Les autoritats de tot el món persegueixen el lloc web més gran de lloguer de DDoS

Coordinades per Europol i Joint Action Taskforce (J-CAT), amb el suport de la Politie Holandesa i l’Agència Nacional Britànica, s’estan duent a terme accions a tot el món per detectar els atacs dels usuaris de denegació distribuïda (DDoS). Es creu que webstresser.org ha estat el mercat més gran del món per contractar serveis DDoS, i ha col·laborat a llançar més de 4 milions d’atacs pel cost de només 15 € al mes.

Mentre que alguns centren les seves accions específicament contra els usuaris de webstresser.org, les agències policials a tot el món han intensificat les seves activitats en contra dels usuaris dels serveis de DDoS en general. A aquest efecte, l’FBI va confiscar el passat 15 de desembre altres llocs web de lloguer de DDoS, incloent-hi el relativament conegut Downthem i Quantum Stresser. De la mateixa manera, la policia romanesa ha pres mesures contra els administradors de dues plataformes DDoS de menor escala i ha aprofitat l’evidència digital, inclosa la informació sobre els usuaris.

L’excessiva tendència al lloguer de DDoS és una qüestió urgent, principalment a causa del fàcil accés que proporciona. Per una petita tarifa nominal, qualsevol individu poc qualificat pot llançar atacs DDoS amb el clic d’un botó, i eliminar tots els llocs web i xarxes. El dany que es pot fer a les víctimes pot ser considerable, es poden aturar econòmicament les empreses i privar les persones dels serveis essencials que ofereixen els bancs, les institucions governamentals i les forces policials.

Com que se senten valents per un anonimat percebut, molts joves entusiastes de noves tecnologies s’impliquen en aquest delicte aparentment lleu, però ignoren les conseqüències que aquestes activitats en línia poden comportar. El cibercrim no és un delicte sense víctimes i es pren molt seriosament per part de la policia. Els efectes secundaris que una investigació criminal podria tenir sobre la vida d’aquests adolescents pot ser greu, fins a arribar a una pena de presó en alguns països.

L’impacte dels atacs amb DDoS va sortir a la llum recentment per la condemna d’un hacker de 30 anys d’edat a gairebé tres anys de presó al Regne Unit després de ser considerat culpable de dur a terme atacs contra un líder polític. El novembre de 2016, aquests atacs DDoS es van llançar contra l’accés a Internet, amb un atac que va causar un dany de milions de lliures.
Als Països Baixos, la policia i l’oficina del fiscal han desenvolupat un projecte, conegut com a “Hack_Right”, dedicat a tractar amb joves delinqüents per primera vegada per evitar que es cometin crims més greus.

Les habilitats en la codificació, el joc, la programació d’ordinadors, la seguretat cibernètica o qualsevol cosa relacionada amb les TIC tenen una gran demanda i hi ha molts graus i oportunitats disponibles per utilitzar-les amb prudència.

Aquestes accions s’implementen en el marc d’EMPACT. El 2010, la Unió Europea va crear un cicle de polítiques de quatre anys per garantir més continuïtat en la lluita contra la delinqüència internacional i organitzada. El 2017 el Consell de la UE va decidir continuar el Cicle de Política de la UE per al període 2018-2021. El seu objectiu és abordar les amenaces més importants que representa la delinqüència internacional organitzada i greu a la UE. Això s’aconsegueix mitjançant la millora i l’enfortiment de la cooperació entre els serveis rellevants dels Estats membres de la UE, institucions i organismes, així com països i organitzacions no comunitàries, inclòs el sector privat, quan sigui rellevant.

_____

Esta entrada en español / This post in English / Post en français

Las autoridades de todo el mundo persiguen el mayor sitio web de alquiler de DDoS

Coordinadas por Europol y Joint Action Taskforce (J-CAT), con el apoyo de la Politie Holandesa y la Agencia Nacional Británica, se están llevando a cabo acciones en todo el mundo para detectar los ataques de los usuarios de denegación distribuida (DDoS). Se cree que webstresser.org ha sido el mayor mercado del mundo para contratar servicios DDoS, y ha colaborado a lanzar más de 4 millones de ataques por el coste de tan solo 15 € al mes.

