مستقبل الجريمة السيبرانية والزوال الوشيك: مستقبل الجريمة P2

رصيد الصورة: كوانتمرون

مستقبل الجريمة السيبرانية والزوال الوشيك: مستقبل الجريمة P2

    السرقة التقليدية هي عمل محفوف بالمخاطر. إذا كان هدفك هو سيارة مازيراتي جالسة في موقف للسيارات ، فعليك أولاً التحقق من محيطك ، والبحث عن شهود ، وكاميرات ، ثم عليك قضاء بعض الوقت في اقتحام السيارة دون إطلاق إنذار ، وتشغيل الإشعال ، ثم عند القيادة ، سيتعين عليك التحقق باستمرار من الرؤية الخلفية للمالك أو الشرطة ، والعثور على مكان لإخفاء السيارة ، ثم قضاء بعض الوقت في النهاية في العثور على مشتر جدير بالثقة على استعداد لتحمل مخاطر شراء الممتلكات المسروقة. كما يمكنك أن تتخيل ، فإن الخطأ في أي خطوة من هذه الخطوات سيؤدي إلى السجن أو ما هو أسوأ.

    كل هذا الوقت. كل هذا الضغط. كل هذا الخطر. أصبح فعل سرقة البضائع المادية أقل عملية بشكل متزايد مع مرور كل عام. 

    ولكن في حين أن معدلات السرقة التقليدية في حالة ركود ، فإن السرقة عبر الإنترنت تزدهر. 

    في الواقع ، سيكون العقد القادم بمثابة اندفاع للذهب للمتسللين المجرمين. لماذا ا؟ لأن الوقت الزائد والتوتر والمخاطر المرتبطة بسرقة الشوارع الشائعة لم تعد موجودة بعد في عالم الاحتيال عبر الإنترنت. 

    اليوم ، يمكن لمجرمي الإنترنت أن يسرقوا مئات وآلاف وملايين من الناس في وقت واحد ؛ أهدافهم (المعلومات المالية للأشخاص) أكثر قيمة بكثير من السلع المادية ؛ يمكن أن تظل عمليات السطو الإلكترونية الخاصة بهم غير مكتشفة لأيام إلى أسابيع ؛ يمكنهم تجنب معظم قوانين مكافحة الجرائم الإلكترونية المحلية عن طريق اختراق أهداف في بلدان أخرى ؛ والأفضل من ذلك كله ، أن الشرطة الإلكترونية المكلفة بإيقافهم عادة ما تكون تفتقر إلى المهارات ونقص التمويل. 

    علاوة على ذلك ، فإن حجم الأموال التي تولدها الجرائم الإلكترونية أكبر بالفعل من أسواق أي شكل منفرد من المخدرات غير المشروعة ، من الماريجوانا إلى الكوكايين والميثامفيتامين وغير ذلك. تكلف جرائم الإنترنت اقتصاد الولايات المتحدة بـ110 مليار دولار سنويا و وفقًا لمكتب التحقيقات الفيدرالي شهد مركز شكاوى جرائم الإنترنت (IC3) ، 2015 خسارة قياسية قدرها 1 مليار دولار أبلغ عنها 288,000 مستهلك - ضع في اعتبارك أن تقديرات IC3 تشير إلى أن 15 بالمائة فقط من ضحايا الاحتيال عبر الإنترنت يبلغون عن جرائمهم. 

    بالنظر إلى الحجم المتزايد للجرائم الإلكترونية ، دعونا نلقي نظرة فاحصة على سبب صعوبة اتخاذ السلطات إجراءات صارمة ضدها. 

    الويب المظلم: حيث يسود مجرمو الإنترنت

    في أكتوبر 2013 ، أغلق مكتب التحقيقات الفيدرالي Silkroad ، وهي سوق سوداء عبر الإنترنت مزدهرة ذات يوم حيث يمكن للأفراد شراء الأدوية والمستحضرات الصيدلانية وغيرها من المنتجات غير القانونية / المحظورة بنفس الطريقة التي يشترون بها مكبر صوت Bluetooth للاستحمام من أمازون. . في ذلك الوقت ، تم الترويج لهذه العملية الناجحة لمكتب التحقيقات الفيدرالي كضربة مدمرة لمجتمع السوق السوداء السيبراني المزدهر ... حتى تم إطلاق Silkroad 2.0 ليحل محله بعد ذلك بوقت قصير. 

    تم إغلاق Silkroad 2.0 نفسه في نوفمبر 2014، ولكن في غضون أشهر تم استبدالها مرة أخرى بالعشرات من الأسواق السوداء المنافسة على الإنترنت ، مع أكثر من 50,000 قائمة للأدوية مجتمعة. مثل قطع رأس هيدرا ، وجد مكتب التحقيقات الفيدرالي أن معركته ضد هذه الشبكات الإجرامية عبر الإنترنت أكثر تعقيدًا بكثير مما كان متوقعًا في الأصل. 

    يدور أحد الأسباب الرئيسية لمرونة هذه الشبكات حول مكان تواجدها. 

    كما ترى ، فإن Silkroad وجميع من يختبئون من خلفه يختبئون بعيدًا في جزء من الإنترنت يسمى الويب المظلم أو darknet. "ما هذا العالم السيبراني؟" أنت تسأل. 

    ببساطة: تتضمن تجربة الشخص اليومية عبر الإنترنت تفاعله مع محتوى موقع الويب الذي يمكنه الوصول إليه عن طريق كتابة عنوان URL تقليدي في متصفح - إنه محتوى يمكن الوصول إليه من خلال استعلام محرك بحث Google. ومع ذلك ، لا يمثل هذا المحتوى سوى نسبة ضئيلة من المحتوى الذي يمكن الوصول إليه عبر الإنترنت ، وهو ذروة جبل جليدي عملاق. ما هو مخفي (أي الجزء "المظلم" من الويب) هو جميع قواعد البيانات التي تشغل الإنترنت ، والمحتوى المخزن رقميًا في العالم ، بالإضافة إلى الشبكات الخاصة المحمية بكلمة مرور. 

    وهو الجزء الثالث الذي يتجول فيه المجرمون (بالإضافة إلى مجموعة من النشطاء والصحفيين ذوي النوايا الحسنة). يستخدمون مجموعة متنوعة من التقنيات ، خاصة تور (شبكة إخفاء الهوية تحمي هويات مستخدميها) ، للتواصل بشكل آمن والقيام بالأعمال التجارية عبر الإنترنت. 

    على مدار العقد المقبل ، سينمو استخدام الشبكة المظلمة بشكل كبير استجابة لمخاوف الجمهور المتزايدة بشأن المراقبة المحلية عبر الإنترنت من قبل حكومتهم ، خاصة بين أولئك الذين يعيشون في ظل أنظمة استبدادية. ال تسريبات سنودن، بالإضافة إلى التسريبات المستقبلية المماثلة ، ستشجع على تطوير أدوات شبكة مظلمة أكثر قوة وسهلة الاستخدام والتي ستسمح حتى لمستخدم الإنترنت العادي بالوصول إلى الشبكة المظلمة والتواصل دون الكشف عن هويته. (اقرأ المزيد في سلسلة مستقبل الخصوصية لدينا.) ولكن كما قد تتوقع ، ستجد هذه الأدوات المستقبلية أيضًا طريقها إلى مجموعة أدوات المجرمين. 

    خبز وزبدة جرائم الإنترنت

    خلف حجاب الويب المظلم ، يخطط مجرمو الإنترنت لعمليات السرقة التالية. تسرد النظرة العامة التالية الأشكال الشائعة والناشئة للجرائم الإلكترونية التي تجعل هذا المجال مربحًا للغاية. 

    الحيل. عندما يتعلق الأمر بالجرائم الإلكترونية ، فمن بين أكثر الأشكال التي يمكن التعرف عليها عمليات الاحتيال. هذه جرائم تعتمد على خداع الفطرة البشرية أكثر من استخدام القرصنة المعقدة. وبشكل أكثر تحديدًا ، هذه هي الجرائم التي تتضمن البريد العشوائي والمواقع المزيفة والتنزيلات المجانية المصممة لتمكنك من إدخال كلمات المرور الحساسة ورقم الضمان الاجتماعي وغيرها من المعلومات الحيوية التي يمكن للمحتالين استخدامها للوصول إلى حسابك المصرفي وسجلات حساسة أخرى.

    تعمل عوامل تصفية البريد الإلكتروني العشوائي الحديثة وبرامج أمان الفيروسات على جعل هذه الجرائم الإلكترونية الأساسية أكثر صعوبة. لسوء الحظ ، من المرجح أن يستمر انتشار هذه الجرائم لعقد آخر على الأقل. لماذا ا؟ لأنه في غضون 15 عامًا ، سيحصل ما يقرب من ثلاثة مليارات شخص في العالم النامي على إمكانية الوصول إلى الويب لأول مرة - يمثل مستخدمو الإنترنت المبتدئون (المستجدون) هؤلاء يومًا دفعًا مستقبليًا للمحتالين عبر الإنترنت. 

    سرقة معلومات بطاقة الائتمان. تاريخياً ، كانت سرقة معلومات بطاقة الائتمان أحد أكثر أشكال الجرائم الإلكترونية ربحًا. كان هذا بسبب ، في كثير من الأحيان ، لم يعرف الناس أبدًا أن بطاقتهم الائتمانية تعرضت للاختراق. والأسوأ من ذلك ، أن العديد من الأشخاص الذين اكتشفوا عملية شراء غير عادية عبر الإنترنت في كشف حساب بطاقتهم الائتمانية (غالبًا بكمية متواضعة) يميلون إلى تجاهلها ، وقرروا بدلاً من ذلك أن الأمر لا يستحق الوقت ومتاعب الإبلاغ عن الخسارة. لم يطلب الناس المساعدة إلا بعد أن حدثت عمليات الشراء غير العادية المذكورة ، ولكن بحلول ذلك الوقت كان الضرر قد حدث.

    لحسن الحظ ، أصبحت شركات بطاقات الائتمان الخاصة بأجهزة الكمبيوتر العملاقة اليوم أكثر كفاءة في اكتشاف عمليات الشراء الاحتيالية هذه ، غالبًا قبل أن يدرك المالكون أنفسهم تعرضهم للخطر. نتيجة لذلك ، انخفضت قيمة بطاقة الائتمان المسروقة من 26 دولارًا لكل بطاقة إلى 6 دولارات في 2016.

    في الوقت الذي حقق فيه المحتالون الملايين من خلال سرقة الملايين من سجلات بطاقات الائتمان من جميع أنواع شركات التجارة الإلكترونية ، يتم الآن الضغط عليهم لبيع مكافآتهم الرقمية بكميات كبيرة مقابل أجر ضئيل من الدولار إلى حفنة من المحتالين الذين لا يزالون قادرين على سلبها. بطاقات الائتمان قبل أن تنتشر أجهزة الكمبيوتر العملاقة لبطاقات الائتمان. بمرور الوقت ، سيصبح هذا النوع من السرقة الإلكترونية أقل شيوعًا لأن المصاريف والمخاطر المرتبطة بتأمين بطاقات الائتمان هذه ، والعثور على مشتر لها في غضون يوم إلى ثلاثة أيام ، وإخفاء الأرباح من السلطات يصبح كثيرًا من المتاعب.

    فدية الإنترنت. مع انخفاض أرباح السرقة الجماعية لبطاقات الائتمان ، يقوم مجرمو الإنترنت بتغيير تكتيكاتهم. بدلاً من استهداف الملايين من الأفراد ذوي الملاءة المالية المنخفضة ، بدأوا في استهداف الأفراد ذوي النفوذ أو أصحاب الثروات العالية. من خلال اختراق أجهزة الكمبيوتر الخاصة بهم وحساباتهم الشخصية عبر الإنترنت ، يمكن لهؤلاء المتسللين سرقة ملفات مُجرمة أو محرجة أو باهظة الثمن أو مصنفة يمكنهم بيعها بعد ذلك لمالكها - فدية إلكترونية ، إذا رغبت في ذلك.

    ولا يقتصر الأمر على الأفراد فقط ، بل يتم استهداف الشركات أيضًا. كما ذكرنا سابقًا ، يمكن أن يكون ضارًا جدًا بسمعة الشركة عندما يعلم الجمهور أنها سمحت باختراق قاعدة بيانات بطاقات الائتمان الخاصة بعملائها. هذا هو السبب في أن بعض الشركات تدفع لهؤلاء المتسللين مقابل معلومات بطاقة الائتمان التي سرقوها ، فقط لتجنب نشر الأخبار على الملأ.

    وعلى أدنى مستوى ، على غرار قسم الاحتيال أعلاه ، يقوم العديد من المتسللين بإصدار "برامج الفدية" - وهو شكل من أشكال البرامج الضارة التي يتم خداع المستخدمين لتنزيلها ، ثم يقوم بإغلاقها من أجهزة الكمبيوتر الخاصة بهم حتى يتم الدفع للمتسلل . 

    بشكل عام ، نظرًا لسهولة هذا النوع من السرقة الإلكترونية ، من المقرر أن تصبح الفدية ثاني أكثر أشكال الجرائم الإلكترونية شيوعًا بعد عمليات الاحتيال التقليدية عبر الإنترنت خلال السنوات القادمة.

    ثغرات يوم الصفر. من المحتمل أن يكون أكثر أشكال الجرائم الإلكترونية ربحية هو بيع ثغرات "يوم الصفر" - وهي أخطاء برمجية لم تكتشفها الشركة التي أنتجت البرنامج بعد. تسمع عن هذه الحالات في الأخبار من وقت لآخر كلما تم اكتشاف خطأ يسمح للمتسللين بالوصول إلى أي جهاز كمبيوتر يعمل بنظام Windows أو التجسس على أي iPhone أو سرقة البيانات من أي وكالة حكومية. 

    تمثل هذه الأخطاء ثغرات أمنية هائلة تعتبر بحد ذاتها ذات قيمة كبيرة طالما أنها تظل غير مكتشفة. وذلك لأن هؤلاء المتسللين يمكنهم بعد ذلك بيع هذه الأخطاء غير المكتشفة لعدة ملايين إلى المنظمات الإجرامية الدولية ووكالات التجسس والدول المعادية للسماح لهم بالوصول السهل والمتكرر إلى حسابات المستخدمين عالية القيمة أو الشبكات المقيدة.

    على الرغم من أهمية هذا النوع من الجرائم الإلكترونية ، إلا أنه سيصبح أقل شيوعًا بحلول نهاية العقد الأول من القرن الحادي والعشرين. ستشهد السنوات القليلة المقبلة إدخال أنظمة جديدة للذكاء الاصطناعي للأمان (AI) والتي ستراجع تلقائيًا كل سطر من التعليمات البرمجية المكتوبة البشرية لاكتشاف نقاط الضعف التي قد لا يكتشفها مطورو البرامج البشرية. نظرًا لأن أنظمة الأمان والذكاء الاصطناعي أصبحت أكثر تقدمًا ، يمكن للجمهور أن يتوقع أن تصبح إصدارات البرامج المستقبلية تقريبًا ضد المتسللين في المستقبل.

    الجرائم الإلكترونية كخدمة

    تعد الجرائم الإلكترونية من أسرع أشكال الجريمة نموًا في العالم ، سواء من حيث التعقيد أو حجم تأثيرها. لكن مجرمي الإنترنت لا يرتكبون هذه الجرائم الإلكترونية بمفردهم. في الغالبية العظمى من الحالات ، يقدم هؤلاء المتسللون مهاراتهم المتخصصة لمن يدفع أعلى سعر ، ويعملون كمرتزقة إلكترونيين لمنظمات إجرامية أكبر ودول معادية. تجني عصابات مجرمي الإنترنت من الدرجة الأولى الملايين من خلال تورطهم في مجموعة من الجرائم لعمليات التوظيف. تشمل الأشكال الأكثر شيوعًا لنموذج الأعمال الجديد "الجريمة كخدمة" ما يلي: 

    كتيبات التدريب على الجرائم الإلكترونية. يقوم الشخص العادي الذي يحاول تحسين مهاراته وتعليمه بالتسجيل في دورات عبر الإنترنت في مواقع التعلم الإلكتروني مثل Coursera أو يشتري الوصول إلى ندوات المساعدة الذاتية عبر الإنترنت من Tony Robbins. يقوم الأشخاص غير العاديين بالتسوق في جميع أنحاء شبكة الويب المظلمة ، ويقارنون المراجعات للعثور على أفضل كتيبات التدريب على الجرائم الإلكترونية ومقاطع الفيديو والبرامج التي يمكنهم استخدامها للانطلاق في الاندفاع نحو الذهب في الجرائم الإلكترونية. تعد أدلة التدريب هذه من بين أبسط تدفقات الإيرادات التي يستفيد منها مجرمو الإنترنت ، ولكن على مستوى أعلى ، يؤدي انتشارها أيضًا إلى تقليل حواجز الجريمة الإلكترونية أمام الدخول والمساهمة في نموها وتطورها بسرعة. 

    التجسس والسرقة. من بين الأشكال الأكثر شهرة للجرائم الإلكترونية المرتزقة استخدامها في تجسس الشركات والسرقة. قد تنشأ هذه الجرائم في شكل شركة (أو حكومة تتصرف نيابة عن شركة) تتعاقد بشكل غير مباشر مع متسلل أو فريق متسلل للوصول إلى قاعدة بيانات منافس على الإنترنت لسرقة معلومات الملكية ، مثل الصيغ السرية أو التصاميم التي ستصبح قريبًا. الاختراعات الحاصلة على براءة اختراع. بدلاً من ذلك ، قد يُطلب من هؤلاء المتسللين نشر قاعدة بيانات منافسهم لتدمير سمعتهم بين عملائهم - وهو أمر نراه غالبًا في وسائل الإعلام كلما أعلنت الشركة أن معلومات بطاقة ائتمان عملائها قد تعرضت للاختراق.

    تدمير الممتلكات عن بعد. ينطوي الشكل الأكثر خطورة لجرائم المرتزقة الإلكترونية على تدمير الممتلكات على الإنترنت وغير المتصلة بالإنترنت. قد تتضمن هذه الجرائم شيئًا حميدًا مثل تشويه موقع ويب منافس ، ولكن يمكن أن تتصاعد إلى اختراق مبنى منافس وضوابط المصنع لتعطيل أو تدمير المعدات / الأصول القيمة. يدخل هذا المستوى من القرصنة أيضًا في منطقة الحرب الإلكترونية ، وهو موضوع نغطيه بمزيد من التفصيل في سلسلة مستقبل السلسلة العسكرية القادمة.

    الأهداف المستقبلية للجرائم الإلكترونية

    حتى الآن ، ناقشنا جرائم الإنترنت الحديثة وتطورها المحتمل خلال العقد القادم. ما لم نناقشه هو الأنواع الجديدة من الجرائم الإلكترونية التي قد تظهر في المستقبل وأهدافها الجديدة.

    اختراق إنترنت الأشياء. أحد الأنواع المستقبلية من محللي الجرائم الإلكترونية الذين يساورهم القلق في عشرينيات القرن الحالي هو اختراق إنترنت الأشياء (IoT). ناقش في موقعنا مستقبل الإنترنت في السلسلة ، تعمل إنترنت الأشياء عن طريق وضع مستشعرات إلكترونية مصغرة إلى مجهرية على أو داخل كل منتج مُصنَّع ، وفي الآلات التي تصنع هذه المنتجات المصنعة ، و (في بعض الحالات) حتى في المواد الخام التي تغذي الآلات التي تصنع هذه المنتجات المصنعة .

    في النهاية ، سيحتوي كل شيء تملكه على جهاز استشعار أو جهاز كمبيوتر مدمج فيه ، من حذائك إلى كوب القهوة الخاص بك. ستتصل المستشعرات بالويب لاسلكيًا ، وفي الوقت المناسب ، ستراقب وتتحكم في كل شيء تملكه. كما قد تتخيل ، يمكن أن يصبح هذا القدر من الاتصال ملعبًا للمتسللين في المستقبل. 

    اعتمادًا على دوافعهم ، يمكن للقراصنة استخدام إنترنت الأشياء للتجسس عليك ومعرفة أسرارك. يمكنهم استخدام إنترنت الأشياء لتعطيل كل عنصر تملكه ما لم تدفع فدية. إذا تمكنوا من الوصول إلى فرن منزلك أو النظام الكهربائي ، فيمكنهم إشعال حريق عن بُعد لقتلك عن بُعد. (أعدك أنني لست دائمًا مصابًا بجنون العظمة.) 

    قرصنة السيارات ذاتية القيادة. قد يكون الهدف الكبير الآخر هو المركبات ذاتية القيادة (AV) بمجرد أن يتم تقنينها بالكامل بحلول منتصف عام 2020. سواء أكان هجومًا عن بُعد مثل اختراق خدمة رسم الخرائط التي تستخدمها السيارات لرسم مسارها أو اختراق مادي حيث يقتحم المتسلل السيارة ويعبث يدويًا بإلكترونياتها ، فإن جميع المركبات الآلية لن تكون أبدًا محصنة تمامًا من التعرض للاختراق. يمكن أن تتراوح أسوأ السيناريوهات من مجرد سرقة البضائع التي يتم نقلها داخل شاحنات آلية ، أو اختطاف شخص ما داخل مركبة آلية عن بُعد ، أو توجيه المركبات المضادة للمركبات عن بُعد لضرب سيارات أخرى أو صدمها بالبنية التحتية العامة والمباني في عمل إرهابي محلي. 

    ومع ذلك ، لكي نكون منصفين للشركات التي تصمم هذه المركبات الآلية ، بحلول الوقت الذي تتم فيه الموافقة على استخدامها على الطرق العامة ، ستكون أكثر أمانًا من المركبات التي يقودها الإنسان. سيتم تثبيت خزانات الفشل في هذه السيارات بحيث يتم إلغاء تنشيطها عند اكتشاف اختراق أو اكتشاف حالة شاذة. علاوة على ذلك ، سيتم تتبع معظم السيارات ذاتية القيادة من قبل مركز قيادة مركزي ، مثل مراقبة الحركة الجوية ، لإلغاء تنشيط السيارات التي تتصرف بشكل مريب عن بعد.

    قرصنة الصورة الرمزية الرقمية الخاصة بك. في المستقبل ، ستتحول الجريمة الإلكترونية إلى استهداف هوية الأشخاص على الإنترنت. كما هو موضح في السابق مستقبل السرقة الفصل ، فإن العقدين المقبلين سيشهدان انتقالًا من اقتصاد قائم على الملكية إلى اقتصاد قائم على الوصول. بحلول أواخر الثلاثينيات من القرن الحالي ، ستجعل الروبوتات والذكاء الاصطناعي أشياء مادية رخيصة جدًا لدرجة أن السرقات الصغيرة ستصبح شيئًا من الماضي. ومع ذلك ، فإن ما سيحتفظ به ويزداد قيمته هو هوية الشخص على الإنترنت. سيتم تسهيل الوصول إلى كل خدمة مطلوبة لإدارة حياتك واتصالاتك الاجتماعية رقميًا ، مما يجعل الاحتيال في الهوية وفدية الهوية وتشويه السمعة عبر الإنترنت من بين أكثر الأشكال ربحية من الجرائم الإلكترونية التي سيتبعها مجرمو المستقبل.

    بداية. وبعد ذلك ، حتى في المستقبل ، في أواخر الأربعينيات من القرن الماضي ، عندما يربط البشر عقولهم بالإنترنت (على غرار أفلام ماتريكس) ، قد يحاول المتسللون سرقة الأسرار مباشرةً من عقلك (على غرار الفيلم ، بداية). مرة أخرى ، نغطي هذه التقنية بشكل أكبر في سلسلة مستقبل الإنترنت المرتبطة أعلاه.

    بالطبع ، هناك أشكال أخرى من الجرائم الإلكترونية التي ستظهر في المستقبل ، كلاهما يقع ضمن فئة الحرب الإلكترونية التي سنناقشها في مكان آخر.

    تحتل مراقبة الجرائم الإلكترونية مركز الصدارة

    بالنسبة لكل من الحكومات والشركات ، نظرًا لأن المزيد من أصولها يتم التحكم فيها مركزيًا ومع تقديم المزيد من خدماتها عبر الإنترنت ، فإن حجم الضرر الذي يمكن أن يحدثه هجوم عبر الويب سيصبح مسؤولية كبيرة للغاية. استجابةً لذلك ، بحلول عام 2025 ، ستستثمر الحكومات (بضغط من القطاع الخاص والتعاون معه) مبالغ كبيرة في توسيع القوى العاملة والأجهزة اللازمة للدفاع ضد التهديدات السيبرانية.

    ستعمل مكاتب الجرائم الإلكترونية الجديدة على مستوى الولاية والمدينة بشكل مباشر مع الشركات الصغيرة إلى المتوسطة الحجم لمساعدتها على الدفاع ضد الهجمات الإلكترونية وتقديم المنح لتحسين البنية التحتية للأمن السيبراني. ستنسق هذه المكاتب أيضًا مع نظيراتها الوطنية لحماية المرافق العامة والبنية التحتية الأخرى ، فضلاً عن بيانات المستهلك التي تحتفظ بها الشركات الضخمة. ستستخدم الحكومات أيضًا هذا التمويل المتزايد للتسلل وتعطيل وتقديم مرتزقة المتسللين الأفراد ونقابات الجرائم الإلكترونية إلى العدالة على مستوى العالم. 

    في هذه المرحلة ، قد يتساءل بعضكم عن سبب كون عام 2025 هو العام الذي نتوقع فيه أن تعمل الحكومات معًا بشأن هذه القضية التي تعاني من نقص التمويل المزمن. حسنًا ، بحلول عام 2025 ، ستنضج تقنية جديدة من المقرر أن تغير كل شيء. 

    الحوسبة الكمومية: ثغرة يوم الصفر العالمي

    في مطلع الألفية ، حذر خبراء الكمبيوتر من نهاية العالم الرقمية المعروفة باسم Y2K. خشي علماء الكمبيوتر من أنه نظرًا لأن السنة المكونة من أربعة أرقام كانت في ذلك الوقت ممثلة فقط برقمين أخيرين في معظم أنظمة الكمبيوتر ، فإن جميع الانهيارات التقنية ستحدث عندما تضرب ساعة 1999 منتصف الليل لآخر مرة. لحسن الحظ ، نجحت جهود قوية من قبل القطاعين العام والخاص في صد هذا التهديد من خلال قدر لا بأس به من إعادة البرمجة المملة.

