rag. Gustavino Bevilacqua reshared this.
Pirates: Cannabis reform now needed at EU level
Brussels/Berlin, 23/02/2024 – Today, the German Bundestag is expected to adopt the law on the controlled use of cannabis[1]. Among other things, the possession of up to 50 grams in private spaces and up to 25 grams in public spaces will be legalised. Pirates welcome this long overdue initiative and have also been advocating legislative measures for the decriminalisation and legalisation of private cannabis consumption at EU level.
Pirate Party MEP Patrick Breyer comments:
“The ‘war on cannabis’ was never winnable, contradicts the reality of life and has only played into the hands of organised crime. Criminal law is the wrong means of achieving a responsible approach to drugs. It is high time that the established parties put an end to their failed policy of cannabis prohibition. In future, countless hours of police and judicial work can be devoted to important tasks such as the prosecution of domestic burglaries. Although it is long overdue, I am pleased that Germany is leading the way here among the major EU member states. We Pirates can now campaign even more resolutely at European level for a future-oriented and legally secure solution for the responsible use of cannabis.”
Mikuláš Peksa, MEP of the Czech Pirate Party and co-founder of the cross-party interest group in the EU Parliament on personal cannabis use [2], comments:
“The EU must now look to Germany and take a leaf out of its book when it comes to taking the right steps towards cannabis liberalisation. In the European Parliament, my cross-party group is vehemently scrutinizing all options for legalization within the EU legal framework. We are bringing almost all parties to the table and discussing realistic, effective solutions. Because at the moment there is an unacceptable patchwork of regulations in EU countries that puts young people in prison for a “victimless crime”. Private cannabis use is a matter of personal freedom. The current legal provisions also contradict the principles of freedom of movement. EU citizens are used to a certain level of security when crossing borders with other EU Member States and the current state of cannabis legalisation in various Member States undermines these rights.”
Anja Hirschel, lead candidate of the Pirate Party Germany for the 2024 European elections, comments:
“After we Pirates have been demanding it for years, common sense is finally making its way into the Bundestag. Things should now move quickly, and a further delay in legalisation due to an alleged overburdening of the judiciary can easily be avoided: If the political will is there, time limit regulations can provide clarity. What is currently unnecessarily burdening the judiciary with additional work is the fact that there is no uniform approach and public prosecutors are conducting their investigations according to their own criteria. As soon as the criminalisation of cannabis use is ended, previously tied-up capacities will be freed up for these cases. This will therefore also benefit our legal system. At EU level, I would also use my mandate to advocate for legalisation.”
[1] bundestag.de/dokumente/textarc…
[2] european-pirateparty.eu/member…
Emily Fox likes this.
Emily Fox likes this.
Operazione internazionale contro il più grande gruppo di ransomware al mondo. Aiuta il portale “No More Ransom”
##
In un'azione coordinata supportata da #Eurojust ed #Europol, le autorità giudiziarie e di polizia di 10 paesi diversi hanno colpito #LockBit, l'organizzazione di ransomware più attiva al mondo.
Due membri del team ransomware sono stati arrestati in Polonia e Ucraina.
Inoltre, le forze dell’ordine hanno compromesso la piattaforma principale di LockBit e rimosso 34 server nei Paesi Bassi, Germania, Finlandia, Francia, Svizzera, Australia, Stati Uniti e Regno Unito.
LockBit è emerso per la prima volta alla fine del 2019, inizialmente chiamandosi ransomware “ABCD”. Da allora, è cresciuto rapidamente e nel 2022 è diventato la variante di ransomware più diffusa a livello mondiale. Si ritiene che gli attacchi LockBit abbiano colpito oltre 2.500 vittime in tutto il mondo. Il gruppo operava come "ransomware-as-a-service", il che significa che un team principale crea il proprio malware e gestisce il proprio sito Web, concedendo in licenza il proprio codice agli affiliati che lanciano attacchi.
L'azione congiunta ha permesso alle diverse forze di polizia di prendere il controllo di gran parte delle infrastrutture che permettono il funzionamento del ransomware LockBit, compresa la darknet, e, in particolare, il "muro della vergogna" utilizzato per pubblicare i dati delle vittime che si sono rifiutate di pagare il riscatto. Questa azione ha interrotto la capacità della rete di operare. Le autorità hanno inoltre congelato più di 200 conti di criptovaluta collegati all'organizzazione criminale.
