El NIST impulsa l’anàlisi d’empremtes digitals amb noves dades i programari obert

L’anàlisi d’empremtes digitals continua sent una de les eines més rellevants en les investigacions criminals, però també és un procés complex que requereix una gran precisió i experiència. En aquest context, l’Institut Nacional d’Estàndards i Tecnologia (NIST) dels Estats Units ha fet un pas important per modernitzar aquest camp amb el llançament de nous recursos que combinen dades massives i tecnologia de codi obert.

El NIST ha completat recentment la seva Base de dades especial 302 (SD 302), un conjunt que inclou aproximadament 10.000 empremtes digitals recollides en entorns controlats, a partir de 200 voluntaris. Tot i que aquesta base de dades ja existia des de l’any 2019, fins ara només una part de les imatges disposava d’anotacions detallades. Amb aquesta nova actualització, totes les empremtes han estat completament anotades, cosa que n’augmenta significativament el valor per a la recerca i la formació.

Aquestes anotacions són especialment rellevants perquè indiquen la qualitat de diferents zones de cada empremta mitjançant codis de colors. En la pràctica, això permet identificar amb més facilitat quines parts d’una empremta contenen informació útil per a la identificació i quines poden ser menys fiables. Aquesta distinció és fonamental tant per als examinadors humans com per als sistemes automatitzats, ja que les empremtes recollides en les escenes del crim sovint són incompletes, borroses o parcialment deteriorades.

Des del punt de vista de la seguretat i la investigació forense, la disponibilitat d’un conjunt de dades completament anotat representa un avenç clau. No només facilita la formació de nous professionals, sinó que també permet desenvolupar i validar algoritmes d’intel·ligència artificial (IA) amb una base empírica sòlida. En un moment en què la IA té un paper creixent en l’anàlisi de proves digitals, disposar de dades de qualitat és essencial per garantir resultats fiables i reproduïbles.

Paral·lelament, el NIST ha alliberat un nou programari de codi obert anomenat Open LQM, una evolució d’una eina prèviament utilitzada per les forces de l’ordre als Estats Units. Aquest programari està dissenyat per avaluar automàticament la qualitat de les empremtes digitals. El seu funcionament és relativament senzill: analitza una imatge i li assigna una puntuació entre 0 i 100 que reflecteix el nivell de detall i utilitat de l’empremta.

Aquesta funcionalitat té implicacions pràctiques molt importants. En una investigació, els analistes poden tenir centenars d’empremtes recollides en una mateixa escena. Poder classificar-les automàticament segons la seva qualitat permet prioritzar aquelles que tenen més probabilitats de conduir a una identificació positiva, i reduir així el temps i els recursos necessaris. A més, l’ús d’una mètrica objectiva contribueix a millorar la consistència entre diferents examinadors, un aspecte crític en els processos judicials.

Un altre element destacable és el fet que Open LQM sigui de codi obert i compatible amb múltiples sistemes operatius, incloent-hi Windows, Mac i Linux. Això en facilita l’adopció a escala global, tant per part d’organismes policials com de centres de recerca i universitats. Aquesta obertura també fomenta la transparència i la col·laboració, dos valors cada cop més importants en el desenvolupament de tecnologies aplicades a la seguretat.

Així doncs, la combinació del conjunt de dades SD 302 completament anotat i el programari Open LQM ofereix una plataforma potent per avançar en la ciència de la identificació per empremtes digitals. Aquests recursos no només milloren les eines disponibles actualment, sinó que també estableixen les bases per a futures innovacions en l’àmbit forense digital i la seguretat.

En definitiva, la iniciativa del NIST exemplifica com la integració de dades de qualitat, eines obertes i intel·ligència artificial pot transformar processos tradicionals i augmentar-ne l’eficiència i la fiabilitat. Per als professionals de la seguretat, aquests avenços representen una oportunitat clara per millorar les capacitats d’anàlisi i adaptar-se a un entorn cada cop més tecnològic i exigent.

_____

Esta entrada en español / This post in English / Post en français

El NIST impulsa el análisis de huellas digitales con nuevos datos y software abierto

El análisis de huellas digitales sigue siendo una de las herramientas más relevantes en las investigaciones criminales, pero también es un proceso complejo que requiere una gran precisión y experiencia. En este contexto, el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos ha dado un paso importante para modernizar este campo con el lanzamiento de nuevos recursos que combinan datos masivos y tecnología de código abierto.

El NIST ha completado recientemente su Base de datos especial 302 (SD 302), un conjunto que incluye aproximadamente 10.000 huellas digitales recogidas en entornos controlados, a partir de 200 voluntarios. Aunque esta base de datos ya existía desde el año 2019, hasta ahora solo una parte de las imágenes disponía de anotaciones detalladas. Con esta nueva actualización, todas las huellas han sido completamente anotadas, lo que aumenta significativamente su valor para la investigación y la formación.

