Retos de futuro: metaverso y ciberseguridad

Cada vez es más probable que el metaverso sea objeto de ciberataques que supongan un riesgo real tanto para las empresas que optan por estar activas allí como para los usuarios que acceden a él. El crecimiento del metaverso pone el acento en la necesidad de abordar los retos de ciberseguridad que plantea este nuevo entorno multimedia.

Se estima que el metaverso representará un porcentaje del 1% de la economía global, que podría llegar a los 8-13 billones de dólares en el año 2030, según el banco de inversión Citi. Precisamente por este crecimiento, cada vez es más probable que el metaverso sea objeto de ciberataques que suponen un riesgo real.

Tal como explican las webs Ooda y Lexology, el metaverso hace referencia a un universo digital, resultado de múltiples elementos tecnológicos que incluyen la realidad virtual y la realidad aumentada. La idea es que los usuarios puedan acceder al metaverso a través de visores 3D y tener experiencias virtuales. De hecho, es posible crear avatares realistas, conocer a otros usuarios o realizar todas aquellas acciones que llevamos a cabo de forma desconocida en internet en una única plataforma, incluso crear un inmueble o un mercado.

El metaverso, pues, requiere el uso simultáneo de muchas tecnologías donde la realidad aumentada, las tecnologías de la nube y la inteligencia artificial se combinan para ser funcionales, y donde también existe la posibilidad de crear una economía única mediante criptomonedas.

Dadas las tecnologías implicadas, el riesgo de ser víctima de ciberataques en el metaverso es muy elevado. Además, el uso simultáneo de tecnologías tan distintas, así como la recogida de innumerables cantidades de datos, tanto personales como no personales, y el uso de blockchain (cadena de bloques), hacen que el uso de sistemas de seguimiento y prevención de los ciberataques sea muy complejo, en comparación con lo que pasa en el mundo virtual o real. Por ejemplo, hay decenas de casos de venta de obras o productos falsificados en el mundo descentralizado.

Aunque se supone que las actividades de phishing pueden experimentar un fuerte aumento con el metaverso, también es posible que suceda lo siguiente:

  • Robo de identidad: los ciberdelincuentes, a través de la información que se encuentran en línea y en el metaverso, podrían recurrir al robo de identidad de los usuarios, por ejemplo, mediante el robo de avatares.
  • Robo de criptomoneda: los ciberdelincuentes podrían tomar posesión de las carteras y las llaves de acceso de los usuarios al metaverso y llevar a cabo acciones delictivas.

No obstante, la principal preocupación de ciberseguridad en el metaverso debe dirigirse a los datos personales (además, como en el mundo real), que serán el principal objetivo de ataque por parte de los ciberdelincuentes.

Solo hace falta tener en cuenta los datos biométricos liberados por los usuarios para aprovechar dispositivos que permiten pasar de la realidad virtual a la realidad aumentada que utilizan los datos biométricos del usuario para permitir el acceso dentro del metaverso.

Las empresas deberán prepararse con antelación para prevenir este tipo de ataques y garantizar que sus sistemas de seguridad sean seguros y libres de vulnerabilidades que puedan causar daños graves no solo a la economía y la reputación de las empresas, sino también a los usuarios. En este contexto, sin embargo, siguen faltando regímenes normativos que, tan pronto como sea posible, deberían ponerse en marcha para garantizar la protección del metaverso y de sus usuarios.

_____

Aquest apunt en català / This post in English / Post en français

El control de las pantallas táctiles de forma remota, el nuevo ciberataque

Según se explica en un artículo publicado en la web thehackernews.com, los investigadores han podido demostrar lo que denominan el primer ataque activo sin contacto contra todo tipo de pantallas táctiles.

Según las investigaciones de un grupo de académicos de la Universidad de Zhejiang y de la Universidad Técnica de Darmstadt en un nuevo trabajo de investigación, el tacto fantasma o GhostTouch utiliza interferencias electromagnéticas (EMI) para inyectar puntos táctiles falsos en una pantalla táctil sin necesidad de tocarla físicamente.

La idea básica es aprovechar las señales electromagnéticas para ejecutar movimientos táctiles básicos, como toques y deslizamientos hacia puntos específicos de la pantalla táctil con el objetivo de asumir el control remoto y manipular el dispositivo subyacente.

