Criminal networks exploit legal businesses to strengthen control over the economy

Europol presented its latest report a few weeks ago, Leveraging legitimacy: How the EU’s most threatening criminal networks abuse legal business structures, which examines how criminal networks fraudulently use legal business structures to strengthen their power and thus expand their criminal operations. This paper builds on Europol’s April 2024 study, Decoding the EU’s Most Threatening Criminal Networks, which identified the abuse of legal business structures as a central feature of these networks. At the request of the Justice and Home Affairs Council of the European Union, Europol conducted a detailed assessment to provide more information on how, why and where this abuse occurs.

The key findings of the Europol report cover the following areas:

  • The types of businesses most prone to abuse.
  • Organised crime activities enabled by legal businesses.
  • Methods used by criminals to exploit these structures.

The report identifies the abuse of legal businesses as a key driver of organised crime. Legal trade structures are integral to laundering criminal proceeds, distorting economic competition, transporting illicit goods and expanding the influence of criminal networks. Cash-intensive businesses are exploited to protect money laundering activities, creating unfair advantages that undermine legitimate businesses.

The findings also highlight how criminal networks use corruption to deepen their control over local communities, fostering economic dependencies that shield illicit activities from law enforcement.

Key findings

• A common threat vector: 86% of the most threatening criminal networks in the EU exploit legal business structures. Criminals use these frameworks to disguise their activities, facilitate money laundering and expand their operations while evading law enforcement.

• Criminal ownership and infiltration: high-level infiltration or outright ownership of legal businesses allows criminal networks to mix legitimate and illicit activities seamlessly. Some companies are set up exclusively as fronts for criminal operations, while others are acquired to serve long-term criminal objectives.

• Cross-border abuse: although abuse of legal business structures is a global phenomenon, the majority of exploited or infiltrated companies used by EU criminal networks (70%) operate within the EU or its neighbouring countries. However, there is a significant portion of EU criminal networks that are involved in legal structures located elsewhere in the world. Legal business structures with criminal infiltration are found in almost 80 countries around the world.

• Insider threats: employees, managers or executives in legitimate locations are increasingly exploited by criminal networks to gain access, knowledge and influence over operations.

• Facilitating multiple crimes: criminally controlled companies often serve several networks simultaneously, enabling various forms of serious and organised crime.

The findings will inform future operational activities but will also serve as input for discussions on administrative and preventive measures.

_____

Aquest apunt en català / Esta entrada en español / Post en français

Les réseaux criminels pénètrent les entreprises légales pour renforcer leur contrôle sur l’économie

Europol a présenté il y a quelques semaines son dernier rapport intitulé « Leveraging legitimacy: How the EU’s most threatening criminal networks abuse legal business structures » (Tirer parti de la légitimité : comment les réseaux criminels les plus menaçants de l’UE abusent des structures commerciales légales), qui examine comment les réseaux criminels utilisent frauduleusement des structures commerciales légales afin de renforcer leur pouvoir et ainsi étendre leurs opérations criminelles. Ce document s’appuie sur l’étude d’Europol d’avril 2024, Decoding the EU’s Most Threatening Criminal Networks (Décoder les réseaux criminels les plus menaçants de l’UE), qui détermine que l’abus de structures commerciales légales est une caractéristique centrale de ces réseaux. À la demande du Conseil Justice et affaires intérieures de l’Union européenne, Europol a procédé à une évaluation détaillée afin de fournir davantage d’informations sur la manière dont ces abus sont commis, sur les raisons qui les motivent et sur les lieux où ils se produisent.

Les principales conclusions du rapport d’Europol portent sur les domaines suivants :

  • Types d’entreprises commerciales les plus susceptibles d’être victimes d’abus ;
  • Activités criminelles organisées rendues possibles par des entreprises légales ;
  • Méthodes utilisées par les criminels pour exploiter ces structures.

Le rapport définit l’abus d’entreprises légales comme un moteur essentiel de la criminalité organisée. Les structures commerciales légales font partie intégrante du blanchiment des produits du crime, de la distorsion de la concurrence économique, du transport des marchandises illicites et de l’extension de l’influence des réseaux criminels. Les entreprises à fortes liquidités sont exploitées pour protéger les activités de blanchiment d’argent, créant ainsi des avantages injustes qui nuisent aux entreprises légitimes.