Questa operazione internazionale segue una complessa indagine condotta dalla National Crime Agency del Regno Unito. Supportate da Eurojust ed Europol, le forze dell'ordine di altri nove paesi hanno lavorato su questo caso in stretta collaborazione con l'Agenzia nazionale anticrimine, comprese le autorità di Francia, Germania, Svezia, Paesi Bassi, Stati Uniti, Svizzera, Australia, Canada e Giappone.
Il caso è stato aperto presso Eurojust nell’aprile 2022 su richiesta delle autorità francesi. Il Centro europeo per la criminalità informatica (EC3) di Europol ha organizzato riunioni operative per sviluppare le piste investigative in preparazione della fase finale dell’indagine.
La polizia giapponese, la National Crime Agency e il Federal Bureau of Investigation hanno unito le loro competenze tecniche per sviluppare strumenti di decrittazione progettati per recuperare i file crittografati dal ransomware LockBit.
Queste soluzioni sono state rese disponibili gratuitamente sul portale “No More Ransom”, disponibile in 37 lingue.
Finora, più di 6 milioni di vittime in tutto il mondo hanno beneficiato di No More Ransom, che contiene oltre 120 soluzioni in grado di decrittografare più di 150 diversi tipi di ransomware.
Oltre le verie Autorità Giudiziarie dei Paesi interessati, hanno preso parte all'indagine le seguenti autorità di polizia:
Regno Unito: National Crime Agency, South West Regional Organized Crime Unit
Stati Uniti: Federal Bureau of Investigation – Newark
Francia: JUNALCO (National Jurisdiction Against Organized Crime) e Gendarmerie Nationale
Germania: Dipartimento centrale per la criminalità informatica del Nord Reno-Westfalia (CCD), Ufficio statale per le indagini penali dello Schleswig-Holstein (LKA Schleswig-Holstein), Ufficio federale della polizia criminale (Bundeskriminalamt)
Svezia: Centro svedese per la criminalità informatica,
Paesi Bassi: Team Cybercrime Zeeland-West-Brabant, Team Cybercrime Oost-Brabant, Team High Tech Crime);
Australia: Polizia federale australiana Canada: Polizia a cavallo reale canadese
Giappone: Agenzia nazionale di polizia ·
Svizzera: Polizia cantonale di Zurigo.
_Editato con GoOnlineTools_
Emily Fox likes this.
Riciclaggio da Riga a Berlino attraverso Malta. Perquisizioni anche in Italia
##
Oltre 100 perquisizioni in un'operazione su larga scala contro una rete criminale russo-eurasiatica e un istituto finanziario con sede a Malta presumibilmente coinvolto in servizi di riciclaggio di denaro svolte dalle autorità nazionali di Lettonia, Germania, Francia, Italia e Malta hanno effettuato. Per l'Italia hanno svolto le attività la Procura della Repubblica di Roma e la Guardia di Finanza - Nucleo Polizia Economica e Finanziaria di Roma. Quattro i sospetti che sono stati arrestati durante la giornata di azione sostenuta da #Eurojust ed #Europol. Potenziali sospettati e testimoni sono stati interrogati anche in Lettonia, Germania, Estonia e Malta.
Nel corso delle azioni sono stati impiegati oltre 460 agenti di polizia per effettuare le perquisizioni. La Germania ha inoltre schierato quattro agenti per supportare le indagini e le perquisizioni in Lettonia e Malta. Oltre agli arresti sono stati sequestrati diversi conti bancari e proprietà.
Dalla fine del 2015 l'istituto finanziario maltese ha riciclato almeno 4,5 milioni di euro in procedimenti criminali. La somma totale del denaro riciclato potrebbe ammontare a decine di milioni di euro. L'istituto finanziario e il gruppo criminale organizzato dietro di esso offrivano servizi di riciclaggio di denaro attraverso una rete di false imprese e individui che erano amministratori registrati, senza svolgere alcuna attività commerciale reale.
Il gruppo criminale organizzato operava principalmente da Riga e Berlino. Le indagini sono state avviate nel 2021 dalle autorità lettoni dopo aver notato trasferimenti di denaro insoliti dalla Lettonia all'istituto finanziario maltese. Contemporaneamente le autorità tedesche avevano avviato indagini su flussi di denaro sospetti che coinvolgevano lo stesso istituto finanziario.
Durante la giornata dell’azione, Europol ha inviato un esperto di riciclaggio di denaro in Lettonia e ha allestito un ufficio mobile presso il centro di coordinamento di Eurojust per supportare l’operazione. Da dicembre 2021 Europol sostiene le indagini fornendo analisi operative e finanziarie e competenze operative. L'Agenzia ha inoltre sostenuto la squadra investigativa comune e ha fornito sostegno finanziario al caso.
like this
Gabriele Orlando reshared this.
like this
like this
Emily Fox likes this.
Emily Fox likes this.
Public »Going Dark« Consultation: Pirate MEPs call for an end to the undemocratic surveillance forge
The EU High-Level Group (HLG) on access to data for effective law enforcement, also known as the #EUGoingDark group, is consulting non-governmental organisations today. Newly published documents confirm criticism by Pirate Party Members of the European Parliament.
MEP Patrick Breyer (Pirate Party / Greens/EFA) comments:
„The #EUGoingDark work group should be dissolved! I have received the answer to my latest request for documents conceding that this group sees itself as “first step in the preparatory process of possible legislative proposals” (PDF). This makes it clear that undemocratic preliminary negotiations are conducted here with the predefined goal to re-introduce EU-wide blanket data retention of citizen’s communications data, to undermine secure encryption and to introduce the »Security by Design«-concept that should better be called »Surveilance by Design«. The group is undemocratic because NGOs and scientists are prevented from participating on an equal footing. How is equal participation supposed to work if NGOs have access neither to the actual meetings of the group and its sub-groups, nor to other participants nor to the actual work documents? It must be assumed that today’s input of NGOs has no chance of helping to shape the final result in favor of civil liberties. Meanwhile European and US-American police are forging surveillance plans behind closed doors. Belgium, for example, presented its unlawful data retention act as exemplary and spread the false claim that without data retention there is a need to resort to more intrusive methods of investigation. NGOs on the other hand, were only invited to today’s separate meeting after public pressure. The real purpose of this exercise is to keep them away from the table where the actual proposals are drafted. The results of the #EUGoingDark-group, which are to be presented as early as mid-2024, will be undemocratic and non-transparent. They must therefore not be used as legislative or political proposals. As the #EUGoingDark working group cannot achieve a useful result with this working method, the group should be dissolved.“
Marcel Kolaja, Member and Quaestor of the European Parliament for the Czech Pirate Party, comments:
“The right to privacy is a fundamental human right. Yet in recent years we have seen more and more attempts to challenge it. Whether it is the attempt to impose blanket spying on private messages or the legalisation of biometric cameras. The #EUGoingDark group is just another example of the way that many lawmakers see privacy as a burden rather than a priority. If it were a priority, we could observe a transparent debate that actively seeks out all relevant opinions. Instead, only representatives of the police or intelligence services were selectively invited, while representatives of human rights NGOs were left out. I find this practice unacceptable. The debate on privacy should be treated with the utmost respect. The #EUGoingDark group utterly fails to meet this requirement.”
Mikuláš Peksa, Member of the European Parliament for the Czech Pirate Party, comments:
“Activities and goals of this particular group present an attack on everything that keeps us safe in the online environment. We are used to see similar institutions in China’s digital dictatorship, where they persecute, bully and attack Tibetans and their fundamental rights, as well as Uighurs and other groups of citizens. In free and democratic Europe, such a thing has no place. Our private data should stay private, always.“As Pirates, we call on the Commission to ensure the right to anonymity, free speech, access to information and right to encryption to all European citizens. Those protect not only citizens from data breaches, but also whistleblowers, human rights defenders and other activists.”
Anja Hirschel, top candidate of the German Pirate Party for the 2024 European elections, comments:
“The composition of the committee, in particular the exclusion of NGOs, already clearly shows what kind of encroachments on digital freedoms citizens are to face here: Even deeper and easier access to our data. Every previously private area is to be scrutinised in future. And this is being done by a working group that has its own interests in this data and has also avoided the public eye for the preparations themselves. Instead of the next step towards transparent citizens, we need more transparent EU policy!”
Emily Fox likes this.
reshared this
reshared this
Emily Fox likes this.
EU parliamentarians call for protection of Julian Assange from possible extradition to the USA
46 Members of the European Parliament today made a final appeal to the UK Home Secretary to protect Wikileaks founder Julian Assange and prevent his possible extradition to the United States. The day before the final court hearing on Julian Assange’s extradition, the signatories emphasise their concerns about the Assange case and its impact on press freedom, as well as the serious risks to Assange’s health if he is extradited to the US.
According to the letter, the US government is attempting to use the Espionage Act, which was passed in 1917, against a journalist and publisher for the very first time. If the US succeeds and Assange is extradited, this would redefine investigative journalism. It would extend the application of US criminal laws internationally and apply it to a non-US citizen without a corresponding extension of First Amendment rights.
Patrick Breyer, Member of the European Parliament for the Pirate Party Germany and co-initiator of the letter, comments:
“Europe is watching the UK and its respect for human rights and the Human Rights Convention closely. Britain’s relationship with the EU is at stake.
The imprisonment and prosecution of Assange sets an extremely dangerous precedent for all journalists and press freedom. Any journalist could be prosecuted in the future for publishing ‘state secrets’. Representatives of the US government have confirmed to me that the standards applied to Assange would also be applied to any other journalist. We cannot accept this to happen.
The public has a right to know about state crimes committed by those in power so that they can stop them and bring the perpetrators to justice. With Wikileaks, Julian Assange has started an era where injustice can no longer be swept under the carpet – now it is up to us to defend transparency, accountability and our right to the truth.”
Emily Fox likes this.
Emily Fox likes this.
Emily Fox likes this.
Emily Fox likes this.
rag. Gustavino Bevilacqua reshared this.
Emily Fox likes this.
Sabrina Web 📎 reshared this.
ricinch reshared this.
Trilogue deal: EU extends error-prone bulk chat control scanning of private messages by US internet companies
This morning, the EU Parliament and EU Council reached a trilogue agreement on the extension of the controversial, error-prone voluntary bulk scanning of private messages and photos for suspected content by US internet companies such as Meta (Instagram, Facebook), Google (GMail) and Microsoft (X-Box) until April 2026 (so-called chat control 1.0 or interim ePrivacy derogation regulation). The deal is to be approved in a fast-track procedure before the European elections. The EU Parliament majority originally only wanted to extend the regulation by 9 months in order to switch as quickly as possible to targeted surveillance of suspects and a far more effective approach to protecting children, including by safer default settings and design of internet services, proactive searches for freely accessible CSAM, removal obligations and setting up an EU child protection centre. Instead, the EU Parliament today agreed to extend the status quo by more than twice the period of time originally envisaged.
Pirate Party MEP and digital freedom fighter Patrick Breyer, who is taking legal action against Meta’s scanning of direct messages, criticises:
”The EU Parliament wants to end blanket chat controls that violate fundamental rights, but with today’s deal it is cementing them. The EU Parliament wants a much stronger and court-proof protection against child abuse online, but today’s deal achieves nothing at all to better protect our children. With so little fighting spirit, further extensions of the status quo are likely to follow and a better protection for our children is increasingly becoming unlikely. Victims of child sexual abuse deserve better!
The EU Commission, EU governments and an international surveillance-industrial network have unfortunately succeeded in scaring the parliamentary majority about a supposed ‘legal gap’ as a consequence of phasing out bulk chat control mass surveillance. In reality, bulk scanning makes no significant contribution to saving abused children or convicting abusers, but instead criminalises thousands of minors, overburdens law enforcement officers and opens the door to arbitrary private justice by internet companies. If, according to the EU Commission, only one in four reports is relevant for the police, this means 750,000 leaked private beach photos, nude images and intimate coversations of Europeans without any law enforcement relevance every year. Our chats and photos are not safe in the hands of unknown moderators abroad and do not belong there. The EU regulation on voluntary chat control is obsolete and violates our fundamental right to privacy: Social networks that classify as ‚hosting services‘ do not need a regulation to screen public posts to begin with. And the error-prone scanning of private communications by Zuckerberg’s Meta group will soon be a thing of the past anyway thanks to the announced introduction of end-to-end encryption.