El ataque, que funciona desde una distancia de hasta 40 mm, se basa en el hecho de que las pantallas táctiles son sensibles al EMI, lo que se aprovecha para inyectar señales electromagnéticas en electrodos transparentes que se incorporan a la pantalla táctil para registrarlos como movimientos táctiles.

La configuración experimental implica una pistola electrostática para generar una señal de pulso que después se envía a una antena para transmitir un campo electromagnético a la pantalla táctil del teléfono, lo que hace que los electrodos, que actúan como antenas, capten el EMI.

Eso puede ajustarse aún más seleccionando la señal y la antena para inducir a una variedad de comportamientos táctiles, como mantener apretado y deslizar para seleccionar, dependiendo del modelo de dispositivo.

En un escenario del mundo real, esto podría producirse de diferentes maneras, como deslizar hacia arriba para desbloquear un teléfono, conectarse a una red wifi, clicar de manera sigilosa a un enlace malicioso que contiene software malicioso e, incluso, responder a una llamada telefónica al móvil de la víctima.

En sitios como una cafetería, una biblioteca, una sala de reuniones o vestíbulos de conferencias, la gente tendría que poner el teléfono inteligente boca abajo en la mesa, según explicaron los investigadores. Sin embargo, un atacante puede incrustar el equipo de ataque bajo la mesa y lanzar ataques de forma remota.

Hasta nueve modelos diferentes de teléfonos inteligentes se han encontrado vulnerables a GhostTouch: Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 y un iPhone SE (2020), el último de los cuales se utilizó para establecer una conexión por Bluetooth maliciosa.

Para contrarrestar la amenaza, los investigadores recomiendan añadir un blindaje electromagnético para bloquear las EMI, mejorar el algoritmo de detección de la pantalla táctil y pedir a los usuarios que introduzcan el PIN del teléfono o verifiquen sus caras o huellas digitales antes de ejecutar acciones de alto riesgo.

GhostTouch controla la señal electromagnética de campo próximo, le da forma e inyecta movimientos táctiles en el área objetivo de la pantalla táctil sin necesidad de tocar ni acceder físicamente al dispositivo de la víctima, según explican los investigadores.

_____

Aquest apunt en català / This post in English / Post en français

Abordando la amenaza de las armas de fuego impresas en 3D

Los profesionales del ámbito de la aplicación de la ley, los expertos balísticos, los científicos forenses, los responsables políticos y el mundo académico se reunieron hace unas semanas en La Haya, Países Bajos, en una de las mayores plataformas de intercambio del mundo sobre la amenaza de las armas impresas en 3D.

La Conferencia Internacional sobre Armas de Fuego Impresas en 3D, organizada por Europol y la Policía Nacional Holandesa (Politie) en el marco de EMPACT Firearms, contó con unos 120 participantes de 20 países para abordar los últimos retos a los que se enfrentan los cuerpos policiales en sus esfuerzos por hacer frente a esta amenaza.

Los participantes exploraron los procesos fundamentales necesarios para desarrollar estrategias de intervención conjuntas en este campo, incluyendo investigación táctica y forense, software, desarrollos científicos y legislación.

Al inaugurar la conferencia, la jefa de policía Gerda van Leeuwen, de la Policía Nacional Holandesa, hizo una consideración sobre el desarrollo de la impresión 3D de armas de fuego como una amenaza actual y futura. Por lo tanto, la cooperación internacional se considera crucial para poder afrontarla.

A día de hoy, las armas impresas en 3D ya no son una cuestión de ficción:

En el año 2019, dos personas fueron asesinadas a tiros en Halle, Alemania, por un autor que utilizaba un arma casera, basada en un plano descargado de Internet para fabricar parcialmente el arma con una impresora 3D.

En abril de 2021, la Policía Nacional española asaltó y desmanteló un taller ilegal en las Islas Canarias que producía armas impresas en 3D. Se confiscaron dos impresoras 3D, junto con piezas de armas, una réplica del rifle de asalto y varios manuales sobre guerra de guerrillas urbana y literatura supremacista blanca. El propietario del taller fue detenido y acusado de tenencia ilegal de armas.

Un mes después, dos hombres y una mujer fueron detenidos en la localidad de Keighley, en el Reino Unido, como parte de una investigación por terrorismo. Los tres fueron acusados de poseer componentes de armas impresos en 3D.