Les résultats mettent également en évidence la manière dont les réseaux criminels utilisent la corruption pour renforcer leur contrôle sur les communautés locales, en favorisant les dépendances économiques qui mettent les activités illicites à l’abri de l’application de la loi.

Principales conclusions

• Un vecteur de menace commun : 86 % des réseaux criminels les plus menaçants de l’UE exploitent des structures commerciales légales. Les criminels utilisent cet encadrement pour déguiser leurs activités, faciliter le blanchiment d’argent et étendre leurs opérations tout en échappant à l’application de la loi.

• Propriété et infiltration criminelles : l’infiltration à haut niveau ou la propriété directe d’entreprises légales permet aux réseaux criminels de mélanger aisément les activités légitimes et illicites. Certaines entreprises sont créées exclusivement pour servir de façade à des opérations criminelles, tandis que d’autres sont acquises pour servir des objectifs criminels à long terme.

• Abus transfrontière : bien que l’abus de structures commerciales légales soit un phénomène mondial, la majorité des entreprises exploitées ou infiltrées utilisées par les réseaux criminels de l’UE (70 %) opèrent au sein de l’UE ou dans les pays voisins. Toutefois, une part importante des réseaux criminels de l’UE est impliquée dans des structures juridiques situées ailleurs dans le monde. Près de 80 pays à travers le monde comptent des structures commerciales légales infiltrées par des criminels.

• Menaces internes : les réseaux criminels exploitent de plus en plus les employés, les cadres ou les dirigeants en poste dans des lieux légitimes pour obtenir un accès, des connaissances et une influence sur les opérations.

• Facilitation de délits variés : les entreprises contrôlées par des criminels servent souvent plusieurs réseaux simultanément, ce qui permet diverses formes de criminalité grave et organisée.

Les résultats serviront de base aux futures activités opérationnelles mais aussi comme input aux discussions sur les mesures administratives et préventives.

_____
Aquest apunt en català / Esta entrada en español / This post in English

Les xarxes criminals exploten negocis legals per reforçar el control sobre l’economia

Europol va presentar fa unes setmanes el seu darrer informe, Aprofitant la legitimitat: com les xarxes criminals més amenaçadores de la UE abusen de les estructures empresarials legals, que examina com les xarxes criminals fan ús fraudulent de les estructures empresarials legals per reforçar el seu poder i ampliar així les seves operacions criminals. Aquest document es basa en l’estudi d’Europol d’abril de 2024, Decoding the EU’s Most Threatening Criminal Networks, que va identificar l’abús de les estructures empresarials legals com una característica central d’aquestes xarxes. A petició del Consell de Justícia i Afers Interiors de la Unió Europea, Europol va realitzar una avaluació detallada per oferir més informació sobre com, per què i on es produeixen aquests abusos.

Les conclusions clau de l’informe d’Europol cobreixen les àrees següents:

  • Els tipus de negocis més propensos a l’abús.
  • Activitats de crim organitzat habilitades per negocis legals.
  • Mètodes utilitzats pels delinqüents per explotar aquestes estructures.

L’informe identifica l’abús de les empreses legals com un factor clau del crim organitzat. Les estructures comercials legals són integrals per blanquejar els productes delictius, distorsionar la competència econòmica, transportar mercaderies il·lícites i ampliar la influència de les xarxes criminals. Les empreses intensives en efectiu, s’exploten per protegir les activitats de blanqueig de diners, creant avantatges injustos que soscaven les empreses legítimes.

Les troballes també posen de manifest com les xarxes criminals utilitzen la corrupció per aprofundir el seu control sobre les comunitats locals, fomentant dependències econòmiques que protegeixen les activitats il·lícites de l’aplicació de la llei.

Descobriments clau

• Un vector d’amenaça comú: el 86% de les xarxes criminals més amenaçadores de la UE exploten estructures empresarials legals. Els delinqüents utilitzen aquests marcs per dissimular les seves activitats, facilitar el blanqueig de diners i ampliar les seves operacions alhora que eludeixen l’aplicació de la llei.