Estas anotaciones son especialmente relevantes porque indican la calidad de diferentes zonas de cada huella mediante códigos de colores. En la práctica, esto permite identificar con más facilidad qué partes de una huella contienen información útil para la identificación y cuáles pueden ser menos fiables. Esta distinción es fundamental tanto para los examinadores humanos como para los sistemas automatizados, ya que las huellas recogidas en las escenas del crimen a menudo están incompletas, borrosas o parcialmente deterioradas.

Desde el punto de vista de la seguridad y la investigación forense, la disponibilidad de un conjunto de datos completamente anotado representa un avance clave. No solo facilita la formación de nuevos profesionales, sino que también permite desarrollar y validar algoritmos de inteligencia artificial (IA) con una base empírica sólida. En un momento en el que la IA tiene un papel creciente en el análisis de pruebas digitales, disponer de datos de calidad es esencial para garantizar resultados fiables y reproducibles.

Paralelamente, el NIST ha liberado un nuevo software de código abierto llamado Open LQM, una evolución de una herramienta previamente utilizada por las fuerzas del orden en los Estados Unidos. Este software está diseñado para evaluar automáticamente la calidad de las huellas digitales. Su funcionamiento es relativamente sencillo: analiza una imagen y le asigna una puntuación entre 0 y 100 que refleja el nivel de detalle y utilidad de la huella.

Esta funcionalidad tiene implicaciones prácticas muy importantes. En una investigación, los analistas pueden tener centenares de huellas recogidas en una misma escena. Poder clasificarlas automáticamente según su calidad permite priorizar aquellas que tienen más probabilidades de conducir a una identificación positiva, y reducir así el tiempo y los recursos necesarios. Además, el uso de una métrica objetiva contribuye a mejorar la consistencia entre diferentes examinadores, un aspecto crítico en los procesos judiciales.

Otro elemento destacable es el hecho de que Open LQM sea de código abierto y compatible con múltiples sistemas operativos, incluyendo Windows, Mac y Linux. Esto facilita la adopción a escala global, tanto por parte de organismos policiales como de centros de investigación y universidades. Esta apertura también fomenta la transparencia y la colaboración, dos valores cada vez más importantes en el desarrollo de tecnologías aplicadas a la seguridad.

Así pues, la combinación del conjunto de datos SD 302 completamente anotado y el software Open LQM ofrece una plataforma potente para avanzar en la ciencia de la identificación por huellas digitales. Estos recursos no solo mejoran las herramientas disponibles actualmente, sino que también establecen las bases para futuras innovaciones en el ámbito forense digital y la seguridad.

En definitiva, la iniciativa del NIST ejemplariza como la integración de datos de calidad, herramientas abiertas e inteligencia artificial puede transformar procesos tradicionales y aumentar la eficiencia y la fiabilidad. Para los profesionales de la seguridad, estos avances representan una oportunidad clara para mejorar las capacidades de análisis y adaptarse a un entorno cada vez más tecnológico y exigente.

_____

Aquest apunt en català / This post in English / Post en français

NIST drives fingerprint analysis with new data and open-source software

The analysis of fingerprints continues to be one of the most relevant tools in criminal investigations, but it is also a complex process that requires great precision and expertise. In this context, the National Institute of Standards and Technology (NIST) in the United States has taken an important step to modernise this field with the launch of new resources that combine big data and open-source technology.

NIST has recently completed its Special Database 302 (SD 302), a set that includes approximately 10,000 fingerprints collected in controlled environments from 200 volunteers. Although this database has existed since 2019, until now only a portion of the images had detailed annotations. With this new update, all fingerprints have been completely annotated, significantly increasing their value for research and training.

These annotations are especially relevant because they indicate the quality of different areas of each imprint using colour codes. In practice, this allows for easier identification of which parts of a fingerprint contain useful information for identification and which may be less reliable. This distinction is fundamental for both human examiners and automated systems, as the fingerprints collected at crime scenes are often incomplete, blurred, or partially deteriorated.

From the perspective of security and forensic investigation, the availability of a fully annotated dataset represents a key advancement. It not only facilitates the training of new professionals, but also allows for the development and validation of artificial intelligence algorithms with a solid empirical foundation. At a time when AI plays an increasing role in the analysis of digital evidence, having quality data is essential to ensure reliable and reproducible results.

At the same time, NIST has released a new open-source software called OpenLQM, an evolution of a tool previously used by law enforcement in the United States. This software is designed to automatically assess the quality of fingerprints. Its operation is relatively simple: it analyses an image and assigns a score between 0 and 100 that reflects the level of detail and usefulness of the imprint.

This functionality has very important practical implications. In a real investigation, analysts may encounter hundreds of fingerprints collected at the same scene. Automatically classifying them according to their quality allows to prioritise those that are more likely to lead to a positive identification, thus reducing the time and resources required. Moreover, the use of an objective metric helps improve consistency among different examiners, a critical aspect in judicial processes.