De entre las conclusiones de la conferencia, hay que destacar:

• Se necesita conexión y cooperación entre las fuerzas del orden y la industria/sector privado para identificar y controlar los desarrollos en torno a las armas de fuego impresas en 3D.

• Se creará una red internacional de expertos en armas de fuego impresas en 3D encargada de mantener las fuerzas del orden al corriente de la evolución de este tipo de armas.

• Las principales recomendaciones políticas de los participantes y otros desarrollos en torno a las armas de fuego impresas en 3D se transcribirán en una hoja informativa, que se distribuirá a los socios y responsables políticos de todo el mundo.

El tráfico de armas de fuego es una prioridad para la aplicación de la ley de la UE. Se han desarrollado planes estratégicos y operativos en el marco del proyecto de armas de fuego de la Plataforma Multidisciplinar Europea contra las Amenazas del Crimen (EMPACT) para hacer frente a la amenaza de las armas de fuego. Bajo este paraguas, un total de 16 países liderados por el proyecto de análisis “Armas y explosivos” de Europol están trabajando juntos para contrarrestar la amenaza de las armas impresas en 3D.

_____

Aquest apunt en català / This post in English / Post en français

¿Se podría predecir un incidente de ciberseguridad?

Tal como publicó Ooda Loop, si se piensa en tres grandes empresas como, por ejemplo, Amazon, Google o Tesla, las dos primeras palabras que vendrían a la mente son innovación y disrupción. Interrumpieron sus respectivas industrias prediciendo el futuro de forma correcta. De manera similar, siempre ha cernido la pregunta de si se podría predecir el tipo de incidentes de seguridad que se pueden esperar encontrar en su empresa. Si la respuesta es sí, se podría ahorrar mucho tiempo y recursos en la construcción de un marco de detección de amenazas. Pero, como ya se sabe, en el seguimiento del mundo real, detectar un incidente real es como encontrar una aguja en un pajar.

Normalmente, los hackers hacen el reconocimiento de una empresa para detectar los puntos fuertes y los puntos débiles de esta infraestructura. Basándose en el resultado de esta actividad, diseñan su carga útil para tener una mayor probabilidad de éxito. En este escenario, si los defensores pueden predecir la técnica de un hacker y crear un modelo de detección, entonces las posibilidades de detectar este tipo de incidentes y responder serían mucho más rápidas.

Para construir este marco de predicción se necesitan, para empezar, dos conjuntos de datos esenciales. El primero es la lista de técnicas que utilizan los hackers para comprometer una empresa. Afortunadamente, el marco Mitre Att&ck ya proporciona estas técnicas. El segundo es cartografiar casos de uso del Security Information and Event Management (SIEM) con técnicas Mitre Att&ck. Eso ayudará a los defensores a entender el punto ciego en sus detecciones contra los diferentes métodos utilizados por los piratas informáticos. Por ejemplo, una de las técnicas podría ser una tarea programada como defensor: habría que buscar casos de uso relevantes y registro adecuado disponible en vuestro SIEM. En este escenario, los registros de incidencias del Windows tendrían que estar disponibles en la plataforma SIEM y el caso de uso de detección tendría que buscar el identificador de acontecimiento del Windows 4698.

Después de la actividad anterior, se podrán conocer las técnicas donde no hay cobertura desde el punto de vista del uso. Estas técnicas se pueden mapear utilizando la matriz de mapeo Mitre para determinar qué adversarios tendrán una mayor tasa de éxito contra cualquier empresa. Una vez realizada esta actividad, los defensores pueden adoptar un enfoque centrado en construir múltiples modelos de búsqueda de amenazas para detectar a estos adversarios. Este enfoque también ayuda a mejorar la cobertura de registro de una organización en todos sus dispositivos.

_____

Aquest apunt en català / This post in English / Post en français

Incremento alarmante de las intervenciones de ‘armas fantasma’ en Estados Unidos

El término armas fantasma —derivado del hecho de que estas armas de fuego no están serializadas, son difíciles de rastrear y, a menudo, son invisibles para el seguimiento y la regulación de las armas de fuego fabricadas tradicionalmente— se refiere a una amplia gama de armas de fuego caseras o improvisadas.