• Propietat i infiltració criminals: la infiltració d’alt nivell o la propietat directa d’empreses legals permet a les xarxes criminals barrejar activitats legítimes i il·lícites sense problemes. Algunes empreses s’estableixen exclusivament com a fronts per a operacions criminals, mentre que d’altres s’adquireixen per servir objectius criminals a llarg termini.

• Abús transfronterer: tot i que l’abús d’estructures empresarials legals és un fenomen global, la majoria de les empreses explotades o infiltrades utilitzades per xarxes criminals de la UE (70%) operen dins de la Unió o dels seus països veïns. No obstant això, hi ha una part important de xarxes criminals de la UE que estan implicades en estructures jurídiques ubicades en d’altres llocs del món. Les estructures empresarials legals amb infiltració criminal es troben a gairebé 80 països d’arreu del món.

• Amenaces internes: els empleats, els directius o els executius en llocs legítims són cada cop més explotats per les xarxes criminals per obtenir accés, coneixement i influència sobre les operacions.

• Facilitar múltiples delictes: les empreses controlades penalment sovint donen servei a diverses xarxes simultàniament, permetent diverses formes de crim greu i organitzat.

Les troballes informaran de les activitats operatives futures, però també serviran com a input per als debats sobre mesures administratives i preventives.

_____

Esta entrada en español / This post in English / Post en français

Las redes criminales explotan negocios legales para reforzar el control sobre la economía

Europol presentó hace unas semanas su último informe, Aprovechando la legitimidad: como las redes criminales más amenazantes de la UE abusan de las estructuras empresariales legales, que examina como las redes criminales hacen uso fraudulento de las estructuras empresariales legales para reforzar su poder y ampliar así sus operaciones criminales. Este documento se basa en el estudio de Europol de abril de 2024, Decoding the EU’’s Most Threatening Criminal Networks, que identificó el abuso de las estructuras empresariales legales como una característica central de estas redes. A petición del Consejo de Justicia y Asuntos Interiores de la Unión Europea, Europol realizó una evaluación detallada para ofrecer más información sobre cómo, por qué y donde se producen estos abusos.

Las conclusiones clave del informe de Europol cubren las áreas siguientes:

  • Los tipos de negocios más propensos al abuso.
  • Actividades de crimen organizado habilitadas por negocios legales.
  • Métodos utilizados por los delincuentes para explotar estas estructuras.

El informe identifica el abuso de las empresas legales como un factor clave del crimen organizado. Las estructuras comerciales legales son integrales para blanquear los productos delictivos, distorsionar la competencia económica, transportar mercancías ilícitas y ampliar la influencia de las redes criminales. Las empresas intensivas en efectivo, se explotan para proteger las actividades de blanqueo de dinero, creando ventajas injustas que socavan las empresas legítimas.

Los hallazgos también ponen de manifiesto como las redes criminales utilizan la corrupción para profundizar su control sobre las comunidades locales, fomentando dependencias económicas que protegen las actividades ilícitas de la aplicación de la ley.

Descubrimientos clave

• Un vector de amenaza común: el 86% de las redes criminales más amenazantes de la UE explotan estructuras empresariales legales. Los delincuentes utilizan estos marcos para disimular sus actividades, facilitar el blanqueo de dinero y ampliar sus operaciones a la vez que eluden la aplicación de la ley.

• Propiedad e infiltración criminales: la infiltración de alto nivel o la propiedad directa de empresas legales permite en las redes criminales mezclar actividades legítimas e ilícitas sin problemas. Algunas empresas se establecen exclusivamente como frentes para operaciones criminales, mientras que otros se adquieren para servir objetivos criminales a largo plazo.

• Abuso transfronterizo: a pesar de que el abuso de estructuras empresariales legales es un fenómeno global, la mayoría de las empresas explotadas o infiltradas utilizadas por redes criminales de la UE (70%) operan dentro de la Unión o de sus países vecinos. Sin embargo, hay una parte importante de redes criminales de la UE que están implicadas en estructuras jurídicas ubicadas en otros lugares del mundo. Las estructuras empresariales legales con infiltración criminal se encuentran en casi 80 países de todo el mundo.

• Amenazas internas: los empleados, los directivos o los ejecutivos en lugares legítimos son cada vez más explotados por las redes criminales para obtener acceso, conocimiento e influencia sobre las operaciones.