Another notable element is that OpenLQM is open-source and compatible with multiple operating systems, including Windows, Mac, and Linux. This facilitates its global adoption by both law enforcement agencies and research centres and universities. This openness also fosters transparency and collaboration, two values that are becoming increasingly important in the development of technologies applied to security.

Overall, the combination of the fully annotated SD 302 dataset and the Open LQM software provides a powerful platform for advancing the science of fingerprint identification. These resources not only enhance the tools currently available, but also lay the groundwork for future innovations in the field of digital forensics and security.

Ultimately, the NIST initiative exemplifies how the integration of quality data, open tools, and artificial intelligence can transform traditional processes and enhance their efficiency and reliability. For security professionals, these advancements represent a clear opportunity to enhance analytical capabilities and adapt to an increasingly technological and demanding environment.

_____

Aquest apunt en català / Esta entrada en español / Post en français

Le NIST améliore l’analyse des empreintes digitales grâce à de nouvelles données et à un logiciel open source

L’analyse des empreintes digitales est l’un des outils les plus pertinents dans le cadre des enquêtes criminelles. Mais il s’agit aussi d’un processus complexe qui exige une grande précision et expertise. Dans ce contexte, le National Institute of Standards and Technology (NIST) des États-Unis a franchi une étape importante pour moderniser ce domaine : le lancement de nouvelles ressources combinant big data et technologies open source.

Le NIST a récemment achevé sa Special Database 302 (SD 302), une base de données qui compte environ 10 000 empreintes digitales relevées dans des environnements contrôlés auprès de 200 volontaires. Bien que cette base de données existe depuis 2019, jusqu’à présent, seule une partie des images comportait des annotations détaillées. Lors de cette dernière mise à jour, toutes les empreintes ont été entièrement annotées, ce qui a considérablement augmenté leur valeur pour la recherche et la formation.

Ces annotations sont très pertinentes, car elles indiquent la qualité des différentes zones de chaque empreinte au moyen de codes couleur. Cela facilite l’identification des parties d’une empreinte contenant des informations utiles pour l’identification et de celles pouvant être moins fiables. Cette distinction est cruciale tant pour les examinateurs humains que pour les systèmes automatisés, car les empreintes digitales relevées sur les scènes de crime sont souvent incomplètes, floues ou partiellement détériorées.

Du point de vue de la sécurité et de la criminalistique, la disponibilité d’un ensemble de données entièrement annoté est un progrès considérable. Cela facilite la formation de nouveaux professionnels tout en permettant de développer et de valider des algorithmes d’intelligence artificielle ayant une base empirique solide. À une époque où l’IA joue un rôle croissant dans l’analyse des preuves numériques, disposer de données de qualité est essentiel pour garantir des résultats fiables et reproductibles.

En parallèle, le NIST a publié un nouveau logiciel open source appelé Open LQM, une version améliorée d’un outil auparavant utilisé par les forces de l’ordre aux États-Unis. Ce logiciel est conçu pour évaluer automatiquement la qualité des empreintes digitales. Son fonctionnement est relativement simple : il analyse une image et lui attribue un score de 0 à 100 qui reflète le niveau de détail et d’utilité de l’empreinte.

Cette fonctionnalité a des implications pratiques très importantes. Dans une véritable enquête, les analystes peuvent trouver des centaines d’empreintes sur une même scène. La possibilité de les classer automatiquement en fonction de leur qualité permet de donner la priorité à celles qui sont le plus susceptibles de conduire à une identification positive, réduisant ainsi le temps et les ressources nécessaires. De plus, l’utilisation d’une métrique objective contribue à améliorer la cohérence entre les différents examinateurs, un aspect crucial dans les processus judiciaires.

Un autre élément notable est que le logiciel Open LQM est open source et compatible avec plusieurs systèmes d’exploitation, dont Windows, Mac et Linux. Cela facilite son adoption à l’échelle mondiale, tant par les forces de l’ordre que par les centres de recherche ou encore les universités. Cela favorise également la transparence et la collaboration, deux valeurs de plus en plus importantes dans le développement de technologies appliquées à la sécurité.

La combinaison de l’ensemble de données SD 302 entièrement annoté et du logiciel Open LQM offre une plateforme puissante pour faire progresser la science de l’identification par les empreintes digitales. Ces ressources améliorent non seulement les outils actuellement disponibles, mais posent aussi les bases des futures innovations dans le domaine de la criminalistique numérique et de la sécurité.

Pour conclure, l’initiative NIST illustre la façon dont la combinaison de données de qualité, d’outils open source et d’intelligence artificielle peut transformer les processus traditionnels et en accroître l’efficacité et la fiabilité. Pour les professionnels de la sécurité, ces progrès représentent une occasion évidente d’améliorer les capacités d’analyse et de s’adapter à un environnement de plus en plus technologique et exigeant.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Operation Alice: a global operation against cybercrime and child abuse on the dark web

In March 2026, an international operation coordinated by German authorities with the support of Europol culminated in one of the largest actions against cybercrime and child abuse networks on the dark web. Known as Operation Alice, this initiative brought together law enforcement from 23 countries with the aim of dismantling a massive infrastructure of fraudulent sites linked to illegal content and criminal services.