Montadas a partir de piezas, incluidas las desarrolladas mediante la tecnología de impresión 3D, o de kits que incluyen piezas inacabadas (normalmente el receptor del arma), las armas fantasma requieren que el comprador solo sea competente en el mecanizado básico para hacer que la pistola funcione.

En Estados Unidos, las normativas federales actuales sobre armas de fuego no requieren que los fabricantes de estas piezas o piezas inacabadas o los que las montan incluyan números de serie porque las partes no montadas no se consideran armas de fuego. Por lo tanto, se pueden comprar piezas y kits de pistolas fantasma en línea sin estar sujetos a la mayoría de las regulaciones sobre armas de fuego. Las armas fantasma presentan desafíos únicos a las agencias policiales y hacen que las técnicas de investigación tradicionales sean menos efectivas.

Las preocupaciones sobre los riesgos de seguridad pública que presentan las armas fantasma aumentan. La facilidad para transformar sus piezas y kits en armas de fuego funcionales y sin tener que revisar antecedentes ha hecho que estas armas sean más accesibles y, probablemente, más frecuentes. Además, como estos kits no están regulados actualmente por la legislación federal, los compradores no están obligados a someterse a un control de las piezas o del arma de fuego acabada. Entre otras características, hay que destacar:

  • Aunque las armas fantasma se pueden producir a través de varios formatos, las más relevantes para la seguridad pública son las producidas mediante la impresión 3D.
  • Las armas fantasma se pueden montar rápidamente y en grandes cantidades, creando nuevas vías para las redes y esquemas de tráfico de armas.
  • Las armas fantasma hacen que sea difícil o ineficaz desarrollar pistas de investigación o hacer un seguimiento de armas de fuego.
  • Las armas fantasma no tienen números de serie ni otros identificadores que se utilizan habitualmente durante el proceso de investigación.
  • El número de armas fantasma relacionadas con el crimen aumentó sustancialmente en 2020 para muchas agencias policiales de los Estados Unidos. Por ejemplo, entre los años 2019 y 2020, las recuperaciones de los departamentos de policía de Filadelfia y San Diego aumentaron un 163% y un 172%, respectivamente. De la misma manera, el departamento de policía del condado de Prince George registró un aumento de recuperación de armas fantasma del 252% entre los mismos años 2019 y 2020.
  • Los cañones fantasma recuperados se tienen que identificar como tales y se tienen que procesar lo máximo posible.

_____

Aquest apunt en català / This post in English / Post en français

El Consejo Europeo aprueba conclusiones sobre el impacto de la pandemia en la seguridad interna y la amenaza terrorista

En cuanto a seguridad interna, las conclusiones reconocen las amenazas y los retos imprevisibles que la crisis suponía para el panorama de la seguridad interna. Centrándose en un mejor uso de los medios de cooperación existentes y basándose en las estructuras establecidas, el Consejo:

– alienta a los estados miembros a identificar soluciones prácticas para evitar dificultades en la cooperación estratégica operativa y táctica transfronteriza para hacer cumplir la ley.

– subraya la necesidad de evitar la infiltración de redes criminales en la implementación de la UE de nueva generación.

– anima al CEPOL y a los estados miembros a desarrollar formación basada en escenarios y ejercicios prácticos para garantizar la preparación y la resistencia a futuras pandemias y otras crisis.

– subraya la necesidad de que la Comisión apoye a Europol y al laboratorio de innovación para establecer un instrumento común, resistente y seguro para las comunicaciones en el marco de cooperación de la policía de la UE.

– recomienda a los estados miembros que desarrollen y promuevan campañas de sensibilización para sus ciudadanos para evitar el impacto de las actividades de ciberdelincuencia, así como la desinformación y los discursos de odio.

– anima a los estados miembros a compartir las mejores prácticas sobre estrategias que mejoren los canales de información de las víctimas de delitos, tales como violencia doméstica y abusos sexuales, durante situaciones de cierre y crisis.

Hasta ahora el impacto de la pandemia de COVID-19 sobre la amenaza terrorista parece haber sido limitado. Sin embargo, la prolongada pandemia puede aumentar la vulnerabilidad de los estados miembros y los riesgos de radicalización. La presencia en línea de grupos extremistas aumenta desde el estallido de la pandemia de COVID-19. Debido a la COVID-19, las autoridades antiterroristas han tenido que confiar cada vez más en las capacidades en línea que dificultan su trabajo.