• Facilitar múltiples delitos: las empresas controladas penalmente a menudo dan servicio en varias redes simultáneamente, permitiendo varias formas de crimen grave y organizado.

Los hallazgos informarán de las actividades operativas futuras, pero también servirán como input para los debates sobre medidas administrativas y preventivas.

_____

Aquest apunt en català / This post in English / Post en français

Un danger sans précédent : des bandes criminelles en ligne menacent les adolescents

Un récent rapport de l’Agence nationale britannique de lutte contre la criminalité (NCA) a mis en évidence une menace croissante et alarmante : les bandes criminelles en ligne qui exploitent et abusent des enfants. Ces groupes, qui opèrent dans l’anonymat sur Internet, représentent un « risque sans précédent » pour les adolescents, selon la NCA.

Le rapport souligne que les bandes criminelles en ligne sont devenues plus sophistiquées dans leurs méthodes d’exploitation. Elles utilisent diverses plateformes de réseaux sociaux et applications de messagerie pour contacter les enfants, gagner leur confiance pour finalement abuser d’eux. Ces bandes peuvent être composées d’individus originaires de différentes parties du monde, ce qui les rend difficiles à identifier et à poursuivre.

Quelles sont ces bandes criminelles ?

Ces bandes sont composées d’individus qui se délectent de la torture et de l’humiliation d’autres personnes, en particulier d’adolescents vulnérables. Elles utilisent des plateformes en ligne, des forums et des réseaux sociaux pour se connecter, partager des contenus abusifs et coordonner des attaques.

Ces bandes ne sont pas simplement des groupes de trolls ou de cyberharceleurs. Il s’agit d’organisations structurées, avec des hiérarchies et des rôles définis, qui pratiquent la torture psychologique et, dans les cas extrêmes, la torture physique de leurs victimes. Elles utilisent des techniques sophistiquées pour dissimuler leur identité et suivre leurs proies :

  • Anonymat et cryptage : elles utilisent des réseaux TOR, des VPN et d’autres outils pour dissimuler leur adresse IP et leur localisation.
  • Ingénierie sociale : elles manipulent leurs victimes en créant de fausses identités et en établissant des relations de confiance.
  • Partage de matériel abusif : elles échangent des vidéos et des images de torture et d’humiliation, créant ainsi un cercle vicieux de violence et d’abus.
  • Coordination des attaques : elles planifient et exécutent des attaques coordonnées, à la fois en ligne et hors ligne, afin de maximiser les dommages causés à leurs victimes.

Ses activités comprennent :

  • Abus sexuels en ligne : partage et production de matériel pédopornographique.
  • Extrême violence : promotion et incitation à des actes de violence physique et psychologique.
  • Humiliation publique : exposition et diffusion de contenus humiliants pour les victimes.
  • Extorsion et chantage : menaces pour obtenir de l’argent ou du matériel compromis.

Ampleur du problème

Le rapport de la NCA révèle que ces bandes sont en augmentation et que leur sophistication et leur portée s’accroissent. La pandémie de COVID-19 a exacerbé le problème, car les adolescents ont passé plus de temps sur Internet, ce qui les a rendus plus vulnérables à ces prédateurs.

Les conséquences sont les suivantes :

  • Traumatisme psychologique : anxiété, dépression, stress post-traumatique et pensées suicidaires.
  • Isolement social : honte, peur et méfiance qui entravent les relations sociales.
  • Difficultés scolaires : problèmes de concentration et mauvais résultats scolaires.
  • Abus de substances : ils tentent de soulager la douleur émotionnelle par l’alcool et les drogues.
  • Automutilation : comme mécanisme d’adaptation à la douleur émotionnelle.

La NCA collabore avec d’autres services répressifs et des organisations internationales pour lutter contre cette menace. Des stratégies sont mises en œuvre pour améliorer la détection et la poursuite de ces groupes, ainsi que pour éduquer les enfants et leurs familles sur les risques et la manière de se protéger.

Ressources utiles

_____

Aquest apunt en català / Esta entrada en español / This post in English

Perill sense precedents: bandes sàdiques en línia amenacen adolescents

Un informe recent de l’Agència Nacional del Crim del Regne Unit (NCA) ha posat de manifest una amenaça creixent i alarmant: les bandes sàdiques en línia que exploten i abusen de menors. Aquests grups, que operen en l’anonimat de la xarxa, representen un “risc sense precedents” per als adolescents, segons l’NCA.

