Armées d’outils d’investigation numérique pertinents, les forces de l’ordre peuvent traquer les terroristes et contrecarrer leurs attaques

 Savez-vous combien de personnes sont mortes entre le 1er janvier et le 14 juin 2018 suite à des attaques terroristes ? Combien d’attaques terroristes qui ont eu lieu pendant cette période ?

Selon les informations de
Esri et Peacetech Lab, il y a eu 3056 morts et 584 attaques.
 
À ce rythme, d’ici à la fin 2018, les terroristes auront tué plus de 6000 personnes dans le monde et orchestré plus de 1000 attentats. Cela représente environ plus de 16 morts par jour.
 
Comment s’organisent-ils ? Dans de nombreux cas, ils utilisent les technologies.
 

L’essor de la technologie en tant qu’arme

Bénéficiant d’un accès simplifié aux réseaux sociaux, aux forums et aux sites Web, les terroristes n’ont pas besoin de franchir physiquement les frontières pour recruter de nouveaux membres. Ils peuvent les joindre virtuellement. Et une fois que ces personnes radicalisées sont prêtes à agir, elles sont capables de communiquer en toute sécurité avec leurs chef et « followers » partout dans le monde, à l’aide de téléphones, en utilisant des applications cryptées. Un sondage mené en 2015 par Cellebrite a révélé que « 85 % des officiers de police déclarent que le chiffrement des dispositifs et des applications constitue l’un des principaux obstacles de leurs processus d’investigation forensique mobiles ».
 
Cachés dans la masse considérable de données générées chaque seconde, chaque jour, les terroristes et les groupes radicaux sont peuvent opérer sans être détectés.
 
L’ironie est que la même technologie exploitée par les terroristes est aussi le moyen par lequel les enquêteurs avertis peuvent désormais les suivre. Les enquêteurs, aussi qualifiés soient-ils, ne peuvent se substituer à la collecte de preuves fiables, mais il existe des outils d’investigation numérique qui peuvent réduire significativement cette étape.
 
Avec les bons outils, les forces de l’ordre peuvent accéder à des applications et à des dispositifs numériques chiffrés afin de traquer et de capturer les terroristes pour contrecarrer leurs plans. Néanmoins, un bon processus d’investigation prend du temps, ce qui peut être un problème lorsque des vies sont en jeu.
 
Alors, que pouvons-nous faire pour rendre ce monde un peu plus sûr ? Comment pouvons-nous lutter ou au moins réduire cette peur qui accompagne notre quotidien?
 
Les terroristes utilisent la technologie à chaque étape de leurs attaques. Du recrutement à la mise en place de vos équipes, lorsque la situation est critique, vous avez besoin d’outils numériques appropriés qui vous permettront de sauver des vies.
 

La technologie comme arme de défense

Personne n’enverrait un soldat au combat sans arme. De la même manière, les forces de l’ordre doivent disposer des outils d’investigation numériques appropriés pour lutter contre les terroristes qui utilisent et abusent de la technologie.
 
Cellebrite, le leader mondial de l’intelligence numérique, a mis au point une gamme de solutions innovantes qui peuvent fonctionner à tout moment.
 
Les outils d’investigation numérique de Cellebrite peuvent rapidement déverrouiller, extraire, décoder et analyser des données numériques provenant de plusieurs sources, y compris le cloud. Pouvoir analyser et trier rapidement de gros volumes de données est essentiel pour identifier les terroristes et leurs complices, mais aussi pour prévenir de futures attaques.
 

Comment atténuer la peur des témoins?

De nombreux témoins d’un événement hésitent souvent à confier leur téléphone à la police, n’est-ce pas ? La solution InField de Cellebrite permet aux équipes d’accéder facilement à des renseignements exploitables sur la scène du crime et agir en fonction de ces informations, pour faire avancer l’enquête.
 
Cellebrite permet également d’extraire des données de certains dispositifs à l’aide de techniques non destructives, même s’ils sont endommagés et non fonctionnels. Bien sûr, cela dépend à quel point il est endommagé, mais cette capacité est très utile.
 
Cellebrite permet aussi d’extraire des données publiques à partir de profils de réseaux sociaux, tels que Facebook, de pages Web ou de services cloud, selon un processus forensique qui permet de présenter des preuves factuelles et fiables. Or, les terroristes utilisent davantage les réseaux sociaux pour communiquer. De plus, munies d’un mandat, les forces de police peuvent accéder aux données cloud dont l’accès ce fait à l’aide de tokens, qui peuvent être extraits du téléphone. Pour savoir comment extraire les tokens PC, reportez-vous aux notes de version d’UFED CA 6.1.
 
egardez la vidéo suivante pour comprendre comment accéder au contenu Google et Facebook pour extraire des preuves publiques convaincantes des réseaux sociaux avec UFED Cloud Analyzer version 6.1.


 

La consultation simplifiée

Les outils Cellebrite rassemblent automatiquement les données disparates sur un seul écran pour que vous puissiez les analyser plus facilement. C’est plutôt une bonne idée, non ? Nos outils peuvent également filtrer et regrouper des données pour affiner vos recherches. Comme nous le disions plus haut, une enquête terroriste implique de nombreuses données. Nous vous aidons à localiser les données critiques qui vous permettront de déterminer ce qui est essentiel pour dépister la cellule terroriste et empêcher une autre attaque.
 

Comment réduire les goulots d’étranglement analytiques

Lorsqu’on analyse autant d’éléments et de sources de données, disposer d’une vue d’ensemble peut sembler difficile. En utilisant des algorithmes de machine learning sur réseau neural, les enquêteurs peuvent détecter automatiquement des images et des clips vidéo auparavant invisibles et désormais classés par catégories clés (armes, argent ou drogue) afin d’identifier les membres de cellules terroristes, de nouvelles cibles, des lieux sûrs ou des images clés.
 

Découvrez comment les solutions d’investigation numérique peuvent vous aider à lutter contre terrorisme.

Share this post