Mientras que algunos centran sus acciones específicamente contra los usuarios de webstresser.org, las agencias policiales en todo el mundo han intensificado sus actividades en contra de los usuarios de los servicios de DDoS en general. A este efecto, el FBI confiscó el pasado 15 de diciembre otros sitios web de alquiler de DDoS, incluyendo el relativamente conocido Downthem y Quantum Stresser. De la misma manera, la policía rumana ha tomado medidas contra los administradores de dos plataformas DDoS de menor escala y ha aprovechado la evidencia digital, incluida la información sobre los usuarios.

La excesiva tendencia al alquiler de DDoS es una cuestión urgente, principalmente a causa del fácil acceso que proporciona. Por una pequeña tarifa nominal, cualquier individuo poco cualificado puede lanzar ataques DDoS con el clic de un botón, y eliminar todos los sitios web y redes. El daño que se puede hacer a las víctimas puede ser considerable, se pueden parar económicamente las empresas y privar a las personas de los servicios esenciales que ofrecen los bancos, las instituciones gubernamentales y las fuerzas policiales.

Como se sienten valientes por un anonimato percibido, muchos jóvenes entusiastas de nuevas tecnologías se implican en este delito aparentemente leve, pero ignoran las consecuencias que estas actividades en línea pueden comportar. El cibercrimen no es un delito sin víctimas y se toma muy en serio por parte de la policía. Los efectos secundarios que una investigación criminal podría tener sobre la vida de estos adolescentes puede ser grave, hasta llegar a una pena de prisión en algunos países.

El impacto de los ataques con DDoS salió a la luz recientemente por la condena de un hacker de 30 años de edad a casi tres años de prisión en el Reino Unido después de ser considerado culpable de llevar a cabo ataques contra un líder político. En noviembre de 2016, estos ataques DDoS se lanzaron contra el acceso a Internet, con un ataque que causó un daño de millones de libras.
En los Países Bajos, la policía y la oficina del fiscal han desarrollado un proyecto, conocido como “Hack_Right”, dedicado a tratar con jóvenes delincuentes por primera vez para evitar que se cometan crímenes más graves.

Las habilidades en la codificación, el juego, la programación de ordenadores, la seguridad cibernética o cualquier cosa relacionada con las TIC tienen una gran demanda y hay muchos grados y oportunidades disponibles para utilizarlas con prudencia.

Estas acciones se implementan en el marco de EMPACT. En el 2010, la Unión Europea creó un ciclo de políticas de cuatro años para garantizar más continuidad en la lucha contra la delincuencia internacional y organizada. En el 2017 el Consejo de la UE decidió continuar el Ciclo de Política de la UE para el periodo 2018-2021. Su objetivo es abordar las amenazas más importantes que representa la delincuencia internacional organizada y grave en la UE. Eso se consigue mediante la mejora y el fortalecimiento de la cooperación entre los servicios relevantes de los Estados miembros de la UE, instituciones y organismos, así como países y organizaciones no comunitarias, incluido el sector privado, cuando sea relevante.

_____

Aquest apunt en català / This post in English / Post en français

Les autorités du monde entier poursuivent le plus grand site web de location de DDoS

Sous la coordination d’Europol et du Joint Action Taskforce (J-CAT), avec le soutien de la police hollandaise et de l’Agence nationale britannique, une série d’actions sont mises en œuvre dans le monde entier pour détecter les attaques aux utilisateurs par déni de service (DDoS). Il semble que webstresser.org a été le plus grand marché au monde où contracter des services DDoS, en collaborant au lancement de plus de 4 millions d’attaques pour un prix de 15 € par mois seulement.

Alors que certains centrent spécifiquement leurs actions contre les utilisateurs de webstresser.org, les agences de police du monde entier ont intensifié leurs activités contre les utilisateurs des services de DDoS en général. À ce propos, le FBI a saisi, le 15 décembre dernier, d’autre sites web de location de DDoS, y compris le relativement connu Downthem et Quantum Stresser. De même, la police roumaine a pris des mesures contre les administrateurs de deux plateformes DDoS de moindre portée et a mis à profit la preuve numérique, y compris les informations sur les utilisateurs.