L’informe destaca que les bandes sàdiques en línia s’han tornat més sofisticades en els seus mètodes d’explotació. Utilitzen diverses plataformes de xarxes socials i aplicacions de missatgeria per contactar amb els menors, guanyar-se la seva confiança i, finalment, abusar d’ells. Aquestes bandes poden estar formades per individus de diferents parts del món, cosa que dificulta la seva identificació i persecució.

Què són aquestes bandes sàdiques?

Aquestes bandes estan formades per individus que es delecten amb la tortura i la humiliació d’altres persones, especialment adolescents vulnerables. Utilitzen plataformes en línia, fòrums i xarxes socials per connectar, compartir material abusiu i coordinar atacs.

Aquestes bandes no són simples grups de trolls o ciberassetjadors. Són organitzacions estructurades, amb jerarquies i rols definits, que es dediquen a la tortura psicològica i, en casos extrems, física de les seves víctimes. Utilitzen tècniques sofisticades per ocultar la seva identitat i rastrejar les seves preses:

  • Anonimat i encriptació: Utilitzen xarxes TOR, VPNs i altres eines per ocultar les seves adreces IP i ubicacions.
  • Enginyeria social: Manipulen les seves víctimes a través de la creació de falses identitats i la generació de relacions de confiança.
  • Compartició de material abusiu: Intercanvien vídeos i imatges de tortura i humiliació, creant un cercle viciós de violència i abús.
  • Coordinació d’atacs: Planifiquen i executen atacs coordinats, tant en línia com fora de línia, per maximitzar el dany a les seves víctimes.

Les seves activitats inclouen:

  • Abús sexual en línia: Compartició i producció de material d’abús sexual infantil.
  • Violència extrema: Promoció i incitació a actes de violència física i psicològica.
  • Humiliació pública: Exposició i difusió de contingut humiliant per a les víctimes.
  • Extorsió i xantatge: Amenaces per obtenir diners o material compromès.

L’abast del problema

L’informe de l’NCA revela que aquestes bandes estan en augment i que la seva sofisticació i abast són cada vegada més grans. La pandèmia de COVID-19 va exacerbar el problema, ja que els adolescents van passar més temps en línia, augmentant la seva vulnerabilitat a aquests depredadors.

Les conseqüències inclouen:

  • Trauma psicològic: Ansietat, depressió, trastorn d’estrès posttraumàtic i pensaments suïcides.
  • Aïllament social: Vergonya, por i desconfiança que dificulten les relacions socials.
  • Dificultats acadèmiques: Problemes de concentració i rendiment escolar.
  • Abús de substàncies: Intent d’alleujar el dolor emocional a través de l’alcohol i les drogues.
  • Autolesions: Com a mecanisme per fer front al dolor emocional.

L’NCA està treballant amb altres agències d’aplicació de la llei i organitzacions internacionals per combatre aquesta amenaça. S’estan implementant estratègies per millorar la detecció i persecució d’aquests grups, així com per educar els menors i les seves famílies sobre els riscos i com protegir-se.

Recursos útils

_____

Esta entrada en español / This post in English / Post en français

Peligro sin precedentes: bandas sádicas en línea amenazan adolescentes

Un informe reciente de la Agencia Nacional del Crimen del Reino Unido (NCA) ha puesto de manifiesto una amenaza creciente y alarmante: las bandas sádicas en línea que explotan y abusan de menores. Estos grupos, que operan en el anonimato de la red, representan un “riesgo sin precedentes” para los adolescentes, según el NCA.

El informe destaca que las bandas sádicas en línea se han vuelto más sofisticadas en sus métodos de explotación. Utilizan varias plataformas de redes sociales y aplicaciones de mensajería para contactar con los menores, para ganarse su confianza y, finalmente, abusar de ellos. Estas bandas pueden estar formadas por individuos de diferentes partes del mundo, cosa que dificulta su identificación y persecución.

¿Qué son estas bandas sádicas?

Estas bandas están formadas por individuos que se deleitan con la tortura y la humillación de otras personas, especialmente adolescentes vulnerables. Utilizan plataformas en línea, foros y redes sociales para conectar, compartir material abusivo y coordinar ataques.

