pas été modifiée.

La plateforme de bout en bout du SS8 fournit des contrôles d'intégrité robustes des preuves numériques, y compris des algorithmes de résumé MD5 appliqués à la fois à l'entrée et à la sortie. En appliquant une signature numérique au point d'entrée et en la préservant tout au long du cycle de vie de la preuve numérique, SS8 garantit la chaîne de possession. Lors de la présentation de preuves numériques au tribunal, la correspondance du hachage permet de vérifier que les analyses et les arguments présentés par l'accusation sont basés sur les mêmes données sources originales collectées auprès du CSP ou de l'appareil mobile.

La clarté et la précision dans la présentation des données de preuve ou de renseignement - et la capacité de prouver leur authenticité - permettent de mieux tenir la promesse d'un renseignement légal, et SS8 s'engage à construire des solutions avancées et transparentes qui aident les LEA et les agences gouvernementales à protéger la société.

À propos de Kevin McTiernan

Kevin McTiernan headshot - SS8 Networks

Kevin a plus de 20 ans d'expérience dans les secteurs des télécommunications et de la sécurité des réseaux. Chez SS8, Kevin est le vice-président des solutions gouvernementales et est responsable de la vision, de la conception et de la livraison des solutions gouvernementales de SS8, y compris le portefeuille de conformité Xcipio®. Vous pouvez en savoir plus sur Kevin sur son profil LinkedIn en cliquant ici.

 

 

 

À propos de Rory Quann

Rory Quann headshot v2

Rory Quann est responsable des ventes internationales chez SS8 Networks et apporte avec lui plus de 10 ans d'expérience dans le secteur de l'interception légale et de l'analyse des données. Avant de rejoindre SS8 en 2013, Rory a travaillé pour BAE System Applied Intelligence où il s'est concentré sur les déploiements gouvernementaux à grande échelle de solutions de renseignement. Rory a occupé plusieurs postes dans le domaine du renseignement légal, allant d'ingénieur de déploiement à consultant système, en passant par ingénieur commercial, en se concentrant sur les déploiements passifs à l'échelle d'un pays. Rory est ingénieur certifié Microsoft MCSA et ingénieur de déploiement certifié EMC. Vous pouvez en savoir plus sur Rory sur son profil LinkedIn en cliquant ici.

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 contribue à rendre les sociétés plus sûres. Notre engagement est d'extraire, d'analyser et de visualiser les informations critiques qui permettent aux forces de l'ordre, aux agences de renseignement et aux services d'urgence d'obtenir des informations en temps réel qui contribuent à sauver des vies. Nos solutions performantes, flexibles et évolutives permettent également aux opérateurs de réseaux mobiles de se conformer à la réglementation avec un minimum de perturbations, de temps et de coûts. SS8 bénéficie de la confiance des plus grandes agences gouvernementales, des fournisseurs de communications et des intégrateurs de systèmes du monde entier.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Suivez-nous sur LinkedIn Tweetez-nous @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !