Les conséquences du coronavirus sur le crime organisé en Amérique latine

354.- imagesLes groupes criminels d’Amérique latine ont été contraints de faire différents types de changements internes en raison de la pandémie de coronavirus. Des changements dus à leur volonté de maintenir leurs activités illégales malgré les désagréments : trafic de drogue et de biens, extorsion, contrôle migratoire aux frontières. Des activités qui sont devenues plus difficiles à mener en raison de l’augmentation des contrôles de police et du manque d’activité humaine.

La situation résultant de la pandémie de coronavirus a amené le crime organisé à explorer d’autres horizons, tels que la cybercriminalité et le vol d’équipement médical. Parmi les dynamiques adoptées par les groupes de crime organisé en Amérique latine, on trouve :

Plus de capital social pour les délinquants. Des situations telles que celles créées par les gangs MS13 et Barrio18 au Salvador ou le cartel de Jalisco au Mexique, où les criminels ont remplacé l’État. Le confinement leur a permis d’asseoir leur contrôle, de gagner la confiance des citoyens et de renforcer leur soutien.

Émergence de nouveaux marchés noirs pour l’équipement médical et les médicaments. Plusieurs pays du continent subissent les conséquences d’un marché noir de médicaments actif, et avec la pandémie, les vols d’équipement médical (masques, désinfectants pour les mains ou même kits de dépistage du coronavirus) ont augmenté.

Le manque de contrôle au niveau de la chaîne d’approvisionnement dans le domaine médical facilite le vol de produits.

Augmentation de la corruption. Les systèmes de santé sont la cible de la corruption depuis des années. La situation actuelle incite les fonctionnaires corrompus à profiter de la pandémie pour se remplir les poches.

Augmentation de la cybercriminalité. Les délinquants et les hackers profiteraient de l’augmentation de l’activité en ligne des citoyens, des entreprises et des organismes gouvernementaux. Les trois principaux pays d’Amérique latine en termes de création de logiciels malveillants et de lancement de cyberattaques seraient le Brésil, le Mexique et la Colombie.

Le blanchiment d’argent par le biais des cryptomonnaies a également augmenté.

Diminution de la traite des êtres humains. Le renforcement des contrôles aux frontières depuis l’arrivée de la pandémie en Amérique latine a entraîné une diminution de cette activité pour les groupes de crime organisé. D’autre part, les prix pratiqués par les « coyotes », le nom donné aux trafiquants d’êtres humains, ont augmenté à mesure que les conditions de franchissement des frontières sont devenues plus strictes. Il n’est pas prévu que ces frais diminuent sur le court terme.

Moins de substances illicites et à des prix plus élevés. Les gangs de narcotrafiquants doivent faire face aux restrictions de transport et à l’augmentation des patrouilles visant à faire respecter la quarantaine. De plus, étant donné que de nombreuses frontières ont été fermées et que la police contrôle les véhicules, il est plus difficile pour les trafiquants de déplacer leurs produits.

Cette situation a entraîné la hausse des prix des substances illicites, même dans les villes des États-Unis.

Inicio

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les ventes d’armes aux États-Unis montent en flèche en raison de la COVID-19

353.- baixaL’arrivée de la pandémie de coronavirus aux États-Unis a entraîné une augmentation de la vente d’armes en tout genre. Des files d’attente ont même été observées à l’entrée de certaines boutiques d’armes[1]. En effet, de nombreux acheteurs ont exprimé leur besoin de se sentir en sécurité en confinement, certains étant seuls chez eux pendant cette période. La demande d’armes a été très peu spécifique. Les clients demandent presque n’importe quel type d’arme pour se défendre, ce qui n’est pas quelque chose d’habituel, car les acheteurs ont normalement une arme spécifique à l’esprit.

Dès le début de la pandémie aux États-Unis, des cas de décès par arme à feu ont été constatés, soit par suicide, soit pour des raisons liées aux règles de distanciation sociale mises en place pour freiner le coronavirus. Par exemple, à Détroit, des individus armés ont manifesté contre l’obligation de rester chez soi et la fermeture des boutiques d’armes[2].