La tendance excessive à la location de DDoS est une question urgente, essentiellement du fait de l’accès aisé qu’elle offre aujourd’hui. Pour un prix nominal modique, tout individu peu qualifié est à même de lancer des attaques DDoS sur un simple clic, en supprimant toutes sorte de sites web et de réseaux. Les dommages causés aux victimes peuvent être considérables, cela peut bloquer économiquement des entreprises et priver les utilisateurs des services essentiels qu’offrent les banques, institutions gouvernementales et forces de police.

Forts d’un anonymat perçu, beaucoup de jeunes férus de nouvelles technologies se livrent à cette infraction apparemment légère, en ignorant les conséquences que de telles activités en ligne peuvent entraîner. La cybercriminalité n’est pas un crime sans victimes et elle est prise très au sérieux par la police. Les effets secondaires qu’une enquête criminelle pourrait avoir sur la vie de ces adolescents peuvent s’avérer graves, voire déboucher sur une peine d’emprisonnement dans certains pays.

L’impact des attaques par DDoS s’est traduit récemment par la condamnation au Royaume-Uni d’un hacker âgé de 30 ans à presque trois ans de prison, après avoir été jugé coupable de se livrer à des attaques contre un leader politique. En novembre 2016, les DDoS s’en sont pris à l’accès à Internet avec une attaque qui a causé des dommages chiffrés à des millions de livres. Aux Pays-Bas, la police et le bureau du procureur ont lancé un projet appelé Hack_Right, destiné à traiter avec de jeunes délinquants pour éviter la commission de crimes plus graves.

Les aptitudes dans la codification, le jeu, la programmation d’ordinateurs, la sécurité cybernétique et tout autre aspect lié aux TIC connaissent une grande demande et il y a beaucoup de degrés et d’opportunités disponibles pour les utiliser avec prudence.

Ces actions sont développées dans le cadre d’EMPACT. En 2010, l’Union européenne a créé un cycle de politiques de quatre ans pour garantir une plus grande continuité dans la lutte contre le crime organisé à l’échelle internationale. En 2017, le Conseil de l’UE a décidé de poursuivre le cycle de politiques de l’UE sur la période 2018-2021. Le but est d’aborder les menaces les plus graves que représente le crime organisé international au sein de l’UE. Pour ce faire, il faut améliorer et renforcer la coopération entre les services pertinents des États membres de l’UE, les institutions et autres organismes, ainsi que les pays et organisations non communautaires, y compris le secteur privé lorsqu’il est utile.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Authorities all over the world pursue the biggest DDoS rental website

Coordinated by Europol and the Joint Action Task Force (J-CAT), with the support of the Dutch Police Force and British National Crime Agency, activities worldwide to detect denial-of-service attacks (DDoS) are taking place. It is believed that webstresser.org has been the world’s biggest market to hire DDoS services, collaborating to launch over 4 million attacks at a cost of only 15€ per month.

While some focus their actions specifically on users of webstresser.org, police agencies all over the world have intensified their activities against users of DDoS services in general. For this purpose,  the FBI ,on 15th December, confiscated other DDoS rental websites, including the relatively well-known Downthemi Quantum Stresser. In the same way, the Romanian Police Force has taken measures against administrators of two smaller scale DDoS platforms and has taken advantage of digital evidence including information about users.

The excessive trend in renting DDoS is an urgent issue, mainly because of how accessible it has become. At a nominal rate, any individual with limited qualifications can launch DDoS attacks with the click of a button, eliminating all websites and networks. The damage that can be done to victims can be considerable, stalling companies economically and depriving people of essential services offered by banks, government institutions and police forces.

Feeling brave thanks to a perceived anonymity, many young  new technology enthusiasts get involved in this apparently minor offence, ignoring the consequences that these online activities can cause. Cybercrime is not a crime without victims and is taken very seriously by the police. Side effects that a criminal investigation could have on the lives of these adolescents can be serious, and even amount to a prison sentence in some countries.

The impact of DDoS attacks was recently stressed by the conviction of a 30-year old hacker to almost three years in prison in the United Kingdom after being found guilty of carrying out attacks against a political leader. In November 2016, these DDoS attacks smashed against Internet access, with an attack that caused millions of pounds worth of damage.
In the Netherlands, the police and the prosecutor’s office have developed a project, known as Hack_Right , dedicated to dealing with first-time young offenders in order to prevent them from committing more serious crimes.