A medio y largo plazo, la pandemia y sus consecuencias socioeconómicas pueden resultar ser un caldo de cultivo favorable para las proclamas extremistas. Algunos grupos extremistas (violentos) de extrema izquierda, extrema derecha e islamistas ya han incorporado la COVID-19 a sus argumentaciones, lo que podría suponer retos de seguridad a medio y largo plazo. Como conclusiones, cabe destacar:

– Convocar a los estados miembros a contribuir continuamente a la evaluación en línea de la amenaza terrorista proporcionando información a los organismos competentes de la UE. El INTCEN (Centro de Inteligencia y Situación de la UE) y Europol deberían continuar profundizando en su evaluación del impacto de la pandemia en las operaciones terroristas.

– Invitar a los estados miembros a aplicar rápidamente la regulación sobre contenidos terroristas en línea y a la Comisión y la unidad de referencia de la UE en internet para prestar apoyo con su experiencia técnica y operativa.

– Subrayar la influencia de los algoritmos y su papel en el fomento de la radicalización como otro punto clave que merece atención.

– Tener en cuenta la necesidad de prestar mayor atención a los riesgos de seguridad emergentes, así como a las oportunidades, derivadas de las nuevas tecnologías y subrayar el papel del centro de innovación de la UE.

– Subrayar la máxima importancia de seguir desarrollando sistemas y canales VTC seguros para el intercambio de información clasificada.

_____

Aquest apunt en català / This post in English / Post en français

Europa busca limitar el uso de la inteligencia artificial en la sociedad

El uso del reconocimiento facial para la vigilancia o de algoritmos que manipulen el comportamiento humano quedará prohibido, según la propuesta de normativa de la Unión Europea sobre inteligencia artificial.

Las amplias propuestas, que se filtraron antes de su publicación oficial, también prometían nuevas reglas duras para lo que consideran inteligencia artificial de alto riesgo. Eso incluye algoritmos utilizados por la policía y el reclutamiento.

Los expertos dijeron que las reglas eran vagas y contenían lagunas. El uso de la inteligencia artificial en el ejército está exento de esta limitación, igual que los sistemas que utilizan las autoridades para salvaguardar la seguridad pública.

La lista sugerida de sistemas de inteligencia artificial prohibidos incluye:

• Los diseñados o utilizados para manipular el comportamiento, las opiniones o las decisiones humanas, haciendo que una persona se comporte, forme una opinión o tome una decisión en su detrimento.

• Los utilizados para la vigilancia indiscriminada aplicados de manera generalizada.

• Los utilizados para la puntuación social.

• Los que explotan información o predicciones y una persona o grupo de personas con el fin de orientar sus vulnerabilidades.

Para la inteligencia artificial que se considere de alto riesgo, los estados miembros tendrían que aplicar mucha más supervisión, incluida la necesidad de nombrar órganos de evaluación para probar, certificar e inspeccionar esos sistemas.

Asimismo, cualquier empresa que desarrolle servicios prohibidos o no proporcione información correcta sobre estos podría recibir multas de hasta el 4% de sus ingresos globales.

Entre los ejemplos de alto riesgo de inteligencia artificial se encuentran:

• Sistemas que establecen la prioridad en el envío de servicios de emergencia

• Sistemas que determinan el acceso o la asignación de personas a institutos educativos

• Algoritmos de reclutamiento

• Sistemas que evalúan la solvencia crediticia

• Sistemas para realizar evaluaciones de riesgos individuales

• Sistemas de predicción del crimen

Además de exigir que los nuevos sistemas de inteligencia artificial tengan supervisión humana, la CE también propone que los sistemas de inteligencia artificial de alto riesgo dispongan del llamado switch, que puede ser un botón de paro o algún otro procedimiento para apagar el sistema al instante, si fuera necesario.

Con esta legislación, la CE ha tenido que caminar por una difícil y fina línea entre asegurar que la inteligencia artificial se utiliza para aquello que denomina una herramienta para aumentar el bienestar humano y garantizar que no impida la competencia de los países de la UE, EE.UU. y China con respecto a innovaciones tecnológicas.