La grande majorité des gouverneurs, confrontés à la nécessité de réglementer les activités commerciales, ont considéré les boutiques d’armes comme des distributeurs de produits de première nécessité, leur permettant ainsi de poursuivre leurs activités en toute normalité[3]. Dans cinq États seulement, les armes n’ont pas été considérées comme des produits de première nécessité et les boutiques d’armes ont été contraintes de fermer : New York, Nouveau-Mexique, Washington, Massachusetts et Michigan. Les vendeurs titulaires d’une licence fédérale peuvent même vendre leurs armes dans la rue et permettre à leurs clients de les acheter depuis leur voiture afin de respecter les règles en matière de distanciation sociale. Il convient de noter que dans l’État de Virginie, une loi limitant la vente et la possession d’armes à feu a récemment été adoptée[4], bien que la fermeture des boutiques d’armes ne soit pas obligatoire.

La National Rifle Association, qui n’est pas dans son meilleur moment sur le plan économique (en partie en raison de conflits internes qui lui ont coûté cher) et qui avait licencié des employés juste avant l’arrivée de la pandémie, lutte activement contre les gouverneurs qui ont forcé la fermeture des boutiques d’armes. L’association est allée jusqu’à poursuivre les gouverneurs du Nouveau-Mexique et du Massachusetts en justice.

Les recherches sont extrêmement claires à cet égard :

  • il est plus probable qu’une personne soit blessée en menaçant son agresseur avec une arme à feu qu’en s’enfuyant ou en appelant la police ;
  • la présence d’une arme dans un foyer augmente les risques que ses occupants soient blessés ou tués ;
  • seulement un homicide par arme à feu sur 40 est justifié en tant qu’acte de légitime défense ;
  • plus d’armes en circulation signifie plus de tirs accidentels et plus d’homicides.

Par conséquent, il semble évident que l’augmentation du nombre d’armes dans les foyers pendant le confinement peut rendre très dangereux tout conflit domestique éventuel. Comme l’a expliqué clairement la journaliste Melinda Wenner Moyer dans un article publié récemment : « Plus nous possédons d’armes et plus elles sont près de nous, plus nous serons dangereux pendant la pandémie »[5]. En revanche, seuls quelques gouverneurs ont osé s’attaquer aux possibles répercussions de la fermeture des établissements de vente d’armes, face à une opinion publique qui considère la possession d’armes comme un droit fondamental.

[1] https://www.thetrace.org/2020/04/the-coronavirus-has-gun-sales-soaring-his-fear-is-selling-to-the-wrong-person/

[2] https://www.thetrace.org/rounds/daily-bulletin-armed-protesters-stay-at-home-order-michigan/

[3] https://www.thetrace.org/2020/03/coronavirus-gun-store-closures-state-map/

[4] https://www.thetrace.org/2020/01/virginia-lawmakers-advance-historic-gun-reform-package-heres-what-it-means/

[5] https://www.thetrace.org/2020/04/gun-safety-research-coronavirus-gun-sales/

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les nouvelles attaques de rançongiciel ciblent les dispositifs de stockage NAS

RANSOMWARE AL NASLes attaques de ransomware ciblant les dispositifs de stockage en réseau (NAS) ont augmenté de manière exponentielle au cours des derniers mois.

Les systèmes NAS, disponibles pour les entreprises et les particuliers, sont des dispositifs connectés en réseau permettant un stockage centralisé. Ils sont également utilisés pour stocker des copies de sécurité.

Le nombre d’attaques de ransomware contre des NAS et des dispositifs de stockage de copies de sécurité ne cesse d’augmenter, et les utilisateurs ne sont pas encore bien préparés pour faire face à ces menaces.

Le ransomware peut prendre différentes formes. Il s’agit d’un type de logiciel malveillant très populaire parmi les cyberdélinquants et utilisé dans des attaques contre les entreprises, les services essentiels (tels que les hôpitaux et les services publics) et les particuliers.

Une fois déployé sur un système, le logiciel malveillant chiffre des fichiers ou des disques complets, envoie un avertissement à sa victime et lui demande un paiement en échange du déchiffrement et du rétablissement de l’accès au contenu bloqué.

Le paiement ne garantit pas le déchiffrement, mais beaucoup le font pour éviter de perdre leurs fichiers. Dans les cas où des systèmes vitaux ont été bloqués, comme par exemple ceux d’organismes gouvernementaux ou de prestataires de santé, il est d’autant plus important que les choses reviennent à la normale le plus rapidement possible.