Decrypting skills, gambling, computer programming, cyber security or anything related to IT are in great demand and there are many degrees and opportunities available so that they can be used with care.

These actions are implemented within the EMPACT framework. In 2010, the European Union created a four-year political circle to guarantee a better continuity in the fight against international and organised crime. In 2017 the Council of the EU decided to continue the EU political cycle for the 2018-2021period. Its objective is to address the most important threats posed by international organised crime in the EU. This is achieved via the improvement and strengthening of cooperation between the relevant services of the EU member states, institutions and organisms, and also non-community countries and organisations, including the private sector, when it is relevant.

_____

Aquest apunt en català / Esta entrada en español / Post en français

La iniciativa global ‘No More Ransom’ intenta evitar noves víctimes informàtiques

Tot i que potser darrerament no hi ha hagut incidents de programari de segrest, d’alt perfil, com el brot de Wannacry o NotPetya, aquest any l’augment de les variants de GandCrab i SamSam mostra que l’amenaça del programari de segrest segueix sent molt activa i altament adaptable.

Es creu que el programari maliciós, de bloqueig d’arxius de GandCrab ha infectat més de mig milió de víctimes des que es va detectar per primera vegada el gener de l’any 2018.

Amb ciberdelinqüents experimentant amb tàctiques cada vegada més sofisticades i tècniques d’autopropagació, el programari de segrest podria haver estat una aposta altament rendible per a ells, si no fos perquè les eines de desencriptació No More Ransom van evitar que uns 22 milions de dòlars EUA arribessin a les seves butxaques.
Llançat el juliol de 2016, el portal en línia de No More Ransom ja està disponible en 35 idiomes diferents i conté 59 eines gratuïtes de desxifratge, que cobreixen unes 91 tipologies de programari de segrest.

Més recentment, la policia nacional romanesa, Europol i Bitdefender van publicar una eina universal de desxifratge per a l’agressiu bloqueig d’arxius del programari maliciós GandCrab. Aquesta eina ha permès recuperar els fitxers xifrats, fins ara, de més de 4.400 víctimes de 150 països, amb diversos centenars de milers d’altres víctimes que podrien necessitar ajuda.

Ja són més de 129 socis. Els darrers, Bleeping Computer, Cisco i ESET, com a nous socis associats de No More Ransom, mentre que Microsoft, Symantec, Coveware i Northwind Data Recovery es van unir a una unitat de suport. Xipre, Estònia, Escòcia i Suècia també es van unir al llarg de l’any passat, cosa que va suposar arribar ja a 41 organismes de l’àmbit d’aplicació de la llei.

Fins ara, les eines proporcionades a No More Ransom han aconseguit desxifrar l’ordinador infectat de més de 72.000 víctimes a tot el món, però encara hi ha moltes més víctimes que necessitarien ajuda.

La millor cura contra el programari de segrest continua sent una prevenció diligent. Es recomana als usuaris que:

• Sempre mantinguin una còpia dels fitxers més importants en un altre lloc: en el núvol, en una altra unitat, en una memòria o en una altra computadora.
• Utilitzin programari antivirus fiable i actualitzat.
• No descarreguin programes de fonts sospitoses.
• No obrin fitxers adjunts en correus electrònics de remitents desconeguts, fins i tot si es consideren importants i creïbles.
• I si en sou víctimes, no pagueu mai el rescat!

_____

Esta entrada en español / This post in English / Post en français

The global initiative ‘No More Ransom’ tries to avoid more computer victims

Although recently there haven’t been incidents of high-profile ransomware like the Wannacry and NotPetya outbreaks, this year, the increase in variants of GandCrab and SamSam demonstrates that the ransomware threat continues to be very active and highly adaptable.

It is believed that malware to block files with GandCrab has infected over half a million victims since it was first detected in January 2018.

With cyber criminals experimenting with self-propagating tactics that are increasingly sophisticated and technical, ransomware could have been a highly profitable option for them, if it were not for the fact that decryption tools No More Ransom prevented some 22 million US dollars making its way into their pockets.

Launched in July 2016, the online portal No More Ransom is now available in 35 different languages and contains 59 free deciphering tools, which cover some 91 typologies of ransomware.