Estas bandas no son simples grupos de trolls o ciberassetjadors. Son organizaciones estructuradas, con jerarquías y roles definidos, que se dedican a la tortura psicológica y, en casos extremos, física de sus víctimas. Utilizan técnicas sofisticadas para ocultar su identidad y rastrear sus presas:

  • Anonimato y encriptación: Utilizan redes #TOR, VPNs y otras herramientas para ocultar sus direcciones IP y ubicaciones.
  • Ingeniería social: Manipulan sus víctimas a través de la creación de falsas identidades y la generación de relaciones de confianza.
  • Compartición de material abusivo: Intercambian videos e imágenes de tortura y humillación, creando un círculo vicioso de violencia y abuso.
  • Coordinación de ataques: Planifican y ejecutan ataques coordinados, tanto en línea como fuera de línea, para maximizar el daño a sus víctimas.

Sus actividades incluyen:

  • Abuso sexual en línea: Compartición y producción de material de abuso sexual infantil.
  • Violencia extrema: Promoción e incitación de actos de violencia física y psicológica.
  • Humillación pública: Exposición y difusión de contenido humillante para las víctimas.
  • Extorsión y chantaje: Amenazas para obtener dinero o material comprometido.

El alcance del problema

El informe del NCA revela que estas bandas están en aumento y que su sofisticación y alcance son cada vez más grandes. La pandemia de COVID-19 exacerbó el problema, puesto que los adolescentes pasaron más tiempo en línea, aumentando su vulnerabilidad a estos depredadores.

Las consecuencias incluyen:

  • Trauma psicológico: Ansiedad, depresión, trastorno de estrés postraumático y pensamientos suicidas.
  • Aislamiento social: Vergüenza, miedo y desconfianza que dificultan las relaciones sociales.
  • Dificultades académicas: Problemas de concentración y rendimiento escolar.
  • Abuso de sustancias: Intento de aliviar el dolor emocional a través del alcohol y las drogas.
  • Autolesiones: Como mecanismo para hacer frente al dolor emocional.

El NCA está trabajando con otras agencias de aplicación de la ley y organizaciones internacionales para combatir esta amenaza. Se están implementando estrategias para mejorar la detección y persecución de estos grupos, así como para educar a los menores y a sus familias sobre los riesgos y como protegerse.

Recursos útiles

_____

Aquest apunt en català / This post in English / Post en français

Unprecedented danger: sadistic online gangs threaten teenagers

A recent report by the UK’s National Crime Agency (NCA) has highlighted a growing and alarming threat: sadistic online gangs that exploit and abuse minors. These groups, operating in the anonymity of the web, pose an “unprecedented risk” to teenagers, according to the NCA.

The report highlights that sadistic online gangs have become more sophisticated in their methods of exploitation. They use various social media platforms and messaging applications to contact minors, gain their trust and ultimately abuse them. These gangs may be made up of individuals from different parts of the world, making them difficult to identify and prosecute.

What are these sadistic gangs?

These gangs are made up of individuals who revel in the torture and humiliation of others, especially vulnerable teenagers. They use online platforms, forums and social networks to connect, share abusive material and coordinate attacks.

These gangs are not simply groups of trolls or cyberbullies. They are structured organisations, with defined hierarchies and roles, dedicated to the psychological and, in extreme cases, physical torture of their victims. They use sophisticated techniques to hide their identity and track their prey:

  • Anonymity and encryption: They use Tor networks, VPNs and other tools to hide their IP addresses and locations.
  • Social engineering: They manipulate their victims through the creation of false identities and the generation of trusting relationships.
  • Sharing of abusive material: They exchange videos and images of torture and humiliation, creating a vicious cycle of violence and abuse.
  • Coordination of attacks: They plan and execute coordinated attacks, both online and offline, to maximise the damage to their victims.

Their activities include:

  • Online sexual abuse: Sharing and production of child sexual abuse material.
  • Extreme violence: Promotion of and incitement to acts of physical and psychological violence.
  • Public humiliation: Exposure and dissemination of content that is humiliating for victims.
  • Extortion and blackmail: Threats to obtain money or compromised material.

The scope of the problem

The NCA report reveals that these gangs are on the rise and that their sophistication and reach are increasing. The COVID-19 pandemic exacerbated the problem, as adolescents spent more time on the Internet, increasing their vulnerability to these predators.