    لسوء الحظ ، يخشى علماء الكمبيوتر الآن حدوث كارثة رقمية مماثلة بحلول منتصف إلى أواخر عام 2020 بسبب اختراع واحد: الكمبيوتر الكمومي. نحن نغطي الاحصاء الكمية في منطقتنا مستقبل الكمبيوتر المسلسل ، ولكن من أجل الوقت ، نوصي بمشاهدة هذا الفيديو القصير أدناه بواسطة فريق Kurzgesagt الذي يشرح هذا الابتكار المعقد جيدًا: 

     

    للتلخيص ، سيصبح الكمبيوتر الكمومي قريبًا أقوى جهاز حسابي تم إنشاؤه على الإطلاق. ستحسب في ثوانٍ المشكلات التي ستحتاج أجهزة الكمبيوتر العملاقة اليوم إلى سنوات لحلها. هذه أخبار رائعة لمجالات حسابية مكثفة مثل الفيزياء واللوجستيات والطب ، لكنها ستكون أيضًا جحيمًا لصناعة الأمن الرقمي. لماذا ا؟ لأن الكمبيوتر الكمي قد يكسر تقريبًا كل شكل من أشكال التشفير قيد الاستخدام حاليًا ، وسوف يفعل ذلك في ثوانٍ. بدون تشفير يمكن الاعتماد عليه ، لن تعمل جميع أشكال المدفوعات الرقمية والاتصالات. 

    كما يمكنك أن تتخيل ، يمكن للمجرمين والدول المعادية إحداث بعض الأضرار الجسيمة في حالة وقوع هذه التقنية في أيديهم. هذا هو السبب في أن أجهزة الكمبيوتر الكمومية تمثل حرفًا بدلًا مستقبليًا يصعب التنبؤ به. ولهذا السبب أيضًا من المرجح أن تقيد الحكومات الوصول إلى أجهزة الكمبيوتر الكمومية حتى يخترع العلماء تشفيرًا كموميًا يمكنه الدفاع ضد أجهزة الكمبيوتر المستقبلية هذه.

    الحوسبة الإلكترونية التي تعمل بالذكاء الاصطناعي

    لجميع المزايا التي يتمتع بها المتسللون الحديثون ضد أنظمة تكنولوجيا المعلومات الحكومية والشركات القديمة ، هناك تقنية ناشئة يجب أن تحول التوازن مرة أخرى نحو الأشخاص الجيدين: الذكاء الاصطناعي.

    لقد ألمحنا إلى هذا سابقًا ، ولكن بفضل التطورات الحديثة في الذكاء الاصطناعي وتقنية التعلم العميق ، أصبح العلماء الآن قادرين على بناء الذكاء الاصطناعي للأمن الرقمي الذي يعمل كنوع من نظام المناعة السيبراني. إنه يعمل عن طريق نمذجة كل شبكة وجهاز ومستخدم داخل المنظمة ، ويتعاون مع مسؤولي أمن تكنولوجيا المعلومات البشريين لفهم طبيعة التشغيل العادية / الذروة للنموذج المذكور ، ثم يشرع في مراقبة النظام على مدار الساعة طوال أيام الأسبوع. إذا اكتشف حدثًا لا يتوافق مع النموذج المحدد مسبقًا لكيفية عمل شبكة تكنولوجيا المعلومات الخاصة بالمؤسسة ، فسوف يتخذ خطوات لعزل المشكلة (على غرار خلايا الدم البيضاء في جسمك) حتى يتمكن مسؤول أمن تكنولوجيا المعلومات البشري في المنظمة من مراجعة الأمر بالإضافة إلى ذلك.

    وجدت تجربة في معهد ماساتشوستس للتكنولوجيا أن شراكته بين الإنسان والذكاء الاصطناعي كانت قادرة على تحديد 86 بالمائة من الهجمات. تنبع هذه النتائج من نقاط القوة لكلا الطرفين: من حيث الحجم ، يمكن للذكاء الاصطناعي تحليل عدد أكبر بكثير من سطور الكود مما يستطيع الإنسان ؛ في حين أن الذكاء الاصطناعي قد يسيء تفسير كل شذوذ على أنه اختراق ، في حين أنه في الواقع قد يكون خطأ مستخدم داخليًا غير ضار.

     

    ستمتلك المؤسسات الأكبر الذكاء الاصطناعي للأمان الخاص بها ، بينما ستشترك المؤسسات الأصغر في خدمة أمان الذكاء الاصطناعي ، تمامًا كما لو كنت تشترك في برنامج أساسي لمكافحة الفيروسات اليوم. على سبيل المثال ، برنامج Watson الخاص بشركة IBM ، والذي كان سابقًا بطل Jeopardy، هل يتم تدريبهم الآن للعمل في مجال الأمن السيبراني. بمجرد إتاحتها للجمهور ، ستقوم Watson Cybersecurity AI بتحليل شبكة المؤسسة ومجموعة من البيانات غير المهيكلة للكشف تلقائيًا عن نقاط الضعف التي يمكن للقراصنة استغلالها. 