Le consommateur moyen est souvent confronté à des logiciels rançonneurs déployés via des campagnes de phishing et des messages frauduleux ou inclus dans des logiciels illégaux ou compromis. Les chercheurs affirment toutefois que les dispositifs de stockage en réseau (NAS) sont désormais eux aussi directement menacés par les malfaiteurs.

Les dispositifs sont accessibles directement via un réseau ou peuvent avoir une interface web. Le problème est que l’authentification des utilisateurs peut parfois être ignorée en raison du logiciel intégré aux systèmes NAS qui présentent des vulnérabilités.

Pour lancer une chaîne d’attaque, les opérateurs commencent par analyser une plage d’adresses IP, afin de trouver des dispositifs NAS accessibles via Internet. Ils tentent ensuite d’en exploiter les vulnérabilités et, en cas de réussite, ils déploient des chevaux de Troie et lancent le chiffrage des données de tous les périphériques connectés à l’unité NAS.

Les chercheurs décrivent le ransomware WannaCry comme la forme de logiciel rançonneur la plus utilisée par les cybercriminels, suivi de Phny et GandCrypt.

https://www.ooda.com/

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les arnaques en ligne augmentent de 275% pendant la campagne des achats de Noël

FRAUD ALERTUne fois les offres commerciales du Black Friday et du Cyber Monday de la fin d’année 2019 terminées, l’entreprise Adobe Digital Insights analyse les raisons pour lesquelles le record du nombre d’achats en ligne a encore été battu. Aux États-Unis uniquement, les consommateurs ont dépensé 7,5 milliards de dollars en ligne lors du Black Friday. Pour ce qui est du Cyber Monday, les chiffres sont encore plus élevés, avec près de 30 milliards de dollars dépensés.

Dans cette atmosphère d’achats de Noël, certaines offres semblent trop belles pour être vraies. Une promotion par e-mail, par exemple, offrait des remises de 80 % sur l’achat de lunettes de soleil de marque. Une offre à laquelle il était difficile de résister, d’autant plus que pour y accéder, il suffisait de cliquer sur un lien. Mais tout cela n’était en fait qu’une arnaque. L’e-mail, le site web, les liens… tout était faux. Et il ne s’agit que d’une arnaque parmi tant d’autres. En effet, ce type de fraude est désormais si fréquent que les experts conseillent même d’éviter de cliquer sur les liens reçus par e-mail.

Dans un nouveau rapport publié le 26 novembre dernier, les chercheurs de l’entreprise spécialisée dans la cybersécurité Check Point mettaient en garde contre le risque croissant de cyberdélinquance pendant la période des vacances de Noël, en concluant que nous devrions changer la façon dont nous achetons en ligne.

Selon les chercheurs, le nombre d’e-mails de phishing est monté en flèche en novembre 2018. Et un an plus tard, la situation a empiré. Lorsque Check Point a préparé son rapport à la mi-novembre 2019, avant le pic du Black Friday et du Cyber Monday, l’utilisation d’URL de phishing avait plus que doublé, atteignant 233 %. Une semaine après les fêtes de Noël, ce chiffre était de 275 %. Si le nombre d’e-mails de phishing s’était déjà catapulté pendant la période des vacances de Noël de 2018, celui-ci a presque été multiplié par trois en 2019.

Les dépenses totales pendant la période des achats de Noël de 2019 aux États-Unis s’élèvent à 144 milliards de dollars, soit une augmentation de 14 % par rapport à l’année 2018. Des dépenses qui ont eu lieu de fin novembre jusqu’au fêtes de Noël. Parmi ces dépenses, 30 milliards de dollars ont été dépensés lors du Cyber Monday. Il s’agit donc d’un excellent filon pour les cyberdélinquants.

Les chercheurs avertissent qu’il est très facile d’inclure des arnaques dans de faux e-mails, des SMS et des publications de réseaux sociaux. Dans ce contexte, ajoute Check Point, il est très facile d’obtenir des numéros de cartes de crédit ou de recevoir de l’argent directement via PayPal sans jamais envoyer la prétendue marchandise achetée. Cette facilité commence par la création d’un nom de domaine assez plausible pour tromper les consommateurs. Beaucoup sont des sites HTTPS sécurisés avec une longue chaîne d’URL contenant un texte légitime.