More recently, the Romanian police force, Europol and Bitdefender, published a universal deciphering tool for the aggressive blocking of files by malwareGandCrab. This tool has allowed for the recovery of encrypted files, until now, of over 4,400 victims from over 150 countries, with several hundreds of thousands of victims who may need help.

There are already over 129 members, the latest: Bleeping Computer, Cisco and ESET are new associated members of No MoreRansom, while Microsoft, Symantec, Coveware and Northwind Data Recovery joined a support unit.

Cyprus, Estonia, Scotland and Sweden also joined during the course of last year, which meant that 41 organisms are now involved in law enforcement.

To date, the tools provided by No MoreRansom have managed to decrypt the infected computers of over 72,000 victims worldwide, but there are still many more victims that need help.

The best remedy for ransomware continues to be diligent prevention. Users are recommended to:

  • Always have copies of the most important files in a different place: on the cloud, in another unit, in a memory or on another computer.
    • Use reliable and up-to-date antivirus programmes.
    • Not to download programmes from suspicious sources.
    • Not to open files from emails from unknown senders, even if they are thought to be important and credible.
    • And if you are victims, never pay the ransom!

_____

Aquest apunt en català / Esta entrada en español / Post en français

 

L’initiative mondiale No More Ransom tente d’éviter de nouvelles victimes informatiques

Même si, dernièrement, il n’y a peut-être pas eu de fortes attaques par ransomware comme les virus WannaCry ou NotPetya, cette année, l’augmentation des variantes de GandCrab et SamSam montre que la menace de ransomware reste très active et hautement adaptable.

Il semble que le malware de blocage de fichiers GandCrab a infecté plus d’un demi-million de victimes depuis sa première détection en janvier 2018.

Les cybercriminels mettent en œuvre des tactiques de plus en plus sophistiquées et des techniques d’auto-propagation qui pourraient faire du ransomware un pari extrêmement juteux pour ces derniers si ce n’était l’existence des outils de décryptage No More Ransom qui ont évité qu’environ 22 millions de dollars US n’aillent dans leurs poches.

Lancé en juillet 2016, le portail web No More Ransom est déjà disponible en 35 langues et offre 59 outils gratuits de déchiffrement, qui couvrent pas moins de 91 types de ransomware.

Plus récemment, la police nationale roumaine, Europol et Bitdefender ont publié un outil universel de déchiffrement contre le blocage agressif de fichiers dû au malware GandCrab. Jusqu’ici, cet outil a permis de récupérer les fichiers chiffrés de plus de 4 400 victimes dans 150 pays et plusieurs centaines de milliers d’autres victimes pourraient avoir besoin d’aide.

On compte déjà plus de 129 membres associés à No More Ransom, dont les derniers sont Bleeping Computer, Cisco et ESET, tandis que Microsoft, Symantec, Coveware et Northwind Data Recovery se sont regroupés en une unité de soutien. Chypre, l’Estonie, l’Écosse et la Suède se sont également unis au cours de l’année dernière, portant au nombre de 41 les organismes d’application de la loi impliqués.

À ce jour, les outils fournis sur No More Ransom sont parvenus à déchiffrer l’ordinateur infecté de plus de 72 000 victimes dans le monde entier, mais il y a encore de nombreuses victimes à secourir.
Le meilleur remède contre le ransomware reste la prévention diligente. Il est  recommandé aux usagers de :

  • Toujours conserver une copie des fichiers les plus importants sur un autre support : dans le Cloud, une autre unité, une mémoire externe ou un autre ordinateur.
  • Utiliser des logiciels antivirus fiables et actualisés.
  • Ne pas télécharger des programmes de sources suspectes.
  • Ne pas ouvrir de fichiers joints dans des courriers électroniques d’émetteurs inconnus, même s’ils semblent importants et crédibles.
  • Et si vous êtes une victime, ne jamais payer la rançon !

_____

Aquest apunt en català / Esta entrada en español / This post in English

La iniciativa global ‘No More Ransom’ intenta evitar nuevas víctimas informáticas

Aunque quizás últimamente no ha habido incidentes de ransomware de alto perfil, como el brote de Wannacry o NotPetya, este año el aumento de las variantes de GandCrab y SamSam muestra que la amenaza del ransomware sigue siendo muy activa y altamente adaptable.