The investigation, initiated in 2021, revealed that a single operator controlled more than 373,000 «.onion» domains, that is, sites accessible through the Tor network designed to conceal the identity and location of both servers and users. This figure places the case as one of the largest ever detected in this area.

The portals simulated offering child sexual abuse material (CSAM) and other cybercrime services, such as the sale of credit card data or illegal access to computer systems. However, it was primarily a fraudulent operation: customers paid—usually in Bitcoin—but did not receive any content.

The announced «packages» ranged from 17 to 215 euros and promised large volumes of data. This model combined two criminal dimensions: the exploitation of extremely serious content and a massive global scam.

Between 9 and 19 March 2026, the authorities achieved significant results:

  • Identification of the main operator of the network
  • Identification of 440 clients worldwide
  • Closure of more than 373,000 sites on the dark web
  • Confiscation of 105 servers
  • Seizure of electronic devices and digital data

According to the authorities, the responsible party is a 35-year-old male residing in China, who would have generated more than 345,000 euros in profits from about 10,000 clients. During the period of activity, he managed up to 287 servers simultaneously, many of which were located in Germany.

One of the most relevant aspects of the operation is that not only has the supply been targeted, but also the demand. The 440 individuals identified as clients are considered suspicious, despite not having received the advertised material.

From a legal and security standpoint, the mere attempt to acquire such content constitutes a serious crime in many jurisdictions. Additionally, security forces consider these individuals as high-risk targets, as they may be involved in other criminal activities or pose a potential threat.

Throughout the investigation, the authorities acted immediately in those cases where minors in risk situations could be identified. This dimension is key: beyond the repression of crime, whose primary objective is the protection of victims.

For example, in 2023, action was taken in the case of an individual in Germany who had attempted to acquire illegal material, which led to his subsequent conviction. These types of actions demonstrate how the obtained intelligence can have a direct impact on abuse prevention.

Europol played a key role in coordinating the operation, facilitating the exchange of information between countries and providing advanced analytical capabilities. It also contributed decisively to the tracking of cryptocurrency transactions, a key element for identifying both the operator and the users. This case demonstrates that, despite the use of anonymization technologies such as Tor or payments in Bitcoin, law enforcement can reconstruct criminal activity through digital forensic analysis and international cooperation.

Operation Alice sends a strong message: anonymity on the internet is not absolute, and criminal infrastructures, no matter how sophisticated, can be dismantled. The combination of digital investigation techniques, financial tracking, and international collaboration has consolidated as an effective tool against global cybercrime.

For the security sector, this case highlights several key lessons: the importance of shared intelligence, the need to address both supply and demand, and the value of technology in combating complex threats.

Ultimately, this is an operation that has not only dismantled a massive network but also strengthens the global capacity to detect, pursue, and prevent serious forms of online criminality.

_____

Aquest apunt en català / Esta entrada en español / Post en français

Opération Alice : une offensive mondiale contre la cybercriminalité et l’exploitation des enfants sur le dark web

En mars 2026, une opération internationale coordonnée par les autorités allemandes avec le soutien d’Europol a abouti à l’une des plus grandes interventions contre la cybercriminalité et les réseaux d’exploitation des enfants sur le dark web. Connue sous le nom d’Opération Alice, cette initiative a réuni des forces de police de 23 pays dans le but de démanteler une vaste infrastructure de sites frauduleux liés à des contenus illégaux et à des services criminels.

L’enquête, qui a commencé en 2021, a révélé qu’un seul opérateur contrôlait plus de 373 000 domaines « .onion », des sites accessibles via le réseau Tor et conçus pour masquer l’identité et la localisation à la fois des serveurs et des utilisateurs. Ce chiffre fait de cette affaire l’une des plus importantes jamais détectées dans ce domaine.

Les portails prétendaient offrir des matériels relatifs à des abus sexuels sur enfants et d’autres services de cybercriminalité, tels que la vente de données de cartes de crédit ou l’accès illégal à des systèmes informatiques. Cependant, il s’agissait principalement d’une opération frauduleuse : les clients payaient, généralement en Bitcoin, mais ne recevaient aucun contenu.

Les « packages » annoncés allaient de 17 à 215 euros et promettaient de grands volumes de données. Ce modèle combinait donc deux dimensions criminelles : l’exploitation de contenus extrêmement graves et une arnaque d’échelle mondiale.

Entre le 9 et le 19 mars 2026, les autorités ont obtenu des résultats significatifs :

  • Identification de l’opérateur principal du réseau
  • Identification de 440 clients dans le monde
  • Fermeture de plus de 373 000 sites sur le dark web
  • Confiscation de 105 serveurs
  • Saisie de dispositifs électroniques et de données numériques

Selon les autorités, la personne responsable est un homme de 35 ans vivant en Chine qui aurait généré plus de 345 000 euros de bénéfices auprès d’environ 10 000 clients. Pendant sa période d’activité, il gérait simultanément 287 serveurs, dont beaucoup étaient situés en Allemagne.