Les campagnes de fausses offres sont souvent envoyées par e-mail à des milliers de consommateurs potentiels à partir d’ordinateurs infectés qui agissent comme des bots, afin d’envoyer des e-mails depuis différents endroits dans le monde et d’éviter ainsi les filtres anti-spam. Les chercheurs rappellent qu’au cours des six derniers mois de l’année 2019, plus de 1 700 noms de domaine similaires à celui d’Amazon ont été enregistrés.

Liens d’intérêt :

https://www.ooda.com/

_____

Aquest apunt en català / Esta entrada en español / This post in English

Dernières menaces, tendances et stratégies en matière de cybercriminalité

cibercrim.png2Plus de 400 experts de la police, du secteur privé et de la communauté universitaire se sont réunis en octobre 2019 au siège d’Europol à La Haye (Pays-Bas), sous le slogan « La police dans un avenir connecté ».

La 7e conférence Europol-INTERPOL sur la cybercriminalité a passé en revue des moyens d’associer efficacement l’expérience, les ressources et les points de vue de la police, du secteur privé et de la communauté universitaire pour faire d’Internet un environnement plus sûr, en particulier dans une société qui dépend de plus en plus du numérique.

Parmi les principaux sujets qui y ont été abordés :

Les avantages et les défis de l’intelligence artificielle pour la police, les impacts potentiels de la technologie 5G, l’accès transfrontalier aux preuves électroniques, les obstacles à la coopération internationale dans la recherche sur la cyberdélinquance, l’importance de la création de capacité cybernétique, les tendances et les défis des cryptomonnaies, l’utilisation du renseignement de sources ouvertes et des réflexions en matière de confidentialité.

La conférence a souligné que les cyberdélinquants sont de plus en plus audacieux et se concentrent désormais sur des attaques plus dispersées et plus élaborées visant des cibles plus vastes et plus rentables, avec un potentiel majeur, ce qui n’est pas de bon augure.

La conférence de cette année a rassemblé 100 organisations et plus de 70 services de police différents. Leur objectif était de débattre afin de trouver des solutions pour faire face aux défis pratiques de manière collective.

Les conclusions ont mis en avant la nécessité d’une coopération encore plus étroite dans les domaines suivants :

  • Compromission de la messagerie professionnelle: la compromission de la messagerie professionnelle évolue et engendre de plus en plus de dommages économiques, en tirant parti des structures d’entreprises séparées et des lacunes internes au niveau des processus de vérification des paiements.
  • Darknet: au fur et à mesure de son évolution, le darknet est devenu une menace par lui-même, et non pas uniquement en tant que moyen de vendre des produits illicites tels que des drogues, des armes à feu ou encore des données compromises.
  • Recherche et développement: la technologie se développe à un rythme de plus en plus effréné, ce qui engendre de nouveaux défis et de nouvelles opportunités pour la police. À cela s’ajoutent les défis liés au volume des données, les enjeux juridiques et une superficie de menace qui ne cesse d’augmenter.
  • Innovation: l’intégration de l’innovation pour répondre à la criminalité de manière efficace ne concerne pas uniquement le secteur privé.

La conférence a mis en avant le fait que le monde de la cybercriminalité est agile et s’adapte, se connecte et coopère d’une manière que nous n’aurions jamais pu imaginer il y a quelques années. La police doit s’adapter à cet environnement criminel en évolution constante afin de protéger la société dans le domaine cybernétique.

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

Les menaces pour la cybersécurité des réseaux 5G

Parmi les nombreuses technologies émergentes, la 5G (la 5e génération de réseaux de télécommunications) fait partie de celles qui peuvent avoir un impact majeur sur les citoyens, étant donné qu’elle doit permettre deux des principales améliorations au niveau de la transmission des données : l’augmentation du volume et l’augmentation de la vitesse. Elle peut donc avoir un impact important à la fois sur le secteur public et sur le secteur privé.

L’un des défis à surmonter pour adopter cette technologie est la cybersécurité. Pour cela, l’Union européenne veut tirer profit de ses institutions. D’une part, le Conseil européen et la Commission européenne ont présenté, en mars 2019, un ensemble de recommandations indiquant les étapes à suivre et les mesures à adopter, tant au niveau national qu’au niveau européen, pour que ces réseaux atteignent un haut niveau de cybersécurité au sein de l’Union européenne.

L’une des mesures adoptées à l’échelle européenne a été l’élaboration d’une liste de menaces potentielles pour aider les États membres à évaluer les risques. Pour y donner suite, le rapport EU coordinated risk assessment of the cybersecurity of 5G networks (en français « Évaluation coordonnée des risques en matière de cybersécurité des réseaux 5G de l’Union européenne ») a été publié en octobre 2019. Le rapport a été réalisé à partir des contributions des États membres et de l’ENISA (l’Agence européenne de la cybersécurité). L’évaluation des risques recueille les principales menaces et les acteurs qui pourraient les mener à terme, les actifs pouvant être affectés par ces menaces, les vulnérabilités, les scénarios de risque et un ensemble de mesures de sécurité déjà existantes qui peuvent être un point de départ pour atténuer ces risques et ces menaces.

En ce qui concerne le premier point, les scénarios impliquant une menace majeure seraient :

  • les perturbations locales ou internationales des réseaux 5G, qui affecteraient la disponibilité des communications ;
  • l’espionnage du trafic de communications ou de données vers l’infrastructure des réseaux 5G, qui aurait des répercussions sur la confidentialité ;
  • la modification ou la redirection du trafic ou des données vers l’infrastructure des réseaux 5G, qui pourrait affecter l’intégrité ou la confidentialité des communications ; et
  • la destruction ou l’altération d’autres infrastructures numériques ou systèmes d’informations à travers les réseaux 5G, qui affecterait l’intégrité ou la disponibilité des services.

Il s’agit de menaces qui affectent également les réseaux existants, mais dont l’ampleur est plus grande car leur intensité et leur impact potentiel sont plus élevés.

Parmi les conclusions du document, on trouve les quatre points suivants :

  • Par rapport aux réseaux existants, les réseaux 5G présentent plus de surface d’attaque et de points d’entrée potentiels pour les attaquants en raison de l’amélioration de la fonctionnalité du réseau, qui a une architecture moins centralisée, et de l’augmentation de la part de logiciel de l’équipement 5G.
  • Les caractéristiques technologiques du réseau font que les opérateurs doivent faire davantage confiance à des fournisseurs tiers, ce qui augmente le nombre de voies d’attaque des systèmes.
  • Si le système se base sur des fournisseurs uniques, l’exposition et les conséquences des éventuels incidents au niveau du service augmentent.
  • L’altération de la confidentialité, de l’intégrité et de la disponibilité des réseaux, motivée par le rôle que les réseaux 5G auront dans les chaînes d’approvisionnement d’applications technologiques cruciales, sera l’une des principales menaces pour la sécurité nationale de chaque pays, et l’un des principaux défis du point de vue de l’UE.

Il convient également de noter que le gouvernement de la Catalogne considère le déploiement de la technologie 5G en Catalogne comme une priorité nationale, et que la région dispose déjà des infrastructures nécessaires pour faire des tests, tels que celui effectué par la chaîne de télévision TV3 lors de la retransmission de la fête nationale de la Catalogne le 11 septembre 2019.

https://europa.eu/rapid/press-release_IP-19-1832_fr.htm

_____

Aquest apunt en català / Esta entrada en español / This post in English

Arrivée constante de mineurs étrangers non accompagnés (MENA) dans l’Union européenne

Ces dernières années, l’arrivée de mineurs étrangers non accompagnés (MENA) est une réalité croissante sur tout le territoire européen. Il s’agit de jeunes de moins de dix-huit ans, provenant de pays hors Union européenne, qui entrent sur le territoire de la Communauté sans un adulte responsable ou qui, une fois introduits, y sont abandonnés.

D’après l’UNICEF, les pays où ces jeunes sont arrivés en plus grand nombre en 2017 sont : l’Italie (15 779), l’Espagne (2 426) et la Grèce (1 458) ; on estime que le nombre total d’entrées dans les pays de l’Union européenne est de 20 000 mineurs étrangers non accompagnés.

La cause de cette augmentation n’est pas unique mais repose plutôt sur une synergie de facteurs qui entrent en jeu et font qu’un mineur s’aventure à entrer de façon non réglementaire dans un pays étranger. Les situations les plus courantes sont les suivantes : un conflit armé dans le pays d’origine, l’espoir d’une vie meilleure, la volonté d’aider les parents, la pauvreté vécue dans le pays d’origine, la discrimination subie, la traite des êtres humains ainsi que d’autres raisons diverses.

Au vu de cette augmentation de jeunes désemparés, l’Union européenne a développé les directives et règlements suivants :

  1. La Directive sur les conditions d’accueil: elle a pour but de garantir des conditions d’accueil meilleures et mieux adaptés dans toute l’Union. Elle garantit aux demandeurs d’asile l’accès au logement, l’alimentation, l’habillement, l’assistance médicale, l’éducation et l’accès à l’emploi sous certaines conditions.
  2. La Directive sur les procédures d’asile : elle établit des procédures communes aux États membres de l’UE en vue de concéder ou retirer la protection internationale.
  3. La Directive de qualification : elle établit des critères pour qualifier le statut de réfugié et pour la protection subsidiaire, et définit les droits concédés aux bénéficiaires répondant à ces conditions. Cette directive permet aux États membres de mettre en œuvre ou de maintenir des normes plus favorables que celles établies dans leurs propres dispositions.
  4. Le Fonds « Asile, Migration et Intégration » (AMIF) : il a été constitué pour la période 2014-2020. Il préconise la gestion efficace des flux migratoires et l’implantation, le renforcement et le développement d’une approche commune de l’Union pour l’asile et l’immigration.

Le Règlement de Dublin établit que l’État membre a la responsabilité d’examiner la demande d’asile. Il garantit un accès rapide aux procédures d’asile et l’examen d’une demande sur le fonds pour un unique État membre clairement déterminé.

D’autre part, il y a aussi le Plan d’action de l’Union européenne pour les mineurs étrangers non accompagnés (2010-2014), un instrument de la Commission européenne dont la vocation est d’établir les bases d’intervention avec pour principe essentiel l’intérêt premier du mineur.

La réglementation précitée n’est ni homogène ni contraignante, c’est-à-dire qu’elle n’est ni spécifique ni obligatoire pour les pays membres de l’Union européenne, quels qu’ils soient, il s’agit simplement de recommandations qu’ils peuvent ou non observer.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les menaces liées aux impressions 3D

La fabrication additive, Additive manufacturing (AM), également appelée impression 3D, est une forme de technologie émergente ayant des implications sur la sécurité à la fois à l’échelle locale et internationale.

D’après RAND Corporations, ce type d’innovation constituerait une menace dans un futur proche en termes de sécurité, notamment pour ce qui est de la prolifération d’armes et de l’insécurité économique, entre autre. Voici donc quelques exemples sur la manière dont ces impressions peuvent représenter une menace pour notre sécurité :

  • Les hackers peuvent s’infiltrer dans les bases de données d’importants réseaux de renseignement pour voler des plans d’armes ou tout autre élément associé. Ils peuvent aussi interférer sur les plans réels en introduisant des défauts dans le produit. Il en résulterait un sabotage cybernétique avec des conséquences sur le monde physique. Pour combattre cela, un algorithme informatique est en cours de développement pour détecter s’il existe une quelconque altération pendant le processus d’impression du produit final.
  • Cela peut donner naissance à un nouveau type de criminels et à de nouvelles menaces. Aux États-Unis, une nouvelle arme a été créée, appelée Rapid Additively Manufactured Ballistics Ordenance ou RAMBO, qui lance des grenades également fabriquées par impression 3D. Les analystes craignent que les groupes terroristes ne s’approprient ce type de technologie et ne l’appliquent aux drones ou aux explosifs. Avec les ressources, l’organisation et le temps suffisants, les attaquants peuvent s’emparer d’une imprimante 3D, la déposer en lieu sûr et se mettre à fabriquer toute sorte d’armes. De plus, il sera très difficile de suivre la trace des groupes Cela étant, d’après les chercheurs de RAND, les armes ne sont pas la seule menace, car il y a aussi un risque de production et de distribution de drogues sous forme d’impressions chimiques personnalisées.
  • Il peut se produire un changement du rapport de force dans les relations internationales, notamment pour ce qui est des sanctions économiques et des embargos qui seraient alors moins efficaces. En effet, si un État peut imprimer tout ce dont il a besoin, le but de la sanction n’est plus atteint et celle-ci devient inutile. « Les impressions 3D pourraient favoriser indirectement l’existence d’États tels que la Corée du Nord, qui n’aurait plus à subir les coûts imposés par la communauté internationale» nous disent les chercheurs de RAND.

Toutefois, les impressions 3D ne constituent pas que des menaces car leur application offre aussi certains effets positifs. Ainsi, les impressions 3D peuvent répondre à des besoins réels dans des proportions qui restent méconnues jusqu’ici. Prenons le cas d’un tremblement de terre survenu au Népal, qui a détruit la conduite d’alimentation en eau de tout un village. Grâce à l’impression 3D, on a pu la reconstruire assez rapidement et minimiser ainsi les conséquences du désastre naturel.

Sources utiles :

https://www.rand.org/pubs/perspectives/PE283.html

https://www.rand.org/blog/articles/2018/05/four-ways-3d-printing-may-threaten-security.html

https://www.vox.com/2018/7/31/17634558/3d-printed-guns-trump-cody-wilson-defcad

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les défis de sécurité de l’Internet des objets

Notre monde est désormais hyperconnecté. Selon les estimations actuelles, il y aurait quelques 10 milliards de dispositifs électroniques avec accès à Internet et le nombre d’utilisateurs devrait doubler d’ici 2020. Outre les nombreux avantages et opportunités, on a aussi créé la capacité émergente des dispositifs connectés d’avoir un impact sur le monde physique, avec une nouvelle série de vulnérabilités et de possibilités d’exploitation pour les criminels.

Pour faire face à ces vulnérabilités, les combattre efficacement et comprendre l’énorme potentiel que cela comporte, ENISA et Europol ont réuni en octobre dernier près de 300 experts du secteur privé, de la communauté de sécurité, des services chargés de l’application de la loi, de la communauté européenne des centres de réponse aux urgences informatiques (CSIRT) et du monde académique.

Parmi les conclusions issues de ces journées, soulignons les points suivants :

  • La sécurité ne devrait pas faire l’objet d’une réflexion postérieure au développement de systèmes et les systèmes de l’Internet des objets – IoT (Internet of Things) pour son sigle en anglais – n’y font pas exception.
  • L’implantation de la sécurité ne doit pas être compliquée.
  • Les forces de police doivent être à même d’aller au-delà de la réponse de défense et d’urgence, moyennant la possibilité d’enquêter et de poursuivre les criminels qui abusent des dispositifs connectés.
  • Il faut parler de criminalistes numériques pour ce qui est de l’IoT et de l’importance de la protection des données et de la confidentialité, compte tenu de la quantité et des différentes catégories de données collectées par l’IoT.
  • L’IoT offre un grand potentiel et de grandes opportunités pour améliorer notre manière d’interagir.
  • En 2019 et au-delà, il faudra promouvoir des solutions de sécurité holistiques, pragmatiques, pratiques et économiquement viables et prendre en compte l’ensemble de l’écosystème de l’IoT.

L’IoT offre de nombreux avantages sur le plan policier, en tant que nouvel outil pour lutter contre le crime. La police utilise déjà des dispositifs connectés tels que caméras intelligentes pour les grands événements et pour lutter contre le vol, capteurs installés sur les armes à feu pour enregistrer le moment et la fréquence de leur utilisation, etc. Il est important que les services d’application de la loi investissent aussi dans la sécurité de leurs dispositifs connectés à l’IoT pour protéger la confidentialité des individus pour lesquels ils travaillent.

Les scènes de crime changent à cause de l’IoT : les données des portes, caméras, thermostats, réfrigérateurs, etc., peuvent fournir des preuves utiles et cruciales. Les techniques et la formation criminalistiques nécessaires devront être utilisées pour sauvegarder ces données. Les grandes données collectées par les dispositifs IoT, notamment pour la reconnaissance faciale des images caméra après un incident important, feront partie intégrante d’une enquête criminelle mais elles requièrent aussi les moyens nécessaires pour protéger la confidentialité des individus.

https://notesdeseguretat.blog.gencat.cat/2017/11/27/internet-des-objets-quand-les-electromenagers-deviennent-la-cible-de-cyberattaques/

_____

Aquest apunt en català / Esta entrada en español / This post in English

 

Les « visas en or » : un outil pour le blanchiment d’argent ?