Se cree que el malware de bloqueo de archivos de GandCrab ha infectado a más de medio millón de víctimas desde que se detectó por primera vez en enero del año 2018.
Con ciberdelincuentes experimentando con tácticas cada vez más sofisticadas y técnicas de autopropagación, el ransomware podría haber sido una apuesta altamente rentable para ellos, si no fuera porque las herramientas de desencriptación No More Ransom evitaron que unos 22 millones de dólares EUA llegaran a sus bolsillos.


Lanzado en julio de 2016, el portal en línea de No More Ransom ya está disponible en 35 idiomas diferentes y contiene 59 herramientas gratuitas de desencriptación, que cubren unas 91 tipologías de ransomware.
Más recientemente, la policía nacional rumana, Europol y Bitdefender publicaron una herramienta universal de desencriptación para el agresivo bloqueo de archivos del malware GandCrab. Esta herramienta ha permitido recuperar los ficheros cifrados, hasta ahora, de más de 4.400 víctimas de 150 países, con varios centenares de miles de otras víctimas que podrían necesitar ayuda.
Ya son más de 129 socios. Los últimos, Bleeping Computer, Cisco y ESET, como nuevos socios asociados de No More Ransom, mientras que Microsoft, Symantec, Coveware y Northwind Data Recovery se unieron a una unidad de soporte. Chipre, Estonia, Escocia y Suecia también se unieron a lo largo del año pasado, cosa que supuso llegar ya a 41 organismos del ámbito de aplicación de la ley.

Hasta ahora, las herramientas proporcionadas a No More Ransom han conseguido descifrar el ordenador infectado de más de 72.000 víctimas en todo el mundo, pero todavía hay muchas más víctimas que necesitarían ayuda.

La mejor cura contra el ransomware sigue siendo una prevención diligente. Se recomienda a los usuarios que:

. Siempre mantengan una copia de los ficheros más importantes en otro lugar: en la nube, en otra unidad, en una memoria o en otra computadora.
. Utilicen software antivirus fiable y actualizado.
. No descarguen programas de fuentes sospechosas.
. No abran ficheros adjuntos en correos electrónicos de remitentes desconocidos, incluso si se consideran importantes y creíbles.
. Y si sois víctimas, ¡no paguéis nunca el rescate!

_____

Aquest apunt en català / This post in English / Post en français

3N(r1P7a$1o*

El passat mes de gener Europol i Eurojust van llançar el seu primer informe sobre encriptació en l’àmbit de la seguretat informàtica, First report of the observatory function on encryption. En el marc de les mesures presentades per la Comissió Europea a l’Eleventh progress report, ambdues agències han establert un observatori conjunt per analitzar les dificultats, les oportunitats i el futur de l’encriptació en l’àmbit de la investigació criminal.

L’informe fa una breu introducció dels conceptes, els productes i els serveis[1] que tenen un ús genèric en encriptació. Tot seguit, a partir de l’experiència dels membres de l’European Cybercrime Centre (EC3), es tracten els reptes per als cossos de seguretat i els sistemes de justícia en el moment de la investigació i la persecució d’il·lícits penals.

En aquest sentit, en primer lloc es destaca un deficient marc legal específic que no ajuda les agències de seguretat i les autoritats judicials a superar o atacar l’encriptació. Malgrat el difícil equilibri entre el dret a la privacitat i els drets de les víctimes, l’informe accentua la necessitat d’una normativa que faciliti, entre d’altres, l’obligació legal d’entregar la clau o la informació xifrada per part de les empreses i/o els serveis[2] i unes provisions específiques en l’ús d’eines per atacar l’encriptació.[3]

Més enllà dels aspectes legals, es ressalta la necessitat de reforçar els aspectes de coordinació operativa, els recursos tècnics i tecnològics i els recursos humans. Segons l’observatori, des del punt de vista operatiu es necessita una millor coordinació de les diferents forces de seguretat i les agències europees com Europol i Eurojust. A la vegada, és crucial invertir en potència computacional per tal de dur a terme atacs orientats a trobar les claus d’accés a la informació xifrada. Tot i així, i com a complement a la tecnologia, la formació i la presència de forenses experts en la matèria es fan imprescindibles.[4]

Davant la ja esmentada problemàtica de contraposar els drets a la privacitat i la necessitat de lluitar contra la delinqüència, European Digital Rights (EDRi) indica que trobar la clau o descobrir-la explotant vulnerabilitats és una bona manera de respondre-hi. És en aquesta direcció que, segons l’informe, s’ha de dirigir l’esforç davant el repte de l’encriptació.