_____

Aquest apunt en català / This post in English / Post en français

Las herramientas de reconocimiento facial y su aplicación en el Estado español

Unas decenas de académicos, profesionales y activistas de varios ámbitos han pedido al Gobierno español que hasta que no exista una ley que regule las herramientas de reconocimiento facial, no sean utilizadas en el Estado español. La petición llega en un momento en el que ya se está utilizando este tipo de técnicas, tanto en espacios públicos como en entornos privados.

Los firmantes de la petición solicitan una moratoria en el uso y comercialización de sistemas de reconocimiento y análisis facial por parte de empresas públicas y privadas y que las instituciones legislativas europeas debatan qué herramientas y de qué manera, en qué condiciones, con qué garantías y con qué objetivos se tiene que permitir, si cabe, el uso de estos sistemas.

Para los demandantes es preciso que el Gobierno se plantee regular esta tecnología antes de que siga expandiéndose y se convierta en un elemento utilizado y extendido. Es decir, si el reconocimiento facial no se adapta a una ley concreta que asegure el respeto a los derechos de los ciudadanos, temen que sea la ley la que deba adaptarse a las prácticas ya existentes.

Los firmantes se refieren al hecho de que esta tecnología supone una intromisión en la esfera privada de la vida de las personas sin su consentimiento explícito y pone en entredicho cuestiones fundamentales de justicia social, dignidad humana, equidad, igualdad en el trato e inclusión.

El uso de programas de análisis facial puede derivar en problemas en el ámbito de los derechos civiles. En concreto, explican que asimilar una persona a un colectivo basándose en sus rasgos o datos biométricos es altamente problemático ya que se perpetúa el estereotipo, en cualquier ámbito. Por ejemplo, que esta persona pueda ser peligrosa o morosa porque otras semejantes a ella lo son es una premisa injusta.

Existen evidencias suficientes que indican que asociar posturas, gestos, rasgos faciales, colores de piel, peinados o prendas a posibles comportamientos problemáticos, capacidades intelectuales o económicas puede resultar en clasificaciones racistas, clasistas o sexistas.

El reconocimiento facial, además, ha comportado en varias ocasiones falsos positivos y falsos negativos, porque depende en gran medida de cómo se entrene la inteligencia artificial y con qué tipo de imágenes. Si se educa con muchas fotografías de hombres blancos o con condiciones de luz específicas, por mencionar dos ejemplos, el análisis facial tenderá a ser menos preciso para las personas negras o con condiciones lumínicas distintas.

Así pues, existe una variada gama de razones –tanto técnicas como éticas– que justifican la creación de una comisión para investigar la necesidad de una moratoria, que se considera imprescindible y urgente. Para concluir, se sugiere que esta comisión sea independiente y esté compuesta por científicos, juristas, expertos en ética e inteligencia artificial y miembros de la sociedad civil, especialmente de aquellos colectivos que pueden verse afectados por estos sistemas.

_____

Aquest apunt en català / This post in English / Post en français

Los grupos de delincuencia organizada provocan un incremento de los delitos violentos en la Unión Europea

Un nuevo informe de Europol advierte que los grupos de delincuencia organizada utilizan cada vez más la violencia en la consecución de sus objetivos criminales, y esta violencia representa una amenaza para la seguridad pública en la UE.

Basándose en un análisis de las contribuciones de los estados miembros a Europol en los últimos años, ha habido un aumento del número de incidentes violentos asociados a la delincuencia organizada. Además, el análisis apunta a una voluntad creciente de los grupos criminales de recurrir a la violencia letal.

En este informe, Europol destaca los factores que sustentan esta tendencia y los retos que plantea a las fuerzas del orden, y desarrolla un conjunto de recomendaciones.

La participación en bandas criminales de asesinos jóvenes y sin experiencia y la accesibilidad de las armas de fuego y los explosivos, junto con incidentes violentos perpetrados a menudo en lugares públicos concurridos y a plena luz del día, son considerables amenazas a la seguridad pública.

Los grandes puertos de la UE explotados por grupos criminales como puntos de tráfico y las calles de las ciudades próximas son particularmente vulnerables a la violencia. Los grupos internacionales de delincuencia organizada han establecido puntos de recorrido en estos puertos y a su alrededor, donde se están produciendo la corrupción y la intimidación de los trabajadores que son críticos para la descarga y almacenaje de productos ilícitos y la competencia para su distribución.

El aumento de la violencia en los mercados ilícitos se puede relacionar con la creciente competencia entre redes criminales. La mayoría de las violencias mortales y graves relacionadas con las drogas se han reportado en los mercados de cocaína y cannabis, que recientemente han atraído nuevos elementos.

El informe también señala un aumento del uso de la violencia grave por parte de los grupos de delincuencia organizada para llevar a cabo sus actividades criminales. Estos delitos violentos no afectan exclusivamente a los criminales; se dirigen a no delincuentes, incluidas las víctimas de trata de seres humanos, robos violentos, policías, abogados, testigos e informantes, periodistas de investigación o trabajadores portuarios poco cooperativos.

A partir de su análisis, Europol ha elaborado un conjunto de recomendaciones para ayudar a las autoridades policiales a combatir la delincuencia organizada:

• Anticipar de manera proactiva las tendencias y cambios en los mercados criminales y las estructuras de redes.

• Adoptar un enfoque integral paso a paso que incluya la detección y la disuasión (incluido el ataque a las finanzas penales en una etapa anterior).

• Centrarse en los procesos y recursos a través de los cuales se cometen los delitos para identificar los puntos para la intervención.

• Seguir promoviendo la cooperación a nivel regional e internacional.

_____

Aquest apunt en català / This post in English / Post en français

Nayib Bukele considera una farsa los Acuerdos de paz de 1992 en El Salvador

El presidente de El Salvador, Nayib Bukele, canceló la conmemoración de los Acuerdos de paz de Chapultepec liderados con éxito por la ONU en 1992, que pusieron fin a una guerra civil de 12 años que dejó más de 75.000 muertos en el país centroamericano.

Organizaciones de derechos humanos, víctimas de guerra, grupos opositores, intelectuales y exguerrilleros se han posicionado contra las recientes declaraciones del presidente salvadoreño contra los Acuerdos de paz de hace 29 años.

La indignación creció en El Salvador el 16 de enero de este año cuando, por segundo año consecutivo, el mandatario rehusó conmemorar la firma de los Acuerdos de paz. Es más, declaró que los Acuerdos de paz eran una farsa, un negocio de las élites y un pacto entre corruptos. Para Bukele, la firma de los acuerdos no representó ninguna mejora para la población en sus derechos más básicos, sino que se tradujo en el inicio de una etapa de más corrupción y exclusión social y el enriquecimiento de manera fraudulenta de los mismos sectores firmantes de los acuerdos, en referencia a los integrantes del Gobierno de la época y al Frente Farabundo Martí para la Liberación Nacional (FMLN).

Después de esto, un grupo de organizaciones sociales y de víctimas del enfrentamiento armado exigieron a Bukele que respetara los acuerdos y mantuviera el compromiso del Gobierno a favor de los derechos humanos, mientras que un centenar de académicos salvadoreños y extranjeros hicieron pública una carta en la que rehusaban las declaraciones del presidente y pedían respeto por la verdad y la memoria histórica.

Hay que añadir que Bukele ya había levantado una polvareda política al impedir que se desbloquearan los archivos militares relacionados con la matanza del Mozote, tras desobedecer una orden judicial para inspeccionar los archivos como parte del proceso judicial que pretende aclarar la matanza que tuvo lugar en aquella comunidad.

También han criticado a Bukele exintegrantes de las guerrillas del Ejército Revolucionario del Pueblo (ERP), uno de los grupos próximos al FMLN. Muy pocas familias de este país se han librado de ser tocadas, lesionadas o partícipes de esta confrontación tan larga. Con las declaraciones negacionistas, el presidente coloca nuevamente el país en bandos, cuando los Acuerdos de paz son logros de toda la sociedad salvadoreña, más allá de los partidos políticos.

Pero el intento de Bukele de anular a los demás sí que le ha funcionado en su carrera política y es su intención declarada de vencer en las elecciones legislativas y municipales del próximo mes de febrero. Son una meta para  él y para todos los políticos que le precedieron y que ahora ya no le aplauden, sino que son un lastre, y su estrategia pasa por anularlos en las urnas y en la memoria de los salvadoreños.

_____

Aquest apunt en català / This post in English / Post en français