L’un des aspects les plus pertinents de l’opération est qu’à la fois l’offre et la demande ont été poursuivies. En effet, bien qu’elles n’aient pas reçu le matériel annoncé, 440 individus identifiés comme clients ont été considérés suspects.

D’un point de vue juridique et de sécurité, le simple fait de tenter d’acquérir ce type de contenu constitue déjà un crime grave dans de nombreuses juridictions. De plus, les forces de sécurité considèrent ces individus comme des cibles à haut risque, car ils pourraient être impliqués dans d’autres activités criminelles ou représenter une menace potentielle.

Tout au long de l’enquête, les autorités sont intervenues immédiatement dans les cas où des mineurs à risque pouvaient être identifiés. Cette dimension est encore plus importante que la répression du crime, dont l’objectif prioritaire est la protection des victimes.

Par exemple, en 2023, un individu qui avait tenté d’acquérir du matériel illégal en Allemagne a été condamné à la suite d’une intervention. Ce type d’intervention montre comment les renseignements obtenus peuvent directement permettre de prévenir les abus.

Europol a joué un rôle clé dans la coordination de l’opération, facilitant l’échange d’informations entre les pays et fournissant des capacités d’analyse avancées. L’agence a également contribué de manière décisive au traçage des transactions en cryptomonnaies, un élément clé pour identifier à la fois l’opérateur et les utilisateurs. Cette affaire montre que, malgré l’utilisation de technologies d’anonymisation telles que Tor ou les paiements en Bitcoin, les forces de l’ordre peuvent reconstituer l’activité criminelle à l’aide de la criminalistique numérique et de la coopération internationale.

L’Opération Alice envoie un message fort : l’anonymat sur Internet n’est pas absolu, et les infrastructures criminelles, aussi sophistiquées soient-elles, peuvent être démantelées. La combinaison de techniques d’enquête numérique, de surveillance financière et de collaboration internationale s’est affirmée en tant qu’outil efficace contre la cybercriminalité à l’échelle mondiale.

Pour le secteur de la sécurité, plusieurs leçons importantes peuvent être tirées de cette affaire : l’importance du partage de renseignements, le besoin de traiter à la fois l’offre et la demande, et la valeur de la technologie dans la lutte contre les menaces complexes.

En résumé, en plus de démanteler un réseau gigantesque, cette opération a renforcé la capacité mondiale à détecter, poursuivre et prévenir des formes graves de criminalité en ligne.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Operació Alice: una ofensiva global contra el cibercrim i l’explotació infantil al web fosc

El març de 2026, una operació internacional coordinada per autoritats alemanyes i amb el suport de l’Europol va culminar en una de les accions més importants contra xarxes de cibercrim i explotació infantil al web fosc (dark web). Coneguda com a Operació Alice, aquesta iniciativa va reunir forces policials de 23 països, amb l’objectiu de desmantellar una infraestructura massiva de llocs fraudulents vinculats a contingut il·legal i serveis criminals.

La investigació, iniciada l’any 2021, va revelar que un únic operador controlava més de 373.000 dominis .onion; és a dir, llocs accessibles a través de la xarxa Tor dissenyats per ocultar la identitat i la ubicació dels servidors i els usuaris. Aquesta xifra situa el cas com un dels més grans mai detectats en aquest àmbit.

Els portals simulaven oferir material d’abús sexual infantil i altres serveis de cibercrim, com la venda de dades de targetes de crèdit o accessos il·legals a sistemes informàtics. Tot i això, es tractava principalment d’una operació fraudulenta: els clients pagaven —habitualment en bitcoin—, però no rebien cap contingut.

Els “paquets” anunciats oscil·laven entre els 17 i els 215 euros i prometien grans volums de dades. Aquest model combinava dues dimensions delictives: l’explotació de contingut extremadament greu i una estafa massiva a escala global.

Entre el 9 i el 19 de març de 2026, les autoritats van aconseguir resultats significatius:

  • Identificació del principal operador de la xarxa.
  • Identificació de 440 clients arreu del món.
  • Tancament de més de 373.000 llocs al web fosc.
  • Confiscació de 105 servidors.
  • Intervenció de dispositius electrònics i dades digitals.

Segons les autoritats, el responsable és un home de 35 anys resident a la Xina que hauria generat més de 345.000 euros de beneficis, a partir d’uns 10.000 clients. Durant el període d’activitat, va arribar a gestionar fins a 287 servidors simultàniament, molts dels quals situats a Alemanya.

Un dels aspectes més rellevants de l’operació és que no només s’ha perseguit l’oferta, sinó també la demanda. Les 440 persones identificades com a clients són considerades sospitoses, tot i no haver rebut el material anunciat.