Finalment, l’informe posa sobre la taula nous reptes de futur. L’observatori en destacarà fins a tres, la computació quàntica, la intel·ligència artificial i l’arribada del 5G. Ara com ara, cap d’aquestes tecnologies ha suposat un canvi radical en encriptació però es preveuen grans avenços i alguns riscos, com la Quantum Key Distribution en el cas de la computació quàntica o la International Mobile Subscriber Identity-IMSI[5] en el cas del 5G.

En suma, l’informe planteja un dilema. Si bé l’encriptació és necessària, en termes de seguretat, per a les administracions públiques i les empreses privades, també és aprofitada per a activitats il·lícites de crim organitzat. La qüestió de fons, doncs, és dotar els serveis públics d’un marc legal i de capacitat operativa per anar al capdavant en aquest nou entorn tecnològic. En serem capaços, quan el mateix informe destaca que són les empreses privades les que porten la iniciativa?

Enllaços—————————————————————————————————————-

https://www.europol.europa.eu/ à Europol

http://www.eurojust.europa.eu/Pages/home.aspx –> Eurojust

https://www.europol.europa.eu/publications-documents/first-report-of-observatory-function-encryption à Informe a la web d’Europol.

Peu de pàgina 1.

https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 European Cybercrime Centre. EC3

https://www.techopedia.com/definition/5067/international-mobile-subscriber-identity-imsi – IMSI

[1] Per exemple, en l’àmbit dels navegadors, l’ús de The Onion Router (Tor), un programari lliure que a partir de prendre en préstec diverses adreces IP crea nodes i connexions aleatòries amb les seves respectives capes de xifratge, fet que dificulta la traçabilitat de la IP original. O els Virtual Private Networks, que protegeixen la connexió entre el terminal i el servidor. En les comunicacions per veu, tenim per exemple els serveis d’encriptació de Signal o la menys coneguda Silent Circle.

[2] Aquesta legislació específica no és generalitzada, ja que podria suposar una violació del dret a no incriminar-se un mateix en un delicte. Tot i així, allà on existeix aquesta obligació per als proveïdors de serveis, en moltes ocasions aquests mateixos proveïdors no poden satisfer la petició perquè no tenen accés a les dades xifrades d’extrem a extrem (end-to-end encryption E2EE).

[3] L’informe destaca que, malgrat que és suficient amb la legislació vigent, una concreció sobre les eines de desxifratge utilitzades, tot i que no necessàriament molt descriptiva tècnicament, podria donar més seguretat jurídica.

[4] Hi ha eines de xifratge que amb l’actual potència computacional fan impossible la desencriptació en un temps raonable. És per això que els experts poden aportar aspectes de context i d’entorn personal de l’investigat per accelerar la investigació focalitzant recursos en una direcció.

[5] Amb el 5G, un únic identificador pot ser temporalment substituït per un identificador dinàmic, la qual cosa ajuda a noves tècniques de manipulació de la identitat i l’ocultació.

_____

Esta entrada en español / This post in English / Post en français

3N(r1P7a$1o*

encryption

En janvier dernier, Europol et Eurojust ont fait paraître leur premier rapport sur le cryptage en sécurité informatique, le First report of the observatory function on encryption. Dans le cadre des mesures annoncées par la Commission européenne dans l’Eleventh progress report, les deux agences ont établi un observatoire conjoint pour analyser les difficultés, les opportunités et le futur du cryptage en matière d’enquête criminelle.

Le rapport fait une brève introduction des concepts, produits et services[1] d’usage générique en cryptage. Puis, à partir de l’expérience des membres de l’European Cybercrime Centre (EC3), il traite des défis pour les forces de sécurité et les systèmes de justice dans le déroulement de l’enquête et de la persécution des infractions.

À ce propos, on constate, en premier lieu, un cadre légal spécifique déficient qui n’aide pas les agences de sécurité et les autorités judiciaires à surmonter ou attaquer le cryptage. Malgré l’équilibre difficile entre le droit à la confidentialité et les droits des victimes, le rapport met l’accent sur la nécessité d’une réglementation contemplant, entre autres, l’obligation légale de la part des entreprises et/ou services[2] de fournir le code ou l’information chiffrée et des provisions spécifiques dans l’utilisation d’outils pour attaquer le cryptage[3].