    الميزة الأخرى لأنظمة الذكاء الاصطناعي الأمنية هذه هي أنه بمجرد اكتشاف الثغرات الأمنية داخل المؤسسات التي تم تعيينها لها ، يمكنهم اقتراح تصحيحات البرامج أو إصلاحات الترميز لإغلاق تلك الثغرات الأمنية. بالنظر إلى الوقت الكافي ، ستجعل أنظمة الذكاء الاصطناعي الأمنية هذه الهجمات التي يشنها قراصنة بشريون أقرب إلى المستحيل. 

    وبإعادة إدارات الجرائم الإلكترونية للشرطة في المستقبل إلى المناقشة ، إذا اكتشف الذكاء الاصطناعي الأمني ​​هجومًا ضد منظمة تحت رعايته ، فإنه سينبه تلقائيًا شرطة الجرائم الإلكترونية المحلية ويعمل مع الذكاء الاصطناعي للشرطة لتتبع موقع المتسلل أو التعرف على هوية مفيدة أخرى أدلة. سيؤدي هذا المستوى من التنسيق الأمني ​​الآلي إلى ردع معظم المتسللين عن مهاجمة الأهداف عالية القيمة (مثل البنوك ومواقع التجارة الإلكترونية) ، وبمرور الوقت سينتج عن عمليات اختراق أقل بكثير في وسائل الإعلام ... .

    أيام الجرائم الإلكترونية معدودة

    بحلول منتصف عام 2030 ، سيساعد الذكاء الاصطناعي لتطوير البرمجيات المتخصصة مهندسي البرمجيات في المستقبل على إنتاج برامج وأنظمة تشغيل خالية (أو قريبة من خلوها) من الأخطاء البشرية ونقاط الضعف الرئيسية القابلة للاختراق. علاوة على ذلك ، سيجعل الأمن السيبراني AI الحياة على الإنترنت آمنة بنفس القدر من خلال منع الهجمات المعقدة ضد الحكومة والمؤسسات المالية ، فضلاً عن حماية مستخدمي الإنترنت المبتدئين من الفيروسات الأساسية وعمليات الاحتيال عبر الإنترنت. علاوة على ذلك ، ستصبح أجهزة الكمبيوتر العملاقة التي تشغل أنظمة الذكاء الاصطناعي المستقبلية هذه (والتي من المرجح أن تسيطر عليها الحكومات وعدد قليل من شركات التكنولوجيا المؤثرة) قوية جدًا لدرجة أنها ستقاوم أي هجوم سيبراني يلقيها عليها قراصنة إجرام أفراد.

    بالطبع ، هذا لا يعني أن المتسللين سوف ينقرضون تمامًا في غضون واحد إلى عقدين من الزمن ، فهذا يعني فقط أن التكاليف والوقت المرتبطين بالقرصنة الإجرامية سيرتفعان. سيؤدي ذلك إلى إجبار المتسللين المهنيين على ارتكاب المزيد من الجرائم المتخصصة عبر الإنترنت أو إجبارهم على العمل لحساب حكوماتهم أو وكالات التجسس حيث يمكنهم الوصول إلى القوة الحاسوبية اللازمة لمهاجمة أنظمة الكمبيوتر في المستقبل. ولكن بشكل عام ، من الآمن أن نقول إن معظم أشكال الجرائم الإلكترونية الموجودة اليوم ستنقرض بحلول منتصف العقد الثالث من القرن الحالي.

    مستقبل الجريمة

    نهاية السرقة: مستقبل الجريمة P1

    مستقبل جرائم العنف: مستقبل الجريمة ص 3

    كيف سيرتفع الناس في عام 2030: مستقبل الجريمة P4

    مستقبل الجريمة المنظمة: مستقبل الجريمة P5

    قائمة جرائم الخيال العلمي التي ستصبح ممكنة بحلول عام 2040: مستقبل الجريمة ص 6

    التحديث التالي المجدول لهذه التوقعات

    2021-12-25

    مراجع التنبؤ

    تمت الإشارة إلى الروابط الشعبية والمؤسسية التالية لهذا التوقع:

    تمت الإشارة إلى روابط Quantumrun التالية لهذا التوقع: