Les défis de demain : métavers et cybersécurité

Le métavers est de plus en plus susceptible d’être la cible de cyberattaques représentant un risque réel, tant pour les entreprises qui choisissent d’y être activement présentes que pour les utilisateurs. Ce nouvel environnement multimédia étant en pleine croissance, de plus en plus de défis en matière de cybersécurité surviennent.

La banque d’investissement Citi estime que le métavers représentera 8000 à 13 000 milliards de dollars d’ici 2030, soit 1 % de l’économie mondiale. C’est précisément en raison de cette croissance que le métavers est de plus en plus susceptible d’être la cible de cyberattaques présentant un risque réel.

Comme l’expliquent les sites Web Ooda et Lexology, le métavers est un univers numérique, fruit de multiples éléments technologiques qui incluent la réalité virtuelle et la réalité augmentée. Le but est que les utilisateurs vivent des expériences virtuelles sur le métavers, en y accédant grâce à un casque VR. Dans le métavers, il est possible de créer des avatars réalistes, de rencontrer d’autres utilisateurs, voire de créer une propriété ou un magasin. Le métavers offre également une seule et même plateforme pour effectuer des actions que l’on réalise d’habitude séparément sur le Web.

Le métavers implique donc d’utiliser à la fois de nombreuses technologies. La réalité augmentée, les technologies du nuage et l’intelligence artificielle se combinent pour y former un tout, et une économie unique peut être créée grâce aux cryptomonnaies.

L’utilisation des toutes ces technologies entraîne un risque très élevé d’être victime de cyberattaques dans le métavers. En outre, il est beaucoup plus complexe d’utiliser des systèmes de surveillance et de prévention des cyberattaques dans le métavers que dans le monde virtuel ou réel. Cela est dû à l’utilisation simultanée de technologies différentes, à la collecte d’énormes quantités de données, tant personnelles que non personnelles, et à l’utilisation de blockchain. Des dizaines d’affaires impliquant la vente d’œuvres ou de produits contrefaits ont d’ailleurs été recensées dans le monde décentralisé.

Si l’on suppose que les activités de phishing peuvent connaître une forte augmentation avec le métavers, il est possible que les délits suivants aussi :

  • Usurpation d’identité : les cybercriminels pourraient usurper l’identité des utilisateurs à partir d’informations disponibles en ligne et dans le métavers, notamment en volant des avatars.
  • Vol de cryptomonnaies : les cybercriminels pourraient prendre possession des portefeuilles et des mots de passe des utilisateurs du métavers et commettre des crimes.

Mais, de même que dans le monde réel, les données personnelles sont la véritable préoccupation de cybersécurité dans le métavers. Il est à prévoir qu’elles seront la principale cible des attaques des cybercriminels.

Le métavers requiert, par exemple, les données biométriques des utilisateurs qui souhaitent accéder au métavers à l’aide de dispositifs permettant le passage de la réalité virtuelle à la réalité augmentée.

Pour s’assurer que leurs systèmes de sécurité sont sûrs et impénétrables face aux attaques, les entreprises devront se tenir prêtes à l’avance. Sinon, ces attaques pourraient avoir de fortes répercussions pour les entreprises en termes de finances, mais aussi de réputation. Elles pourraient aussi avoir de graves conséquences pour les utilisateurs. La protection du métavers et de ses utilisateurs devrait bientôt être encadrée par une nouvelle législation qui comblera le vide juridique existant à ce sujet.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le contrôle à distance des écrans tactiles, la nouvelle cyberattaque

Comme rapporté dans un article publié sur le site thehackernews.com, des chercheurs ont expliqué ce qu’ils ont appelé la première attaque active sans contact contre tout type d’écrans tactiles.

Selon les recherches menées par un groupe d’universitaires de l’Université du Zhejiang et de l’Université de technologie de Darmstadt dans le cadre d’un nouveau rapport de recherche, le toucher fantôme ou GhostTouch utilise les interférences électromagnétiques pour introduire de faux points tactiles dans un écran tactile sans contact physique.

L’idée de base est d’exploiter des signaux électromagnétiques afin d’exécuter des mouvements tactiles basiques, tels que des touchers et des balayages à des endroits spécifiques de l’écran tactile, dans l’objectif d’en prendre le contrôle à distance et de manipuler le dispositif sous-jacent.

L’attaque, qui fonctionne à une distance allant jusqu’à 40 mm, repose sur le fait que les écrans tactiles sont sensibles aux interférences électromagnétiques. Les attaquants en profitent pour injecter des signaux électromagnétiques dans des électrodes transparentes, intégrées à l’écran tactile, pour que ces signaux soient enregistrés comme des mouvements tactiles.

Le dispositif expérimental utilise un pistolet électrostatique pour générer un signal d’impulsion, qui est ensuite envoyé à une antenne afin de transmettre un champ électromagnétique sur l’écran tactile du téléphone. Les électrodes, agissant comme des antennes, captent alors les interférences électromagnétiques.

Cela peut être réglé plus précisément en sélectionnant le signal et l’antenne pour induire divers comportements tactiles, comme maintenir appuyé ou glisser pour sélectionner, selon le modèle de l’appareil.

Dans un scénario réel, les attaquants pourraient agir de différentes façons, comme glisser vers le haut pour déverrouiller un téléphone, se connecter à un réseau Wi-Fi, cliquer furtivement sur un lien malveillant contenant un malware, et même répondre à un appel téléphonique sur le mobile de la victime.

Dans des lieux tels qu’un café, une bibliothèque, une salle de réunion ou une salle de conférence, les chercheurs recommandent à tout un chacun de poser son smartphone face cachée. Cependant, un attaquant peut intégrer le dispositif d’attaque sous la table et lancer des attaques à distance.

Neuf modèles de smartphone différents se sont révélés vulnérables au GhostTouch : Galaxy A10s, Huawei P30 Lite, Honor View 10, Galaxy S20 FE 5G, Nexus 5X, Redmi Note 9S, Nokia 7.2, Redmi 8 et un iPhone SE (2020), ce dernier ayant été utilisé pour établir une connexion Bluetooth malveillante.

Pour contrer cette menace, les chercheurs conseillent d’ajouter un blindage électromagnétique afin de bloquer les interférences électromagnétiques, d’améliorer l’algorithme de détection de l’écran tactile et de régler le téléphone pour que les actions à haut risque requièrent la saisie du code PIN, ou la reconnaissance du visage ou des empreintes digitales de l’utilisateur.

Le GhostTouch contrôle le signal électromagnétique en champ proche, le façonne et injecte des mouvements tactiles dans la zone cible de l’écran tactile sans toucher ni accéder physiquement à l’appareil de la victime, expliquent les chercheurs.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Remédier à la menace des armes à feu imprimées en 3D

Professionnels du maintien de l’ordre, experts en balistique, membres de la police scientifique, décideurs politiques et universitaires se sont réunis il y a quelques semaines à La Haye, aux Pays-Bas, sur l’une des plus grandes plateformes d’échange au monde, au sujet de la menace des armes imprimées en 3D.

 La conférence internationale sur les armes à feu imprimées en 3D, organisée par Europol et la police nationale néerlandaise (Politie) dans le cadre d’EMPACT Firearms, a réuni environ 120 participants de 20 pays différents afin d’aborder les derniers défis auxquels sont confrontés les services de police dans leurs efforts pour faire face à cette menace.

Les participants ont exploré les processus fondamentaux nécessaires à l’élaboration de stratégies d’intervention conjointes dans ce domaine, notamment la recherche tactique et médico-légale, les logiciels, les développements scientifiques et la législation.

En ouvrant la conférence, Gerda van Leeuwen, commissaire de la police nationale néerlandaise, a déclaré qu’elle considérait le développement de l’impression 3D des armes à feu comme une menace actuelle et future. Pour y faire face, la coopération internationale est cruciale.

Aujourd’hui, les armes imprimées en 3D ne relèvent plus de la fiction.

En 2019, deux personnes ont été abattues à Halle, en Allemagne, par un délinquant qui a utilisé une arme artisanale, faite à partir d’un plan téléchargé sur Internet pour fabriquer partiellement l’arme avec une imprimante 3D.

En avril 2021, la police nationale espagnole (Policía Nacional) a fait une descente et a démantelé un atelier illégal aux Canaries qui produisait des armes imprimées en 3D. Deux imprimantes 3D ont été saisies, ainsi que des pièces d’armes, une réplique de fusil d’assaut et plusieurs manuels sur la guérilla urbaine et des ouvrages sur le suprémacisme blanc. Le propriétaire de l’atelier a été arrêté et accusé de possession illégale d’armes.

Un mois plus tard, deux hommes et une femme ont été arrêtés à Keighley, au Royaume-Uni, dans le cadre d’une enquête sur le terrorisme. Tous trois ont été accusés de possession de composants d’armes imprimées en 3D.

Parmi les conclusions de la conférence, on peut citer les suivantes :

  • Une connexion et une coopération entre les forces de l’ordre et le secteur privé sont nécessaires pour identifier et contrôler les développements concernant les armes à feu imprimées en 3D.
  • Un réseau international d’experts en armes à feu imprimées en 3D sera mis en place pour tenir informées les forces de l’ordre des évolutions concernant ce type d’armes.
  • Les recommandations politiques principales des participants et d’autres développements autour des armes à feu imprimées en 3D seront rassemblés dans une fiche d’information, qui sera distribuée aux partenaires et aux responsables politiques du monde entier.

La lutte contre le trafic d’armes à feu est une priorité pour le maintien de l’ordre dans l’Union européenne. Des plans stratégiques et opérationnels ont été élaborés dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT) pour faire face à la menace des armes à feu. Dans le cadre de cette initiative, 16 pays, coordonnés par le projet d’analyse « Armes et explosifs » d’Europol, collaborent pour contrer la menace des armes imprimées en 3D.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Est-il possible de prévoir un incident de cybersécurité ?

Un article du site Web Ooda Loop fait remarquer que, lorsque l’on pense à de grandes entreprises telles qu’Amazon, Google ou Tesla, les deux premiers mots qui viennent à l’esprit sont innovation et changement. Ces entreprises ont pénétré leurs secteurs respectifs car elles ont su prévoir les événements futurs. Mais est-il possible de prévoir quels types d’incidents de sécurité sont susceptibles de se produire dans une entreprise ? Si la réponse est oui, il serait possible d’économiser beaucoup de temps et de ressources dans la construction d’un cadre de détection des menaces. Mais, en vérité, chercher à anticiper un incident réel revient à chercher une aiguille dans un botte de foin.

Normalement, les hackeurs effectuent une reconnaissance de l’entreprise pour identifier les points forts et les points faibles de son infrastructure. Sur la base du résultat de cette reconnaissance, ils conçoivent leur charge utile pour avoir une probabilité de réussite plus élevée. Dans ce scénario, si les défenseurs peuvent prévoir la technique d’un hackeur et créer un modèle de détection, il est alors beaucoup plus rapide de détecter ce type d’incident et d’y répondre.

Pour construire ce cadre de prévision, il faut d’abord disposer de deux ensembles de données essentiels. Le premier est la liste des techniques utilisées par les hackeurs pour attaquer une entreprise. Par chance, le cadre Mitre Att&ck fournit déjà cette liste. Le second ensemble de données peut être obtenu en mappant les cas d’utilisation du système SIEM (security information and event management, gestion de l’information et des événements de sécurité) avec les techniques Mitre Att&ck. Les défenseurs peuvent ainsi comprendre où est le point mort dans leurs détections en tenant compte des différentes méthodes utilisées par les pirates informatiques. Par exemple, l’une des techniques pourrait être une tâche programmée en tant que défenseur : rechercher des cas d’utilisation pertinents et un journal approprié disponible dans son SIEM. Dans ce scénario, les journaux d’incidents Windows devraient être disponibles sur la plateforme SIEM et le cas d’utilisation de détection devrait rechercher l’identifiant d’événement Windows 4698.

Cette activité permet de révéler les techniques pour lesquelles il n’existe pas de couverture du point de vue de l’utilisation. Ces techniques peuvent être mappées à l’aide de la matrice de mappage Mitre pour déterminer quels attaquants auraient un taux de réussite plus élevé contre n’importe quelle entreprise. Les défenseurs peuvent ensuite adopter une approche axée sur la construction de plusieurs modèles de recherche de menaces pour détecter ces attaquants. Cette approche contribue également à améliorer la couverture des journaux d’une organisation sur tous ses dispositifs.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Augmentation préoccupante des interventions relatives aux « armes fantômes » aux États-Unis

Le terme armes fantômes (car il s’agit d’armes à feu qui ne disposent pas d’un numéro de série, dont il est difficile de suivre la trace et qui, souvent, sont invisibles au contrôle et à la réglementation des armes à feu de fabrication traditionnelle) désigne un large éventail d’armes à feu artisanales ou improvisées.

Assemblées à partir de pièces détachées, y compris celles développées par la technologie d’impression 3D, ou à partir de kits comprenant des pièces non finies (généralement le récepteur du pistolet), les armes fantômes n’exigent de l’acheteur que la maîtrise de l’usinage de base pour faire fonctionner le pistolet.

Aux États-Unis, la réglementation fédérale actuelle sur les armes à feu n’exige pas que les fabricants de ces pièces ou de pièces inachevées ou ceux qui les assemblent incluent des numéros de série, car les pièces non assemblées ne sont pas considérées comme des armes à feu. Par conséquent, il est possible d’acheter des pièces et des kits de pistolet fantôme en ligne sans soumission à la plupart des réglementations sur les armes à feu. Les armes fantômes présentent des défis uniques pour les forces de l’ordre et rendent les techniques d’enquête traditionnelles moins efficaces.

Les préoccupations concernant les risques pour la sécurité publique posés par les armes fantômes sont de plus en plus importantes. Le fait de pouvoir transformer facilement des pièces et des kits en armes à feu fonctionnelles sans contrôle des antécédents a rendu ces armes plus accessibles et probablement plus répandues. De plus, comme ces kits ne sont actuellement pas réglementés par la législation fédérale, les acheteurs ne sont pas obligés de se soumettre à un contrôle des pièces ou de l’arme à feu finie. Parmi les autres caractéristiques, on peut citer :

  • Bien que les armes fantômes puissent être produites dans différents formats, les plus pertinentes en matière de sécurité publique sont celles produites par impression 3D.
  • Les armes fantômes peuvent être assemblées rapidement et en grande quantité, ce qui crée de nouvelles voies pour les réseaux et les organisations de trafic d’armes.
  • Les armes fantômes rendent difficile ou inefficace le développement de pistes de recherche ou le suivi des armes à feu.
  • Les armes fantômes n’ont pas de numéros de série ni d’autres identifiants couramment utilisés au cours d’un processus d’enquête.
  • Le nombre d’armes fantômes liées à la criminalité s’est considérablement alourdi en 2020 pour de nombreuses agences de police américaines. Par exemple, entre 2019 et 2020, les saisies des services de police de Philadelphie et de San Diego ont augmenté respectivement de 163 % et 172 %. De même, le département de police du comté de Prince George a enregistré une hausse de saisie d’armes fantômes de 252 % entre 2019 et 2020.
  • Les canons fantômes saisis doivent être identifiés comme tels et traités dans la mesure du possible.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le Conseil européen adopte des conclusions concernant l’impact de la pandémie sur la sécurité intérieure et la menace terroriste

Les conclusions constatent qu’il existe des menaces et des défis imprévisibles engendrés par la crise en ce qui concerne la sécurité intérieure. En mettant l’accent sur une meilleure utilisation des moyens de coopération existants et sur la base des structures établies, le Conseil :

– encourage les États membres à identifier des solutions pratiques afin d’éviter des difficultés de coopération stratégique opérationnelle et tactique transfrontalière pour faire respecter la loi.

– souligne la nécessité d’éviter l’infiltration de réseaux criminels dans la mise en œuvre de l’UE de nouvelle génération.

– encourage le CEPOL et les États membres à développer une formation basée sur des scénarios et des exercices pratiques afin de garantir la préparation et la résistance aux pandémies futures et d’autres crises.

– insiste sur la nécessité pour la Commission de soutenir Europol et le laboratoire d’innovation afin d’établir un instrument commun, robuste et sûr pour les communications dans le cadre de la coopération policière au sein de l’Union européenne.

– recommande aux États membres de développer et de promouvoir des campagnes de sensibilisation pour leurs citoyens afin d’éviter l’impact des activités de cybercriminalité, la désinformation et les discours de haine.

– incite les États membres à partager les meilleures pratiques en matière de stratégies visant à améliorer les canaux de signalement des victimes de délits, telles que la violence domestique et les abus sexuels, en cas de confinement et de crise.

Jusqu’à présent, l’incidence de la pandémie de COVID-19 sur la menace terroriste semble avoir été limitée. Cependant, la pandémie prolongée peut accroître la vulnérabilité des États membres et les risques de radicalisation. La présence en ligne de groupes extrémistes augmente depuis le déclenchement de la pandémie. En raison de la COVID-19, les autorités antiterroristes ont dû compter de plus en plus sur les capacités en ligne, ce qui a entravé leur travail.

À moyen et à long terme, la pandémie et ses conséquences socioéconomiques peuvent constituer un terreau fertile pour les discours extrémistes. Certains groupes extrémistes (violents) d’extrême gauche, d’extrême droite et islamistes ont déjà intégré la COVID-19 dans leurs argumentations, ce qui pourrait engendrer des problèmes de sécurité à moyen et long terme. Les conclusions sont les suivantes :

– inciter les États membres à contribuer en permanence à l’évaluation en ligne de la menace terroriste en fournissant des informations aux organismes compétents de l’Union européenne. L’INTCEN (Centre de situation et du renseignement de l’Union européenne) et Europol devraient continuer à approfondir leur évaluation de l’incidence de la pandémie sur les opérations terroristes.

– inviter les États membres à mettre rapidement en œuvre la réglementation visant les contenus terroristes en ligne, et la Commission et l’unité de référence de l’Union européenne chargée du signalement des contenus sur Internet à apporter un soutien grâce à leur expertise technique et opérationnelle.

– souligner l’influence des algorithmes et leur rôle dans la promotion de la radicalisation comme un autre point clé qui mérite l’attention.

– tenir compte de la nécessité d’accorder une plus grande attention aux risques émergents en matière de sécurité, ainsi qu’aux opportunités découlant des nouvelles technologies, et souligner le rôle du centre d’innovation de l’UE.

– insister sur l’importance primordiale de la poursuite du développement de systèmes et de canaux de vidéoconférence sécurisés pour l’échange d’informations classifiées.

_____

Aquest apunt en català / Esta entrada en español / This post in English

L’Europe cherche à limiter l’utilisation de l’intelligence artificielle dans la société

L’utilisation de la reconnaissance faciale pour la surveillance ou d’algorithmes qui manipulent le comportement humain restera interdite, conformément à la proposition de réglementation de l’Union européenne sur l’intelligence artificielle.

Les propositions de grande envergure, qui ont fait l’objet de fuites avant leur publication officielle, promettent également de nouvelles règles strictes pour ce qui est considéré comme une intelligence artificielle à haut risque. Cela comprend les algorithmes utilisés par la police et le recrutement.

Les experts ont déclaré que la réglementation était vague et contenait des lacunes. En effet, les militaires, ainsi que les systèmes utilisés par les autorités pour préserver la sécurité publique, échappent à cette réglementation.

La liste des systèmes d’intelligence artificielle interdits proposée comprend les systèmes :

• conçus ou utilisés pour manipuler le comportement, les opinions ou les décisions humaines, qui amènent une personne à se comporter, à se faire une opinion ou à prendre une décision à son détriment ;

• utilisés pour la surveillance non ciblée, et appliqués de manière généralisée ;

• utilisés pour la notation sociale ;

• qui exploitent les informations ou les prédictions concernant une personne ou un groupe de personnes pour cibler ses (leurs) vulnérabilités.

Pour les intelligences artificielles considérées comme étant à haut risque, les États membres devraient appliquer une surveillance beaucoup plus stricte, notamment en désignant des organismes d’évaluation chargés de tester, de certifier et d’inspecter ces systèmes.

De même, toute entreprise qui développe des services interdits ou fournit des informations inexactes sur ces derniers pourrait recevoir des amendes allant jusqu’à 4 % de ses revenus globaux.

Les exemples d’intelligence artificielle à haut risque incluent :

• les systèmes qui établissent un ordre de priorité pour l’affection de services d’urgences ;

• les systèmes qui déterminent l’accès ou l’affectation des individus aux établissements d’enseignement ;

• les algorithmes de recrutement ;

• les systèmes d’évaluation de la solvabilité ;

• les systèmes d’évaluation des risques individuels ;

• les systèmes de prédiction de la criminalité.

En plus d’exiger que les nouveaux systèmes d’intelligence artificielle fassent l’objet d’une surveillance humaine, la Commission européenne propose que les systèmes d’intelligence artificielle à haut risque soient dotés d’une sorte de commutateur, qui peut être un bouton d’arrêt ou tout autre procédé permettant de désactiver instantanément le système si nécessaire.

Avec cette législation, la CE s’est aventurée sur un terrain glissant, cherchant à garantir que l’intelligence artificielle soit utilisée comme outil d’amélioration du bien-être humain tout en s’assurant de ne pas entraver la concurrence entre les pays de l’Union européenne, les États-Unis et la Chine en matière d’innovation technologique.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les outils de reconnaissance faciale et leur application en Espagne

Des dizaines d’universitaires, de professionnels et d’activistes dans divers domaines ont demandé au gouvernement espagnol que tant qu’il n’y a pas de loi régissant les outils de reconnaissance faciale, ces derniers ne soient pas utilisés en Espagne. La demande intervient à un moment où ce type de techniques est déjà utilisé aussi bien dans les espaces publics que dans les environnements privés.

Les signataires réclament un moratoire sur l’utilisation et la commercialisation de systèmes de reconnaissance et d’analyse faciales par des entreprises publiques et privées, et demandent que les institutions législatives européennes discutent des outils et des modalités, des conditions, des garanties et des objectifs de l’utilisation de ces systèmes devant être autorisés, le cas échéant.

Pour les demandeurs, il est nécessaire que le gouvernement envisage de réglementer cette technologie avant qu’elle ne continue à se développer et à devenir un élément utilisé et répandu. En d’autres termes, si la reconnaissance faciale n’est pas régie par une loi concrète garantissant le respect des droits des citoyens, ils craignent que ce soit la loi qui doive s’adapter aux pratiques existantes.

Les signataires soutiennent que cette technologie constitue une intrusion dans la sphère privée de la vie des personnes sans leur consentement explicite, et met en doute des questions fondamentales de justice sociale, dignité humaine, équité, égalité de traitement et inclusion.

L’utilisation de programmes d’analyse faciale peut entraîner des problèmes dans le domaine des droits civils. Plus précisément, ils expliquent que l’assimilation d’une personne à un collectif sur la base de ses traits ou données biométriques est très problématique, car le stéréotype se perpétue, quel que soit le domaine concerné. Par exemple, le fait que cette personne puisse être plus dangereuse ou délinquante que d’autres personnes aux traits similaires est un postulat injuste.

Il existe suffisamment de preuves indiquant que le fait d’associer des postures, des gestes, des traits du visage, des couleurs de peau, des coiffures ou des vêtements à des comportements problématiques potentiels, capacités intellectuelles ou économiques peuvent entraîner des classements racistes, élitistes ou sexistes.

La reconnaissance faciale a également donné lieu à plusieurs reprises à de faux positifs et de faux négatifs, car elle dépend en grande partie de la manière dont l’intelligence artificielle est entraînée et avec quel type d’images. Si elle est entraînée avec de nombreuses photographies d’hommes blancs ou avec des conditions d’éclairage spécifiques, pour ne citer que deux exemples, l’analyse faciale aura tendance à être moins précise pour les personnes noires ou avec des conditions lumineuses différentes.

Il existe donc un large éventail de raisons, tant techniques qu’éthiques, qui justifient la création d’une commission chargée d’enquêter sur la nécessité d’un moratoire, qui est considéré comme indispensable et urgent. En conclusion, cette commission devrait être indépendante et composée de scientifiques, de juristes, d’experts en éthique et en intelligence artificielle et de membres de la société civile, en particulier de collectifs susceptibles d’être affectés par ces systèmes.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les groupes de crime organisé provoquent une augmentation des délits avec violence dans l’Union européenne

Un nouveau rapport d’Europol avertit que les groupes de crime organisé utilisent de plus en plus la violence pour atteindre leurs objectifs criminels, et que cette violence représente une menace pour la sécurité publique dans l’Union européenne.

Une analyse des contributions des États membres à Europol au cours des dernières années a détecté une augmentation du nombre d’incidents violents associés au crime organisé. En outre, l’analyse montre une volonté croissante des groupes criminels de recourir à la violence meurtrière.

Dans ce rapport, Europol souligne les facteurs qui soutiennent cette tendance et les défis qu’elle pose aux forces de l’ordre, et élabore un ensemble de recommandations.

Les gangs criminels d’assassins jeunes, sans expérience et ayant accès aux armes à feu et aux explosifs, ainsi que les incidents violents souvent perpétrés dans des lieux publics animés et en plein jour, constituent des menaces considérables pour la sécurité publique.

Les grands ports de l’UE exploités par des groupes criminels comme points de circulation et les rues des villes voisines sont particulièrement vulnérables à la violence. Les groupes de crime organisé internationaux ont établi des points de passage dans ces ports et à proximité, où ils exercent la corruption et l’intimidation des travailleurs qui sont essentiels pour le déchargement et le stockage de produits illicites et la concurrence pour la distribution.