Au-delà des aspects légaux, le rapport souligne le besoin de renforcer les questions de coordination opérationnelle, les ressources techniques et technologiques et les ressources humaines. D’après l’observatoire, du point de vue opérationnel, une meilleure coordination des différentes forces de sécurité et des agences européennes Europol et Eurojust est nécessaire. De même, il est essentiel d’investir en puissance informatique afin de lancer des attaques visant à trouver les codes d’accès à l’information chiffrée. Néanmoins, en complément à la technologie, la formation et la présence de juristes experts en la matière deviennent indispensables[4].

Face à ladite problématique d’opposer les droits à la confidentialité et la nécessité de lutter contre la criminalité, European Digital Rights (EDRi) indique que trouver le code ou le découvrir en exploitant des vulnérabilités est une bonne manière d’y répondre. C’est dans ce sens que, d’après le rapport, l’effort doit être dirigé face au défi du cryptage.

Finalement, le rapport met sur la table de nouveaux défis du futur. L’observatoire en relève au moins trois : l’informatique quantique, l’intelligence artificielle et l’arrivée de la 5G. Jusqu’ici, aucune de ces technologies n’ont entraîné un changement radical en cryptage mais laissent augurer de grands progrès et certains risques, dont la Quantum Key Distribution pour ce qui est de l’informatique quantique ou l’International Mobile Subscriber Identity-IMSI[5] pour la 5G.

En somme, le rapport pose un dilemme. Bien que le cryptage soit nécessaire, en termes de sécurité, pour les administrations publiques et les entreprises privées, il est aussi mis à profit pour des activités illicites par le crime organisé. La question de fond est donc de doter les services publics d’un cadre légal et de capacité opérationnelle pour aller au-devant de ce nouvel environnement technologique. En serons-nous capables, alors que le rapport lui-même souligne que ce sont les entreprises privées qui mènent l’initiative ?

Liens—————————————————————————————————————-

https://www.europol.europa.eu/ à Europol

http://www.eurojust.europa.eu/Pages/home.aspx –> Eurojust

https://www.europol.europa.eu/publications-documents/first-report-of-observatory-function-encryption à Informe a la web d’Europol.

Bas de page 1.

https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3 European Cybercrime Centre. EC3

https://www.techopedia.com/definition/5067/international-mobile-subscriber-identity-imsi – IMSI

[1] Par exemple, pour ce qui est des navigateurs, l’utilisation de The Onion Router (Tor), un logiciel libre qui, en empruntant diverses adresses IP, créé des nœuds et des connexions aléatoires avec leurs couches de cryptage respectives, ce qui rend la traçabilité de l’IP originale difficile. Ou les Virtual Private Networks qui protègent la connexion entre le terminal et le serveur. Dans les communications par voix, on a, par exemple, les services de cryptage de Signal ou, moins connu, de Silent Circle.

[2] Cette législation spécifique n’est pas généralisée car cela pourrait signifier une violation du droit de ne pas s’auto-incriminer dans un crime. Malgré cela, là où il existe cette obligation pour les fournisseurs de services, ces derniers, dans de nombreux cas, ne peuvent pas répondre à cette exigence parce qu’ils n’ont pas les données de chiffrement de bout à bout (end-to-end encryption E2EE).

[3] Le rapport souligne que, même si la législation en vigueur suffit, une concrétisation des outils de déchiffrement utilisés, bien que pas forcément très descriptive techniquement, pourrait offrir plus de sécurité juridique.

[4] Il y a des outils de chiffrement qui, avec l’actuelle puissance informatique, rendent le décryptage impossible dans un temps raisonnable. C’est pourquoi les experts peuvent apporter des aspects de contexte et d’environnement personnel du suspect en focalisant les ressources dans une direction.

[5] Avec la 5G, un identifiant unique peut être temporairement substitué par un identifiant dynamique, ce qui favorise de nouvelles techniques de manipulation de l’identité et de l’occultation.

_____

Aquest apunt en català / Esta entrada en español / This post in English