Des del punt de vista legal i de seguretat, el simple intent d’adquirir aquest tipus de contingut constitueix un delicte greu en moltes jurisdiccions. A més, les forces de seguretat consideren aquests individus com a objectius d’alt risc, ja que podrien estar implicats en altres activitats delictives o representar una amenaça potencial.

Al llarg de la investigació, les autoritats van actuar de manera immediata en aquells casos en què es podia identificar menors en situació de risc. Aquesta dimensió és clau: més enllà de la repressió del delicte, l’objectiu prioritari és la protecció de les víctimes.

Per exemple, el 2023 es va intervenir en el cas d’un individu d’Alemanya que havia intentat adquirir material il·legal, fet que va conduir a la seva condemna posterior. Aquest tipus d’actuacions mostren com la intel·ligència obtinguda pot tenir un impacte directe en la prevenció de l’abús.

L’Europol va tenir un paper fonamental en la coordinació de l’operació, en facilitar l’intercanvi d’informació entre països i aportar capacitats analítiques avançades. També va contribuir de manera decisiva al rastreig de transaccions en criptomonedes, un element clau per identificar l’operador i els usuaris. Aquest cas demostra que, malgrat l’ús de tecnologies d’anonimització com Tor o pagaments en bitcoin, les forces de seguretat poden reconstruir l’activitat criminal mitjançant l’anàlisi forense digital i la cooperació internacional.

L’Operació Alice envia un missatge contundent: l’anonimat a internet no és absolut, i les infraestructures criminals, per sofisticades que siguin, poden ser desmantellades. La combinació de tècniques d’investigació digital, seguiment financer i col·laboració internacional s’ha consolidat com una eina efectiva contra el cibercrim global.

Per al sector de la seguretat, aquest cas posa de manifest diverses lliçons clau: la importància de la intel·ligència compartida, la necessitat d’abordar tant l’oferta com la demanda i el valor de la tecnologia en la lluita contra amenaces complexes.

En definitiva, es tracta d’una operació que no només ha desarticulat una xarxa massiva, sinó que també reforça la capacitat global per detectar, perseguir i prevenir formes greus de criminalitat a la xarxa.

_____

Esta entrada en español / This post in English / Post en français

Operación Alice: una ofensiva global contra el cibercrimen y la explotación infantil en la web oscura

En marzo de 2026, una operación internacional coordinada por autoridades alemanas y con el apoyo de la Europol culminó en una de las acciones más importantes contra redes de cibercrimen y explotación infantil en la web oscura (dark web). Conocida como Operación Alice, esta iniciativa reunió fuerzas policiales de 23 países, con el objetivo de desmantelar una infraestructura masiva de sitios web fraudulentos vinculados a contenido ilegal y servicios criminales.

La investigación, iniciada el año 2021, reveló que un único operador controlaba más de 373.000 dominios .onion; es decir, sitios accesibles a través de la red Toro y diseñados para ocultar la identidad y ubicación de servidores y usuarios. Esta cifra sitúa el caso como uno de los mayores nunca detectados en este ámbito.

Los portales simulaban ofrecer material de abuso sexual infantil y otros servicios de cibercrimen, como la venta de datos de tarjetas de crédito o accesos ilegales a sistemas informáticos. Sin embargo, se trataba principalmente de una operación fraudulenta: los clientes pagaban —habitualmente en bitcóin—, pero no recibían ningún contenido.

Los “paquetes” anunciados oscilaban entre los 17 y los 215 euros y prometían grandes volúmenes de datos. Este modelo combinaba dos dimensiones delictivas: la explotación de contenido extremadamente grave y una estafa masiva a escala global.

Entre el 9 y el 19 de marzo de 2026, las autoridades consiguieron resultados significativos:

  • Identificación del principal operador de la red.
  • Identificación de 440 clientes por todo el mundo.
  • Cierre de más de 373.000 sitios en la web oscura.
  • Incautación de 105 servidores.
  • Intervención de dispositivos electrónicos y datos digitales.

Según las autoridades, el responsable es un hombre de 35 años residente en la China que habría generado más de 345.000 euros de beneficios, a partir de unos 10.000 clientes. Durante el periodo de actividad, llegó a gestionar hasta 287 servidores simultáneamente, muchos de ellos situados en Alemania.

Uno de los aspectos más relevantes de la operación es que no solo se ha perseguido la oferta, sino también la demanda. Las 440 personas identificadas como clientes son consideradas sospechosas, a pesar de no haber recibido el material anunciado.

Desde el punto de vista legal y de seguridad, el simple intento de adquirir este tipo de contenido constituye un delito grave en muchas jurisdicciones. Además, las fuerzas de seguridad consideran a estos individuos como objetivos de alto riesgo, ya que podrían estar implicados en otras actividades delictivas o representar una amenaza potencial.

A lo largo de la investigación, las autoridades actuaron de manera inmediata en aquellos casos en los que se podía identificar a menores en situación de riesgo. Esta dimensión es clave: más allá de la represión del delito, el objetivo prioritario es la protección de las víctimas.