Consequences include:

  • Psychological trauma: Anxiety, depression, post-traumatic stress disorder and suicidal thoughts.
  • Social isolation: Shame, fear and distrust that hinder social relationships.
  • Academic difficulties: Concentration and school performance problems.
  • Substance abuse: Attempt to relieve emotional pain through alcohol and drugs.
  • Self-harm: As a coping mechanism for emotional pain.

The NCA is working with other law enforcement agencies and international organisations to combat this threat. Strategies are being implemented to improve detection and prosecution of these groups, as well as to educate minors and their families about the risks and how to protect themselves.

Useful resources

_____

Aquest apunt en català / Esta entrada en español / Post en français

Els cinc grans reptes de seguretat davant la Intel·ligència Artificial Generativa

L’organització de recerca RAND va publicar el passat mes de febrer un informe, escrit per Jim Mitre i Joel B. Predd, en què alerta que l’aparició de la Intel·ligència Artificial Generativa (IAG) és una possibilitat real que la comunitat de seguretat nacional dels EUA hauria de prendre seriosament.

L’informe identifica cinc grans reptes que la Intel·ligència Artificial Generativa pot representar per a la seguretat nacional dels EUA: (1) el desenvolupament d’armes revolucionàries, (2) canvis sistèmics en l’equilibri de poder, (3) la capacitat de persones no expertes per crear armes de destrucció massiva, (4) l’emergència d’entitats artificials amb agència pròpia i (5) la inestabilitat generalitzada.

Tot això planteja diversos desafiaments per als estrategs i responsables polítics i de seguretat, que intenten anticipar les amenaces i oportunitats que podrien sorgir tant durant el procés d’assoliment de la IAG com un cop aquesta es materialitzi.

Un nou Manhattan Project tecnològic?

El 1938, la fissura de l’àtom va donar inici a la cursa nuclear. Ara, els avenços en Intel·ligència Artificial Generativa han despertat temors similars en l’àmbit de la seguretat nacional. Serà el proper canvi de paradigma estratègic? I, si és així, quines amenaces comporta per a la seguretat global?

Tot i que la IAG encara és una hipòtesi, la seva plausibilitat exigeix una resposta estratègica per part dels estats. L’estudi de RAND identifica cinc grans problemes que podrien emergir amb el desenvolupament de la IAG:

  • Armes miraculoses i avantatge del primer moviment

El gran temor és que una IAG pugui descobrir un avenç tecnològic revolucionari, permetent el desenvolupament d’armes cibernètiques imparables, sistemes autònoms hiperavançats o estratègies militars perfectament optimitzades. Això podria conferir un avantatge massiu a la primera nació que aconsegueixi controlar-la.

  • Canvi sistèmic en el poder global

La IAG podria alterar la balança de poder entre nacions, no necessàriament mitjançant armes, sinó per mitjà de la seva capacitat per millorar la productivitat, accelerar el descobriment científic o redefinir les dinàmiques econòmiques globals. Això podria donar lloc a un nou ordre mundial on les economies més adaptables a la IAG consolidin el seu domini.

Un risc afegit és que la concentració del desenvolupament de la IAG en poques empreses privades podria donar-los un poder sense precedents, alterant la relació tradicional entre estats i corporacions.

  • Empoderament de no-experts en armes de destrucció massiva

Si la IAG pot facilitar la creació d’armes biològiques o cibernètiques d’alta letalitat, la seguretat global es veurà greument compromesa. Els sistemes actuals ja han demostrat capacitats preocupants en aquest àmbit, i la IAG podria amplificar el risc exponencialment.

  • Entitats artificials amb agència pròpia

La pèrdua de control sobre sistemes IAG podria portar a la creació d’entitats artificials autònomes capaces d’actuar independentment. Això podria suposar un risc per a la presa de decisions crítiques en sectors com la defensa, l’economia i la gestió d’infraestructures essencials.

  • Inestabilitat estratègica

Abans que la IAG acabi d’arribar del tot, la cursa tecnològica entre estats i corporacions pot provocar tensions similars a la Guerra Freda. La percepció que un adversari està a punt d’aconseguir un avantatge decisiu podria desencadenar reaccions preventives, inclús conflictes armats.

Cap a una estratègia resilient

Els Estats Units i els seus aliats han iniciat mesures per mantenir el lideratge en IA, però poden resultar insuficients si la IAG es desenvolupa de manera sobtada o disruptiva.

La IAG pot redefinir el futur de la seguretat global. No es tracta només d’un repte tècnic, sinó d’una revolució estratègica que demana una resposta intel·ligent i anticipatòria. Les decisions preses avui determinaran si la IAG esdevé una força estabilitzadora o una amenaça sense precedents per a la humanitat.

LINK: https://www.rand.org/pubs/perspectives/PEA3691-4.html??cutoff=true&utm_source=AdaptiveMailer&utm_medium=email&utm_campaign=7014N000001Snj1QAC&utm_term=00v4N00000X46iFQAR&org=1674&lvl=100&ite=295095&lea=551752&ctr=0&par=1&trk=a0wQK00000AqgobYAB

_____

Esta entrada en español / This post in English / Post en français

The five big security challenges of Generative Artificial Intelligence

Last February, the research organisation RAND published a report authored by Jim Mitre and Joel B. Predd, in which they warn that the emergence of Generative Artificial Intelligence (GAI) is a real possibility that the U.S. national security community should be taking seriously.

The report identifies five major challenges that Generative Artificial Intelligence may pose to U.S. national security. (1) the development of wonder weapons, (2) systemic shifts in power, (3) the ability of non-experts to create weapons of mass destruction, (4) the emergence of artificial entities with agency, and (5) widespread instability.

All of this poses a number of challenges for strategists and policy and security decision-makers as they try to anticipate the threats and opportunities that could arise both during the process of achieving GAI and once it materialises.

A new technological Manhattan Project?

In 1938, the splitting of the atom started the nuclear arms race. Now, advances in Generative Artificial Intelligence have raised similar fears in the national security sphere. Will it be the next strategic paradigm shift? And, if so, what threats does it pose to global security?

Although GAI is still a hypothesis, its plausibility demands a strategic response from states. The RAND study identifies five major issues that could emerge with the development of GAI:

  • Wonder weapons and first-move advantage

The great fear is that GAI could uncover a revolutionary technological breakthrough, enabling the development of unstoppable cyberweapons, hyper-advanced autonomous systems or perfectly optimised military strategies. This could confer a massive advantage to the first nation to gain control of it.

  • Systemic shift in global power

GAI could alter the balance of power between nations, not necessarily through weapons, but through its ability to improve productivity, accelerate scientific discovery or redefine global economic dynamics. This could lead to a new world order in which the economies most adaptable to GAI consolidate their dominance.

An added risk is that the concentration of GAI development in a few private companies could give them unprecedented power, altering the traditional relationship between states and corporations.

  • Empowerment of non-experts in weapons of mass destruction

If GAI can facilitate the creation of highly lethal biological or cyberweapons, global security will be severely compromised. Current systems have already demonstrated worrying capabilities in this area, and GAI could amplify the risk exponentially.

  • Artificial entities with agency

Loss of control over GAI systems could lead to the creation of autonomous artificial entities capable of acting independently. This could pose a risk to critical decision making in sectors such as defence, economics and critical infrastructure management.

  • Strategic instability

Before GAI fully arrives, the technology race between states and corporations may provoke tensions similar to the Cold War. The perception that an adversary is on the verge of gaining a decisive advantage could trigger pre-emptive reactions, even armed conflict.

Towards a resilient strategy

The United States and its allies have initiated measures to maintain leadership in AI, but they may prove insufficient if GAI develops in a sudden or disruptive manner.

GAI can redefine the future of global security. This is not just a technical challenge, but a strategic revolution that requires an intelligent and proactive response. Decisions made today will determine whether GAI becomes a stabilising force or an unprecedented threat to humanity.

LINK: https://www.rand.org/pubs/perspectives/PEA3691-4.html??cutoff=true&utm_source=AdaptiveMailer&utm_medium=email&utm_campaign=7014N000001Snj1QAC&utm_term=00v4N00000X46iFQAR&org=1674&lvl=100&ite=2950 a0wQK00000AqgobYAB

_____

Aquest apunt en català / Esta entrada en español / Post en français