As a Pirate, I am working to stop the illegal bulk chat control scanning in court. We will be watching every move of the EU Commission which now has more time to find majorities in the EU Council in favour of the extreme dystopia of mandatory chat control 2.0 to destroy digital privacy of correspondence and secure encryption, including by manipulating critical EU states using infamous PR campaigns and misinformation.”
Today‘s agreement still requires approval by the EU Parliament and EU Council. At the beginning of March, the EU interior ministers will once again discuss the EU Commission’s parallel proposal to destroy digital privacy of correspondence and secure encryption (Chat Control 2.0 or permanent child sexual abuse regulation). So far, there has been no agreement between supporters and opponents among the EU governments, meaning that this project is on hold or possibly even dead.
Emily Fox likes this.
Emily Fox likes this.
Lotta agli hacker malintenzionati: smantellato il gruppo ransomware Hive ma c’è una nuova taglia su di loro
Gli attacchi ransomware Hive avevano causato gravi interruzioni nelle operazioni quotidiane delle vittime in tutto il mondo e hanno influenzato le risposte alla pandemia di COVID-19. Il gruppo utilizzava un modello ransomware-as-a-service (RaaS) con amministratori, a volte chiamati sviluppatori, e affiliati. RaaS è un modello basato su abbonamento in cui gli sviluppatori o gli amministratori sviluppano un ceppo di ransomware e creano un'interfaccia facile da usare con cui farlo funzionare e quindi reclutano affiliati per distribuire il ransomware contro le vittime.
È stato utilizzato altresì un modello di attacco definito “a doppia estorsione”. Prima di crittografare il sistema della vittima, l'affiliato avrebbe esfiltrato o rubato dati sensibili. L'affiliato ha quindi chiesto un riscatto sia per la chiave di decrittazione necessaria per de-crittografare il sistema della vittima sia per la promessa di non pubblicare i dati rubati. Gli attori di Hive hanno spesso preso di mira i dati più sensibili nel sistema di una vittima per aumentare la pressione a pagare. Dopo che una vittima aveva pagato, gli affiliati e gli amministratori dividevano il riscatto in percentuali pari a 80/20.
A distanza di poco più di 11 mesi da quando l'FBI ha dichiarato di aver chiuso la rete dell'organizzazione criminale, Il governo degli Stati Uniti ha assegnato una taglia extra di 5 milioni di dollari ai membri della banda di ransomware Hive: la seconda ricompensa del genere in un anno.
Intanto, i criminali online continuano a fare soldi con le loro richieste di estorsione, con dozzine di nuovi arrivati che sono entrati nella mischia solo lo scorso anno.
Chainalysis, nella sua analisi del 2023 pubblicata questa settimana (leggi qui, in inglese => Ransomware Hit $1 Billion in 2023 (chainalysis.com)), ha stimato che lo scorso anno le squadre di ransomware hanno incassato più di 1 miliardo di dollari in pagamenti estorti in criptovaluta dalle vittime, rispetto ai 567 milioni di dollari del 2022. La società di analisi delle criptovalute ha anche osservato che la rimozione di Hive probabilmente ha avuto un ruolo non banale nel calo dei pagamenti di ransomware nel 2022, che altrimenti sarebbero aumentati dal 2019.
La stima di 130 milioni di dollari dell'FBI "potrebbe non raccontare tutta la storia", osserva il rapporto, perché tiene conto solo dei riscatti direttamente evitati dalle chiavi del decrittatore. Da parte sua, Chainalysis ritiene che il fallimento di Hive abbia probabilmente evitato pagamenti di ransomware per almeno 210,4 milioni di dollari.
"Durante i sei mesi in cui l'FBI si è infiltrata in Hive, il totale dei pagamenti di ransomware per tutti i ceppi ha raggiunto i 290,35 milioni di dollari", ha osservato Chainalysis. "Ma i nostri modelli statistici stimano un totale previsto di 500,7 milioni di dollari durante quel periodo di tempo, sulla base del comportamento degli aggressori nei mesi precedenti e successivi all'infiltrazione, e si tratta di una stima conservativa."
reshared this
ricinch
in reply to Rifondazione Comunista • • •