Por ejemplo, en 2023 se intervino en el caso de un individuo de Alemania que había intentado adquirir material ilegal, lo que condujo a su condena posterior. Este tipo de actuaciones muestran que la inteligencia obtenida puede tener un impacto directo en la prevención del abuso.

La Europol tuvo un papel fundamental en la coordinación de la operación, al facilitar el intercambio de información entre países y aportar capacidades analíticas avanzadas. También contribuyó de manera decisiva al rastreo de transacciones en criptomonedas, un elemento clave para identificar al operador y los usuarios. Este caso demuestra que, a pesar del uso de tecnologías de anonimización como Toro o pagos en bitcóin, las fuerzas de seguridad pueden reconstruir la actividad criminal mediante el análisis forense digital y la cooperación internacional.

La Operación Alice envía un mensaje contundente: el anonimato en internet no es absoluto, y las infraestructuras criminales, por sofisticadas que sean, pueden ser desmanteladas. La combinación de técnicas de investigación digital, seguimiento financiero y colaboración internacional se ha consolidado como una herramienta efectiva contra el cibercrimen global.

Para el sector de la seguridad, este caso pone de manifiesto varias lecciones clave: la importancia de la inteligencia compartida, la necesidad de abordar tanto la oferta como la demanda y el valor de la tecnología en la lucha contra amenazas complejas.

En definitiva, se trata de una operación que no solo ha desarticulado una red masiva, sino que también refuerza la capacidad global para detectar, perseguir y prevenir formas graves de criminalidad en la red.

_____

Aquest apunt en català / This post in English / Post en français

El crim mediambiental com a amenaça emergent: cap a una resposta policial

El govern del Regne Unit ha anunciat un reforç significatiu en la lluita contra el crim relacionat amb els residus, un fenomen sovint infravalorat però amb un impacte creixent tant en la seguretat pública com en l’economia i el medi ambient. La nova estratègia inclou l’atorgament de poders d’estil policial als agents de l’Agència de Medi Ambient, amb l’objectiu de millorar la capacitat d’intervenció, perseguir les xarxes criminals i prevenir activitats il·legals abans que es consolidin.

Aquest moviment reflecteix un canvi important en la percepció institucional del problema: el crim mediambiental deixa de ser vist com una infracció administrativa o menor per ser tractat com una forma de criminalitat organitzada greu. Les xarxes implicades en l’abocament il·legal, el transport fraudulent de residus o la gestió il·lícita d’abocadors operen sovint amb estructures sofisticades, generant beneficis elevats i aprofitant buits reguladors i limitacions en la capacitat d’inspecció.

La nova proposta legislativa pretén ampliar els poders dels agents mediambientals sota marcs legals com la Police and Criminal Evidence Act (PACE) i la Proceeds of Crime Act (POCA). En la pràctica, això permetria els inspectors disposar d’eines similars a les de la policia, incloent-hi capacitats d’investigació més àmplies, accés a proves, detencions en determinades circumstàncies i, especialment, la possibilitat de rastrejar i confiscar els beneficis econòmics derivats de l’activitat criminal.

Des d’una perspectiva de seguretat, aquest enfocament és especialment rellevant perquè ataca un dels principals incentius d’aquest tipus de delinqüència: el benefici econòmic. El crim dels residus mou aproximadament 1.000 milions de lliures anuals, fet que el converteix en un sector atractiu per a grups criminals organitzats. Mitjançant l’aplicació de mecanismes financers, com els previstos a la POCA, el govern busca desmantellar aquests models de negoci, reduint la rendibilitat de les activitats il·legals.

Un altre element clau de la nova estratègia és la millora de la coordinació institucional. La Unitat Conjunta per al Crim contra els Residus (JUWC), que agrupa diferents organismes com forces policials i agències nacionals, s’ha reforçat amb especialistes en investigació, intel·ligència i anàlisi financera. Aquesta aproximació multidisciplinària és essencial per fer front a xarxes que sovint operen a escala regional o nacional, utilitzant empreses pantalla i sistemes complexos de blanqueig de capitals.

A més, el govern està explorant noves vies de col·laboració amb el sector privat, especialment amb bancs i institucions financeres. L’objectiu és facilitar l’intercanvi d’informació sobre actors sospitosos, de manera que aquestes entitats puguin prendre decisions informades i evitar fer negocis amb empreses vinculades al crim dels residus. Aquest enfocament s’alinea amb tendències més àmplies en matèria de seguretat, on la cooperació publicoprivada esdevé clau per detectar i interrompre activitats il·lícites.

Les mesures també tenen una dimensió preventiva i comunitària. L’augment dels abocaments il·legals i dels punts de residus no autoritzats no només genera danys ambientals, sinó que també impacta directament en la percepció de seguretat dels ciutadans. Espais degradats i mal gestionats poden contribuir a una sensació d’abandonament institucional, afavorint altres formes de delinqüència i debilitant la cohesió social. En aquest sentit, el govern vincula aquesta ofensiva amb iniciatives més àmplies de regeneració comunitària i millora de l’espai públic.

Els resultats recents mostren que l’aplicació de la llei ja està produint efectes, amb més d’un centenar de processos judicials i el tancament de més d’un miler de llocs de residus il·legals en poc més d’un any. No obstant això, les autoritats reconeixen que el problema continua evolucionant, amb criminals cada cop més adaptatius i tecnològicament sofisticats. Per això, consideren necessari dotar els agents de més eines i flexibilitat operativa.

Tot i els beneficis potencials, aquesta ampliació de poders també planteja qüestions rellevants. L’atorgament de competències similars a les policials a organismes no policials requereix garanties clares en matèria de supervisió, formació i rendició de comptes. És fonamental assegurar que l’ús d’aquests poders sigui proporcional, transparent i respectuós amb els drets individuals, evitant possibles abusos o solapaments competencials.

En conclusió, la nova estratègia del Regne Unit contra el crim dels residus representa una evolució significativa en les polítiques de seguretat. En reconèixer aquesta activitat com una amenaça greu i organitzada, i en dotar els agents mediambientals de poders reforçats, el govern aposta per una resposta més contundent, coordinada i orientada a resultats. Si s’implementa de manera equilibrada, aquest model pot contribuir no només a reduir la delinqüència ambiental, sinó també a reforçar la seguretat, la confiança ciutadana i la protecció del medi ambient.

_____

Esta entrada en español / This post in English / Post en français

Environmental crime as an emerging threat: towards a police response

The UK government has announced a significant boost in the fight against waste-related crime, a phenomenon often underestimated but with a growing impact on both public safety and the economy and the environment. The new strategy includes granting police-style powers to agents of the Environment Agency, aiming to improve their intervention capacity, pursue criminal networks, and prevent illegal activities before they become established.

This movement reflects a significant change in the institutional perception of the problem: environmental crime is no longer seen as an administrative or minor infraction but is treated as a form of serious organised crime. The networks involved in illegal dumping, fraudulent waste transport, or illicit landfill management often operate with sophisticated structures, generating high profits and exploiting regulatory gaps and limitations in inspection capacity.

The new legislative proposal aims to expand the powers of environmental officers under legal frameworks such as the Police and Criminal Evidence Act (PACE) and the Proceeds of Crime Act (POCA). In practice, this would allow inspectors to have tools similar to those of the police, including broader investigative capabilities, access to evidence, arrests under certain circumstances, and, in particular, the ability to trace and seize the economic benefits derived from criminal activity.

From a security perspective, this approach is especially relevant because it targets one of the main incentives for this type of crime: economic profit. Waste crime generates approximately £1 billion annually, making it an attractive sector for organised criminal groups. By applying financial mechanisms, such as those provided for in the POCA, the government seeks to dismantle these business models, reducing the profitability of illegal activities.

Another key element of the new strategy is the improvement of institutional coordination. The Joint Unit for Waste Crime (JUWC), which brings together various bodies such as law enforcement and national agencies, has been strengthened with specialists in investigation, intelligence, and financial analysis. This multidisciplinary approach is essential to tackle networks that often operate at a regional or national level, using shell companies and complex money laundering systems.

In addition, the government is exploring new avenues of collaboration with the private sector, especially banks and financial institutions. The objective is to facilitate the exchange of information about suspicious actors, so that these entities can make informed decisions and avoid doing business with companies linked to waste crime. This approach aligns with broader trends in security, where public-private cooperation is key to detecting and disrupting illicit activities.

The measures also have a preventive and community dimension. The increase in illegal discharges and unauthorised waste sites not only causes environmental damage but also directly impacts citizens’ perception of safety. Degraded and poorly managed spaces can contribute to a sense of institutional abandonment, fostering other forms of crime and weakening social cohesion. To combat these problems, the government has launched initiatives for broader community regeneration and improvements to public spaces.

Recent results show that law enforcement is already having effects, with over a hundred judicial proceedings and the closure of more than a thousand illegal waste sites in just over a year. However, authorities recognise that the problem continues to evolve, with increasingly adaptive and technologically sophisticated criminals. For this reason, they consider it necessary to provide the agents with more tools and operational flexibility.

Despite the potential benefits, this expansion of powers also raises relevant questions. The granting of police-like powers to non-police agencies requires clear guarantees regarding supervision, training, and accountability. It is essential to ensure that the use of these powers is proportional, transparent, and respectful of individual rights, avoiding potential abuses or overlaps in competencies.

In conclusion, the new strategy of the UK against waste crime represents a significant evolution in security policies. By recognising this activity as a serious and organised threat, and by empowering environmental agents with enhanced powers, the government is betting on a more robust, coordinated, and results-oriented response. If implemented in a balanced manner, this model can contribute not only to reducing environmental crime but also to strengthening security, public trust, and environmental protection.

_____

Aquest apunt en català / Esta entrada en español / Post en français