Les exigences pour obtenir la nationalité ou le permis de résidence dans un pays ne sont pas les mêmes partout. En Europe, par exemple, l’écart est grand entre les modèles de l’Autriche et de l’Irlande. En Autriche, l’un des pays les plus restrictifs dans l’octroi de la nationalité, naître sur le territoire ne donne pas la nationalité, il faut pour cela qu’un des parents soit autrichien. En revanche, en Irlande, le simple fait d’avoir vécu dans le pays pendant cinq ans ou que l’un des parents ait la nationalité irlandaise (bien que né hors du pays) est déjà suffisant.

Toutefois, avec de l’argent, ces exigences sont omises. Depuis le début de la deuxième décennie des années 2000, de nombreux pays européens ont établi une nouvelle manière d’acquérir la nationalité : moyennant de gros investissements comme, par exemple, l’achat de propriétés de luxe, les placements dans un fonds de développement national, en bons du Trésor ou en achetant des actions dans une entreprise nationale. Ce phénomène est connu comme programme Golden Visa (« visas en or »).goldenvisaActuellement, en Europe, il y a 4 pays qui permettent l’acquisition du passeport au moyen de « visas en or » : l’Autriche, la Bulgarie, Chypre et Malte ; et 13 où l’on peut obtenir le permis de résidence par les mêmes moyens : la Bulgarie, Chypre, la France, la Grèce, la Lettonie, l’Irlande, le Luxembourg, Malte, les Pays-Bas, l’Espagne, le Royaume-Uni et, jusqu’en juillet dernier, la Hongrie. Le volume d’investissement requis est déterminé par chaque pays et varie entre 250 000 euros en Grèce et 10 millions d’euros, que requiert l’Autriche dans certains cas. En Espagne, le montant minimum exigé est de 500 000 euros pour l’achat de biens immobiliers et de 2 millions en bon du Trésor.

Le 10 octobre 2018, Transparency International a publié l’étude European Getaway: Inside the Murky World of Golden Visas, alertant l’Union européenne des risques en matière de corruption que peuvent entraîner les « visas en or » et du fait que cela peut constituer, à la longue, une menace pour l’intégrité de l’Union, car tous les pays n’exercent pas forcément un suivi exhaustif jusqu’à la source des capitaux apportés. L’étude fait remarquer que certains investisseurs étrangers, issus notamment de Russie, de Chine et d’Ukraine, utilisent les « visas en or » comme outil de blanchiment d’argent en Europe.

Pour ce qui est des pays récepteurs européens, ceux qui ont délivré le plus de visas sont l’Espagne, la Hongrie, la Lettonie, le Portugal et le Royaume-Uni, avec plus de 10 000 demandes acceptées chez chacun d’eux. Toutefois, ces pays n’ont pas rendu publics les noms des nouveaux résidents. Les seuls pays qui les dévoilent publiquement, sur les 13 qui offrent des visas ou des passeports, sont Malte et l’Autriche.

Le rapport constate divers facteurs qui remettent en question le bien-fondé de l’utilisation de cette méthode comme moyen d’attirer l’investissement étranger en échange d’un visa ou d’un passeport :

  • Tout d’abord, le fait qu’un seul État profite financièrement de l’actif européen, non pas national, qu’est l’accord connu comme les quatre libertés : la libre circulation des marchandises, des services, des personnes et des capitaux à travers les pays de l’Union européenne.
  • En 2017, The Guardian a révélé des scandales de corruption concernant des multimillionnaires russes qui avaient acquis le passeport chypriote et, par conséquent, la citoyenneté européenne grâce au programme Golden Visa.
  • L’Europe agit comme une échappatoire lorsque les détenteurs du visa ont des démêlés avec la justice dans leur pays d’origine.

Transparency International dénonce le manque d’intégrité opérationnelle de la part des gouvernements dans le respect des processus prévues pour la délivrance des visas et l’absence d’une réglementation commune à tous les pays de l’Union, compte tenu que le produit offert est commun et a un impact sur l’ensemble des États.

Finalement, l’étude conclut par une série de recommandations d’action à l’égard de l’Union et des pays qui offrent des visas et des passeports par cette méthode. Entre autres, elle recommande d’établir des processus communs et de renforcer les mécanismes pour déterminer la provenance de l’argent investi, de lutter contre la fraude et le blanchiment de capitaux et d’adopter des procédures de sanction contre les États membres qui offrent des « visas en or » sans respecter les principes et les objectifs communs de l’Union.

_____

Aquest apunt en català / Esta entrada en español / This post in English