L’augmentation de la violence sur les marchés illicites peut être liée à la concurrence croissante entre les réseaux criminels. La plupart des violences mortelles et graves liées à la drogue ont été signalées sur les marchés de la cocaïne et du cannabis, qui ont récemment attiré de nouveaux éléments.

Le rapport indique également une utilisation accrue de la violence grave de la part des groupes de crime organisé pour mener leurs activités criminelles. Ces délits avec violence ne concernent pas exclusivement les criminels ; ils s’adressent aux non-délinquants, y compris les victimes de la traite des êtres humains, les victimes de vols violents, les policiers, les avocats, les témoins et informateurs, les journalistes d’investigation ou les travailleurs portuaires peu coopératifs.

À partir de son analyse, Europol a élaboré un ensemble de recommandations pour aider les autorités de police à lutter contre la criminalité organisée :

  • Anticiper de manière proactive les tendances et les changements sur les marchés criminels et les structures de réseau.
  • Adopter une approche intégrée progressive comprenant la détection et la dissuasion (y compris l’attaque des finances criminelles au cours d’une étape précédente).
  • Se concentrer sur les processus et les ressources par lesquels les crimes sont commis afin d’identifier les points d’intervention.
  • Continuer à promouvoir la coopération aux niveaux régional et international.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Nayib Bukele considère les Accords de paix du Salvador de 1992 comme un subterfuge

Le président salvadorien, Nayib Bukele, a annulé la commémoration des accords de paix de Chapultepec, supervisés avec succès par l’ONU en 1992. Ils avaient mis fin à une guerre civile de 12 ans ayant fait plus de 75 000 morts dans le pays d’Amérique centrale.

Des organisations de défense des droits de l’homme, des victimes de guerre, des groupes d’opposition, des intellectuels et des ex-guérilleros ont exprimé leur désaccord avec les récentes déclarations du président salvadorien au sujet des accords de paix signés il y a 29 ans.

L’indignation s’est accrue au Salvador le 16 janvier de cette année lorsque, pour la deuxième année consécutive, le président a refusé de commémorer la signature des Accords de paix. En outre, il a déclaré que les Accords de paix étaient un subterfuge, un arrangement entre les élites et un pacte entre individus corrompus. Pour Nayib Bukele, la signature de ces accords n’a impliqué aucune amélioration pour la population en ce qui concerne ses droits les plus fondamentaux. Elle s’est plutôt traduite par le début d’une nouvelle phase de corruption et d’exclusion sociale, ainsi que par l’enrichissement frauduleux des parties signataires des accords, c’est-à-dire les membres du gouvernement de l’époque et le Front Farabundo Martí de libération nationale (FMLN).

Par la suite, un groupe d’organisations sociales et de victimes du conflit armé a demandé à Nayib Bukele de respecter les accords et de maintenir l’engagement du gouvernement en faveur des droits de l’homme. De plus, une centaine d’universitaires du Salvador et d’autres pays ont publié une lettre dans laquelle ils rejetaient les déclarations du président et réclamaient le respect de la vérité et de la mémoire historique.

Il convient d’ajouter que le président avait déjà suscité une forte polémique en empêchant le déblocage des archives militaires liées au massacre d’El Mozote, désobéissant à une injonction d’inspection judiciaire qui s’inscrivait dans le processus judiciaire visant à clarifier les événements de ce massacre.

Nayib Bukele a également fait l’objet de critiques de la part d’anciens membres de la guérilla de l’Armée révolutionnaire du peuple (ERP), l’un des groupes proches du FMLN. Ce conflit a duré si longtemps qu’il est rare de trouver une famille salvadorienne qu’il n’ait pas touchée, meurtrie ou impliquée. Avec ses déclarations négationnistes, le président crée à nouveau la dissension dans le pays, bien que les Accords de paix soient des acquis pour toute la société salvadorienne, au-delà des partis politiques.

Mais il semble que les tentatives de Bukele de contrecarrer les objectifs de ses opposants aient eu un impact positif sur sa carrière politique. Il a déclaré son intention de remporter les élections législatives et municipales de février prochain. Elles sont un enjeu pour lui et pour tous les politiciens qui l’ont précédé. Ces derniers ne l’applaudissent plus, ils désapprouvent ses actions. Sa stratégie consiste à gagner les élections pour les faire oublier aux Salvadoriens.

_____

Aquest apunt en català / Esta entrada en español / This post in English