J'ai lu un article dans le dernier numéro de Science News qui portait sur la nécessité d'analyser les communications des téléphones portables par les criminels. L'article mentionne un cas en Italie où les enquêteurs ont pu analyser des enregistrements de données d'appels de téléphones portables obtenus auprès d'un groupe de criminels organisés. La police a remarqué qu'avant et après des vols importants, il y avait un excès de communications. Toutefois, le nombre d'appels téléphoniques passés pendant les périodes de vol a chuté de façon spectaculaire, jusqu'à devenir pratiquement nul. Les périodes de silence complet étaient donc encore plus révélatrices que les autres communications téléphoniques. Malgré cette révélation, l'article conclut qu'en dépit de la découverte de ces preuves dans les communications par téléphone portable, "les criminels intelligents auront d'autres moyens de communiquer - Skype, Facebook. Ces données ne seraient pas saisies".
Cette affirmation est-elle vraie ? Les services répressifs ignorent-ils et/ou passent-ils à côté d'informations précieuses provenant d'autres formes de communication numérique telles que le courrier électronique, le chat sur Internet, les messages textuels, les messages vidéo ou les forums ouverts ?
Je dirais que la plupart des enquêteurs avisés savent aujourd'hui qu'il existe de nombreuses formes d'échange de messages qui sont très présentes sur les radars des services de police et de renseignement. L'OSINT, ou renseignement de source ouverte, est devenu un élément essentiel de toute enquête et est désormais omniprésent dans les milieux du renseignement et de l'application de la loi. Cependant, en être conscient et agir en conséquence sont deux choses différentes.
Malgré l'abondance de l'OSINT, nous devons nous demander comment ces informations sont collectées, conservées et présentées en cas de besoin. Ces informations numériques sont-elles collectées, stockées et conservées selon une méthodologie qui respecte les exigences légales en matière de chaîne de preuves ? Les enquêteurs sont-ils en mesure de présenter ces données lors de futures procédures judiciaires ou autres sans craindre que l'intégrité de leurs preuves ne soit remise en cause ? Enfin, et c'est probablement la question la plus importante, les enquêteurs et les analystes sont-ils en mesure de donner un sens aux données saisies, de les mettre en corrélation avec des crimes ou des personnes spécifiques et de les illustrer pour les publics appropriés ?
Pour répondre à ces questions, je suggère à chaque membre de l'agence de creuser un peu plus loin. Posez-vous la question :
- Ai-je dépassé le stade de la simple capture d'écran pour préserver les communications importantes que je trouve sur Internet, sur les téléphones portables ou sur d'autres supports de communication numériques ?
- Est-ce que je capture les données brutes des communications Internet à l'aide de programmes de capture de paquets tels que Wireshark et autres ?
- Suis-je en mesure de capturer et de préserver les communications téléphoniques cellulaires à l'aide de programmes tels que Cellebrite et Lantern ?
- Est-ce que je dispose d'un dépôt sécurisé pour les fichiers de communication qui respectent les règles de la chaîne de preuves ?
- Puis-je reconstituer toutes ces communications numériques et les visualiser comme si je les voyais au moment même de leur transmission ?
- Est-ce que je dispose des outils appropriés pour donner un sens à ces communications ? Ai-je la capacité de le faire ?
- Des recherches par mots clés et par chaînes de caractères pour faire la différence entre le "bruit" et ce qui est important
- Empreintes vocales et identité de genre
- Visualiser les communications dans différents contextes tels que les lignes du temps, les points chauds, les graphiques statistiques et les diagrammes circulaires, ainsi que l'analyse des liens.
- La géocartographie permet de cibler uniquement les mouvements ou les lieux les plus pertinents.
- Filtrage
- Est-ce que je dispose d'un dossier numérique ou d'un "fichier d'escrocs" qui contient toutes les informations de communication pertinentes sur chaque participant, notamment les adresses IP, les pseudos de chat, les adresses électroniques, les sites web détenus, les numéros de téléphone, etc. qui peuvent être transformés à chaque nouvelle information ?
- Ce dossier peut-il communiquer avec d'autres sources d'informations pertinentes, telles qu'un système de gestion des dossiers, un système de répartition assistée par ordinateur ou une base de données locale/étatique/fédérale ?
- Suis-je capable de créer des rapports significatifs qui m'aident à comprendre les grandes quantités de données que j'ai collectées et, plus important encore, de les présenter dans un format facile à comprendre à mes supérieurs, aux organes judiciaires et même au public si nécessaire ?
- Et surtout, tous mes efforts aboutissent-ils à ce que les mauvaises personnes se retrouvent là où elles doivent être ?
Si les réponses aux questions ci-dessus ne sont pas satisfaisantes, je pense qu'il est temps de mettre vos chaussures de marche pour le centre commercial numérique et d'aller faire du shopping.
Même en période de difficultés financières, il existe des solutions technologiques sur le marché qui permettent d'atteindre ces objectifs et bien plus encore. Les nouveaux outils offrent des méthodes plus efficaces pour lutter contre les délits existants et suivre l'évolution de la criminalité à l'ère numérique.
- Doug Grant
Liaison avec les forces de l'ordre, SS8
TÉLÉCHARGER: Fiche technique Intellego
À propos de SS8 Networks
SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation, et sa technologie intègre les méthodologies évoquées dans ce blog. Xcipio® a déjà fait ses preuves pour répondre aux exigences très élevées de la 5G et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles de normes. Intellego® XT prend nativement en charge les transferts ETSI, 3GPP et CALEA, ainsi que les variantes nationales. Le composant MetaHub d'Intellego XT est un outil d'analyse de données de premier ordre. Les deux portefeuilles de produits sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.